书籍详情
黑客攻防技术速查
作者:梁上编著
出版社:中国铁道出版社
出版时间:2002-09-01
ISBN:9787113048228
定价:¥27.00
购买这本书可以去
内容简介
本书紧紧围绕黑客的攻与防来介绍,在详细介绍黑客攻击手段的同时,介绍了相应的防范方法,使读者对于攻防技术形成系统的了解,能够更好地防范黑客的攻击。全书共分为10章,包括黑客攻防基础知识、Windows NT/2000攻防技术、QQ攻防技术、网页攻防技术、电子邮件攻防技术、木马攻防技术、密码破解攻防、病毒防治、防火墙技术等内容。本书内容丰富,图文并茂,深入浅出,适用于广大网络爱好者,同时可作为一本速查手册,适用于网络安全从业人员及网络管理员。
作者简介
暂缺《黑客攻防技术速查》作者简介
目录
第1章 黑客攻防基础知识 1
1-1 计算机系统漏洞概述 2
1-1-1 漏洞的性质和分类 2
1-1-2 常见十大漏洞 3
1-1-3 扫描器和常见的扫描器介绍 5
1-1-4 X-SCAN扫描器的使用简介 7
1-2 黑客的攻击手段和防御手段 10
1-2-1 黑客主动攻击 11
1-2-2 黑客被动攻击 12
1-2-3 防御黑客攻击简介 12
第2章 Windows NT/2000攻防技术简介 15
2-1 Windows 2000简体中文版登录输入法漏洞 16
2-1-1 利用Windows 2000简体中文版登录输入法漏洞攻击 16
2-1-2 Windows 2000简体中文版登录输入法漏洞的修补 19
2-2 Windows 2000系统崩溃漏洞 22
2-2-1 利用Windows 2000系统崩溃漏洞进行攻击 22
2-2-2 Windows 2000系统崩溃漏洞的修补 23
2-3 Window NT/2000 SAM数据库安全隐患 23
2-3-1 利用Win NT/2000 SAM数据库安全隐患进行攻击 23
2-3-2 消除Win NT/2000 SAM数据库安全隐患 24
2-4 获取Windows NT/2000当前登录用户的密码 24
2-4-1 利用Win2kPass获取Windows NT/2000当前登录用户的密码 24
2-4-2 防止Windows NT/2000当前登录用户的密码被获取 25
第3章 QQ攻防技术 27
3-1 在QQ中显示对方IP地址 28
3-1-1 在QQ中显示对方IP地址 28
3-1-2 在QQ中不让对方得到自己的IP地址 29
3-2 QQ密码的非在线破解 31
3-2-1 使用OICQ密码瞬间破解器 31
3-2-2 对于OICQ密码瞬间破解器的防范 32
3-2-3 使用QQ木马窃取QQ 2000密码 33
3-2-4 防范QQ木马的方法 34
3-3 QQ密码在线破解 35
3-3-1 用QQPH在线破解王破解QQ 2000密码 35
3-3-2 用天空葵QQ密码探索者破解QQ 2000密码 38
3-3-3 用QQExplorer 破解QQ 2000密码 41
3-3-4 对QQ 密码在线破解的防范 44
3-4 QQ消息炸弹 46
3-4-1 在QQ对话模式中发送QQ 2000消息炸弹 46
3-4-2 向指定的IP地址和端口号发送QQ 2000消息炸弹 48
3-4-3 对QQ 2000消息炸弹的防范 49
第4章 IE攻防技术 51
4-1 利用网页恶意修改系统 52
4-1-1 万花谷病毒的攻击 52
4-1-2 对万花谷病毒恶意修改的修复和防御方法 54
4-2 IE炸弹 59
4-2-1 IE窗口炸弹攻击 59
4-2-2 IE窗口炸弹的防御 61
4-2-3 IE共享炸弹的攻击 62
4-2-4 IE共享炸弹的防御 62
4-3 利用网页删除硬盘文件的攻击 63
4-3-1 利用Office对象删除硬盘文件的攻击 63
4-3-2 利用Office宏删除硬盘文件的攻击 64
4-3-3 利用ActiveX对象删除硬盘文件的攻击 67
4-3-4 防止硬盘文件被删除 69
4-4 IE处理异常MIME的漏洞 70
4-4-1 使浏览网页的计算机被木马攻击 70
4-4-2 在浏览网页的计算机中执行恶意指令的攻击 74
4-4-3 防范利用IE异常处理MIME漏洞的攻击 78
4-5 IE执行任意程序攻击 79
