书籍详情
黑客之道:破解黑客木马屠城计
作者:秘密客编著
出版社:中国水利水电出版社
出版时间:2005-04-01
ISBN:9787508427058
定价:¥26.00
购买这本书可以去
内容简介
本马程序经过多年发展,早已传承演化多代,不再满足依靠邮件植入的简单花样,它可以伪装源文件类型、披着可爱的图片,或利用聊天软件蒙骗用户浏览带有木马的网页……等花招百出,几乎无孔不入。因此,如果要当一名聪明的网虫,肯定有必要好好认识:善用清除木马程序、追查木马踪迹。针对木马的工作原理、入侵手法严密设防,完全杜绝木马入侵机会。驯服木马程序,导之归于正当用途。本色特色:深入认识木马原理、入侵方法,提高防黑战斗力破解木马伪装与欺骗手法,让上网更安全搜索清除木马程序,强化计算机安全指数变种木马无所遁形,通通揪出来斩草除根抵挡木马有妙招,防火墙少不了邪恶木马也可以从良,妙用无穷100种木马清除术大公开,招招保命招招有效黑客最常用的入侵手法就是透过木马程序,这些木马程序在计算机中既可以偷窃数据,又可以毁坏系统,甚至黑客可以远程控制目标计算机,面对网络上形形色色防不胜防的木马程序,我们编写了这本《黑客之道:破解黑客木马屠城计》,帮助您拦截木马程序,捍卫自己的计算机。本书将引导您深度认识木马原理,入侵方法,提高防止黑客的战斗力,破解木马伪装与欺骗手法,让上网更安全;帮助您清除木马程序,强化电脑安全指数,将变种的木马统统揪出来斩草除根。书中讲解了100种抵挡木马的妙招,招招有效。本书共分11章,第1章全面讲述了木马的基本概念,第2章展示了木马的危害,第3章教您认识伪装后的木马,第4章分析木马攻击的常用手段,第5章协助用户检测电脑是否中了木马,第6章指导怎样使用工具清除木马程序,第7章告诉我们遇到不能用工具直接清除的木马该怎样用手动方法清除该程序,第8章通过讲解网络资料传输的知识来加强电脑的使用安全,第9章全面阐述防火墙,第10章纵深探究木马原理,第11章改造木马程序为我所用。本书适合研究黑客行为者,分析入侵行为模式、反制黑客者阅读,同时也可供研究漏洞预防御手法、杜绝与反查、提升网路安全者参考使用。
作者简介
暂缺《黑客之道:破解黑客木马屠城计》作者简介
目录
Chapter 1 揭开木马的神秘面纱——木马基本概念
1.1 了解木马程序
1.1.1 木马的定义
1.1.2 木马的特征
1.1.3 木马的功能
1.1.4 木马的分类
1.2 木马、黑客与病毒
1.2.1 木马与病毒的区别与联系
1.2.2 黑客与木马
Chapter 2 闯进计算机的木马——木马对计算机的危害
2.1 窃取账户、密码
2.2 远程监控
2.3 打开未授权的服务
2.4 破坏系统
Chapter 3 给你一双火眼金睛——识破伪装与欺骗
3.1 伪装与欺骗
3.1.1 木马为何要伪装
3.1.2 木马欺骗手法
3.1.3 常见的木马伪装方法
3.2 识别技术型伪装
3.3 识破心理型伪装
Chapter 4 木马屠城战记——木马攻击常用手段
4.1 木马入侵方式
4.1.1 在浏览网页时入侵
4.1.2 通过邮件入侵
4.1.3 共享文件入侵
4.2 木马八大启动方式
4.2.1 修改批处理文件
4.2.2 修改系统配置文件
4.2.3 借助自动执行功能
4.2.4 修改注册表自动启动
4.2.5 建立文件关联
4.2.6 植入系统DLL文件
4.2.7 作为驱动程序执行
4.2.8 冒充应和程序文件
Chapter 5 木马急诊室——我的计算机是否中了木马
5.1 木马中毒常见特征
5.2 检测计算机是否中了木马
5.2.1 使用专用的杀毒、木马删除程序检测
5.2.2 手动检测端口
5.2.3 手动检测进程
Chapter 6 特洛伊城保卫战——作用工具清除木马程序
6.1 杀毒程序清除木马
6.1.1 Norton Internet Security
6.1.2 PC-cillin
6.2 木马程序专用清除工具
6.2.1 Trojan Remover
6.2.2 Trojan Hunter
6.2.3 Trojan System Cleaner
Chapter 7 单挑木马军团——手动清除木马程序
7.1 手动清除木马基础
7.1.1 手动清除木马的顺序
7.1.2 修改注册表项
7.1.3 修复系统配置文件
7.1.4 删除木马程序
7.1.5 还原损毁的文件
7.2 手动清除100种木马程序
Chapter 8 防火墙集训室——网络数据传输基础
8.1 TCP/IP基础
8.1.1 传输协议
8.1.2 认识IP
8.1.3 端口
8.2 因特网服务
8.2.1 E-Mail
8.2.2 FTP
8.2.3 Web
8.2.4 Telnet
8.3 网络安全基础
8.3.1 安全要素
8.3.2 安全漏洞检测
Chapter 9 木马还跳得过来吗——防火墙
9.1 木马与防火墙
9.2 防火墙分类
9.2.1 封包筛选防火墙/代理服务器
9.2.2 硬件防火墙/软件防火墙
9.3 Windows XP内建防火墙
9.4 “防毒精灵”防火墙功能
9.5 ProPort防范木马
9.6 ZoneAlarm防火墙
Chapter 10 了解木马内部结构——木马原理
10.1 木马的C/S架构
10.2 打开端口的传统木马
10