4-5-1 利用chm帮助文件执行任意程序的攻击 79
4-5-2 对利用chm帮助文件执行任意程序的防范 82
4-5-3 利用IE执行本地可执行文件进行攻击 84
4-5-4 对利用IE执行本地任意程序的防范 85
4-6 IE泄密 86
4-6-1 利用IE 5漏洞读取客户机上文件的攻击 86
4-6-2 利用IE 5漏洞读取客户机上剪贴板信息的攻击 89
4-6-3 利用Outlook Express 5.x查看邮件信息漏洞的攻击 91
4-6-4 防止IE泄密 93
第5章 电子邮件攻防技术 95
5-1 入侵电子邮箱 96
5-1-1 Emailcrack窃取电子邮箱密码 96
5-1-2 黑雨——POP3邮箱密码暴力破解器 97
5-1-3 溯雪Web密码探测器 98
5-1-4 流光窃取邮箱的密码 105
5-1-5 抵御电子邮箱入侵 108
5-2 电子邮件炸弹 108
5-2-1 Kaboom! 邮件炸弹 109
5-2-2 Haktek邮件炸弹 111
5-2-3 邮件炸弹防御 113
5-3 利用Outlook Express漏洞进行攻击 117
5-3-1 Outlook Express邮件欺骗 117
5-3-2 对Outlook Express邮件欺骗的防范 121
5-3-3 利用附件中的TXT文件进行攻击 122
5-3-4 对利用附件中的TXT文件进行攻击的防范 123
5-4 针对Foxmail 4.0 的攻击与防范 124
5-4-1 个性图标签名邮件 125
5-4-2 修改个性图标编码方式的攻击 126
5-4-3 修改个性图标内容的攻击 129
5-4-4 删减个性图标内容的攻击 129
5-4-5 删除个性图标内容的攻击 129
5-4-6 修改邮件正文的内容的攻击 130
5-4-7 Foxmail 4.0 安全问题解决方案 130
第6章 木马攻防技术 133
6-1 木马简介 134
6-2 伪装木马程序 135
6-2-1 用Joine文件合成工具伪装木马 135
6-2-2 用ExeJoiner文件合成工具伪装木马 136
6-3 Back Orifice 2K木马 137
6-3-1 BO2K的使用 138
6-3-2 BO2K的检测和清除 142
6-4 网络公牛(Netbull)木马 143
6-4-1 网络公牛(Netbull)的使用 143
6-4-2 网络公牛(Netbull)的检测和清除 150
6-5 冰河木马 153
6-5-1 冰河的使用 153
6-5-2 冰河的检测和清除 162
6-6 网络精灵木马(netspy) 165
6-6-1 网络精灵(netspy)的使用 165
6-6-2 网络精灵(netspy)的检测和清除 169
6-7 广外女生木马 169
6-7-1 广外女生的使用 170
6-7-2 广外女生的检测和清除 175
6-8 清除和防范木马 176
6-8-1 使用BoDetect检测和清除BO2000木马 176
6-8-2 使用The Cleaner清除木马 180
6-8-3 使用Trojan Remover清除木马 184
6-8-4 用RegSnap和Fport深度研究广外女生木马 188
6-8-5 利用LockDown 2000防火墙防范木马 194
第7章 Unicode漏洞, 局域网数据包拦截和网上邻居共享攻防 199
7-1 Unicode漏洞攻防 200
7-1-1 使用RangeScan查找Unicode漏洞 200
7-1-2 利用Unicode漏洞简单修改目标主机主页的攻击 203
7-1-3 利用Unicode漏洞操作目标主机的文件的攻击 205
7-1-4 Unicode漏洞解决方案 212
7-2 局域网数据包拦截 213
7-2-1 使用Sniffer Pro LAN拦截局域网数据包 213
7-2-2 使用Spynet拦截局域网数据包 219
7-2-3 局域网数据包拦截的防范 222
7-3 网上邻居共享攻防 222
7-3-1 使用Legion查找共享文件夹 223
7-3-2 使用Shed查找共享文件夹 227
7-3-3 使用PQwak破解共享文件夹的密码 230
7-3-4 防范共享文件夹的安全隐患 232
第8章 密码破解 235
8-1 破解“星号”密码 236
8-1-1 SnadBoy's Revelation破解“星号”密码 236
8-1-2 Viewpass破解“星号”密码 237
8-2 破解“ZIP”密码 238
8-2-1 使用Advanced ZIP Password Recovery破解“ZIP”密码 238
8-2-2 使用Ultra ZIP Password Cracker破解“ZIP”密码 240
8-3 破解“屏幕保护程序”密码 242
8-3-1 使用ScrSavPw工具破解屏保密码 242
8-3-2 取消系统启动时的屏幕保护程序 243
8-4 密码破解工具包Passware 244
8-4-1 破解“Office”密码 244
8-4-2 破解“VBA”密码 246
8-5 如何选择安全的密码 247
8-5-1 常见的危险密码 247
8-5-2 密码的安全规则 248
第9章 病毒防治 251
9-1 计算机病毒简介 252
9-1-1 计算机病毒的特征 252
9-1-2 计算机病毒的破坏 254
9-1-3 计算机病毒防治的策略 255
9-2 金山毒霸 257
9-2-1 金山毒霸简介 257
9-2-2 使用金山毒霸2002查杀病毒 257
9-2-3 金山毒霸2002的设置 259
9-2-4 金山毒霸2002的嵌入工具 262
9-2-5 金山毒霸2002的实用工具 263
9-2-6 升级金山毒霸2002 269
9-3 其他杀毒软件简介 273
9-3-1 瑞星 273
9-3-2 AntiViral Toolkit Pro 273
9-3-3 Norton Antivirus 274
第10章 防火墙技术 275
10-1 防火墙的基本概念 276
10-1-1 防火墙简介 276
10-1-2 防火墙的分类 276
10-2 天网防火墙个人版 277
10-2-1 天网防火墙简介 277
10-2-2 天网防火墙个人版的使用方法 278
10-3 McAfee 个人防火墙 282
10-3-1 McAfee个人防火墙简介 282
10-3-2 McAfee个人防火墙的使用方法 282
10-4 ZoneAlarm防火墙 284
10-4-1 ZoneAlarm防火墙简介 284
10-4-2 ZoneAlarm防火墙的使用方法 284
10-5 Norton个人防火墙 287
10-5-1 Norton个人防火墙简介 287
10-5-2 Norton个人防火墙的使用方法 287
10-6 本章介绍的防火墙软件的比较 291
1-1 计算机系统漏洞概述 2
1-1-1 漏洞的性质和分类 2
1-1-2 常见十大漏洞 3
1-1-3 扫描器和常见的扫描器介绍 5
1-1-4 X-SCAN扫描器的使用简介 7
1-2 黑客的攻击手段和防御手段 10
1-2-1 黑客主动攻击 11
1-2-2 黑客被动攻击 12
1-2-3 防御黑客攻击简介 12
第2章 Windows NT/2000攻防技术简介 15
2-1 Windows 2000简体中文版登录输入法漏洞 16
2-1-1 利用Windows 2000简体中文版登录输入法漏洞攻击 16
2-1-2 Windows 2000简体中文版登录输入法漏洞的修补 19
2-2 Windows 2000系统崩溃漏洞 22
2-2-1 利用Windows 2000系统崩溃漏洞进行攻击 22
2-2-2 Windows 2000系统崩溃漏洞的修补 23
2-3 Window NT/2000 SAM数据库安全隐患 23
2-3-1 利用Win NT/2000 SAM数据库安全隐患进行攻击 23
2-3-2 消除Win NT/2000 SAM数据库安全隐患 24
2-4 获取Windows NT/2000当前登录用户的密码 24
2-4-1 利用Win2kPass获取Windows NT/2000当前登录用户的密码 24
2-4-2 防止Windows NT/2000当前登录用户的密码被获取 25
第3章 QQ攻防技术 27
3-1 在QQ中显示对方IP地址 28
3-1-1 在QQ中显示对方IP地址 28
3-1-2 在QQ中不让对方得到自己的IP地址 29
3-2 QQ密码的非在线破解 31
3-2-1 使用OICQ密码瞬间破解器 31
3-2-2 对于OICQ密码瞬间破解器的防范 32
3-2-3 使用QQ木马窃取QQ 2000密码 33
3-2-4 防范QQ木马的方法 34
3-3 QQ密码在线破解 35
3-3-1 用QQPH在线破解王破解QQ 2000密码 35
3-3-2 用天空葵QQ密码探索者破解QQ 2000密码 38
3-3-3 用QQExplorer 破解QQ 2000密码 41
3-3-4 对QQ 密码在线破解的防范 44
3-4 QQ消息炸弹 46
3-4-1 在QQ对话模式中发送QQ 2000消息炸弹 46
3-4-2 向指定的IP地址和端口号发送QQ 2000消息炸弹 48
3-4-3 对QQ 2000消息炸弹的防范 49
第4章 IE攻防技术 51
4-1 利用网页恶意修改系统 52
4-1-1 万花谷病毒的攻击 52
4-1-2 对万花谷病毒恶意修改的修复和防御方法 54
4-2 IE炸弹 59
4-2-1 IE窗口炸弹攻击 59
4-2-2 IE窗口炸弹的防御 61
4-2-3 IE共享炸弹的攻击 62
4-2-4 IE共享炸弹的防御 62
4-3 利用网页删除硬盘文件的攻击 63
4-3-1 利用Office对象删除硬盘文件的攻击 63
4-3-2 利用Office宏删除硬盘文件的攻击 64
4-3-3 利用ActiveX对象删除硬盘文件的攻击 67
4-3-4 防止硬盘文件被删除 69
4-4 IE处理异常MIME的漏洞 70
4-4-1 使浏览网页的计算机被木马攻击 70
4-4-2 在浏览网页的计算机中执行恶意指令的攻击 74
4-4-3 防范利用IE异常处理MIME漏洞的攻击 78
4-5 IE执行任意程序攻击 79
4-5-1 利用chm帮助文件执行任意程序的攻击 79
4-5-2 对利用chm帮助文件执行任意程序的防范 82
4-5-3 利用IE执行本地可执行文件进行攻击 84
4-5-4 对利用IE执行本地任意程序的防范 85
4-6 IE泄密 86
4-6-1 利用IE 5漏洞读取客户机上文件的攻击 86
4-6-2 利用IE 5漏洞读取客户机上剪贴板信息的攻击 89
4-6-3 利用Outlook Express 5.x查看邮件信息漏洞的攻击 91
4-6-4 防止IE泄密 93
第5章 电子邮件攻防技术 95
5-1 入侵电子邮箱 96
5-1-1 Emailcrack窃取电子邮箱密码 96
5-1-2 黑雨——POP3邮箱密码暴力破解器 97
5-1-3 溯雪Web密码探测器 98
5-1-4 流光窃取邮箱的密码 105
5-1-5 抵御电子邮箱入侵 108
5-2 电子邮件炸弹 108
5-2-1 Kaboom! 邮件炸弹 109
5-2-2 Haktek邮件炸弹 111
5-2-3 邮件炸弹防御 113
5-3 利用Outlook Express漏洞进行攻击 117
5-3-1 Outlook Express邮件欺骗 117
5-3-2 对Outlook Express邮件欺骗的防范 121
5-3-3 利用附件中的TXT文件进行攻击 122
5-3-4 对利用附件中的TXT文件进行攻击的防范 123
5-4 针对Foxmail 4.0 的攻击与防范 124
5-4-1 个性图标签名邮件 125
5-4-2 修改个性图标编码方式的攻击 126
5-4-3 修改个性图标内容的攻击 129
5-4-4 删减个性图标内容的攻击 129
5-4-5 删除个性图标内容的攻击 129
5-4-6 修改邮件正文的内容的攻击 130
5-4-7 Foxmail 4.0 安全问题解决方案 130
第6章 木马攻防技术 133
6-1 木马简介 134
6-2 伪装木马程序 135
6-2-1 用Joine文件合成工具伪装木马 135
6-2-2 用ExeJoiner文件合成工具伪装木马 136
6-3 Back Orifice 2K木马 137
6-3-1 BO2K的使用 138
6-3-2 BO2K的检测和清除 142
6-4 网络公牛(Netbull)木马 143
6-4-1 网络公牛(Netbull)的使用 143
6-4-2 网络公牛(Netbull)的检测和清除 150
6-5 冰河木马 153
6-5-1 冰河的使用 153
6-5-2 冰河的检测和清除 162
6-6 网络精灵木马(netspy) 165
6-6-1 网络精灵(netspy)的使用 165
6-6-2 网络精灵(netspy)的检测和清除 169
6-7 广外女生木马 169
6-7-1 广外女生的使用 170
6-7-2 广外女生的检测和清除 175
6-8 清除和防范木马 176
6-8-1 使用BoDetect检测和清除BO2000木马 176
6-8-2 使用The Cleaner清除木马 180
6-8-3 使用Trojan Remover清除木马 184
6-8-4 用RegSnap和Fport深度研究广外女生木马 188
6-8-5 利用LockDown 2000防火墙防范木马 194
第7章 Unicode漏洞, 局域网数据包拦截和网上邻居共享攻防 199
7-1 Unicode漏洞攻防 200
7-1-1 使用RangeScan查找Unicode漏洞 200
7-1-2 利用Unicode漏洞简单修改目标主机主页的攻击 203
7-1-3 利用Unicode漏洞操作目标主机的文件的攻击 205
7-1-4 Unicode漏洞解决方案 212
7-2 局域网数据包拦截 213
7-2-1 使用Sniffer Pro LAN拦截局域网数据包 213
7-2-2 使用Spynet拦截局域网数据包 219
7-2-3 局域网数据包拦截的防范 222
7-3 网上邻居共享攻防 222
7-3-1 使用Legion查找共享文件夹 223
7-3-2 使用Shed查找共享文件夹 227
7-3-3 使用PQwak破解共享文件夹的密码 230
7-3-4 防范共享文件夹的安全隐患 232
第8章 密码破解 235
8-1 破解“星号”密码 236
8-1-1 SnadBoy's Revelation破解“星号”密码 236
8-1-2 Viewpass破解“星号”密码 237
8-2 破解“ZIP”密码 238
8-2-1 使用Advanced ZIP Password Recovery破解“ZIP”密码 238
8-2-2 使用Ultra ZIP Password Cracker破解“ZIP”密码 240
8-3 破解“屏幕保护程序”密码 242
8-3-1 使用ScrSavPw工具破解屏保密码 242
8-3-2 取消系统启动时的屏幕保护程序 243
8-4 密码破解工具包Passware 244
8-4-1 破解“Office”密码 244
8-4-2 破解“VBA”密码 246
8-5 如何选择安全的密码 247
8-5-1 常见的危险密码 247
8-5-2 密码的安全规则 248
第9章 病毒防治 251
9-1 计算机病毒简介 252
9-1-1 计算机病毒的特征 252
9-1-2 计算机病毒的破坏 254
9-1-3 计算机病毒防治的策略 255
9-2 金山毒霸 257
9-2-1 金山毒霸简介 257
9-2-2 使用金山毒霸2002查杀病毒 257
9-2-3 金山毒霸2002的设置 259
9-2-4 金山毒霸2002的嵌入工具 262
9-2-5 金山毒霸2002的实用工具 263
9-2-6 升级金山毒霸2002 269
9-3 其他杀毒软件简介 273
9-3-1 瑞星 273
9-3-2 AntiViral Toolkit Pro 273
9-3-3 Norton Antivirus 274
第10章 防火墙技术 275
10-1 防火墙的基本概念 276
10-1-1 防火墙简介 276
10-1-2 防火墙的分类 276
10-2 天网防火墙个人版 277
10-2-1 天网防火墙简介 277
10-2-2 天网防火墙个人版的使用方法 278
10-3 McAfee 个人防火墙 282
10-3-1 McAfee个人防火墙简介 282
10-3-2 McAfee个人防火墙的使用方法 282
10-4 ZoneAlarm防火墙 284
10-4-1 ZoneAlarm防火墙简介 284
10-4-2 ZoneAlarm防火墙的使用方法 284
10-5 Norton个人防火墙 287
10-5-1 Norton个人防火墙简介 287
10-5-2 Norton个人防火墙的使用方法 287
10-6 本章介绍的防火墙软件的比较 291
猜您喜欢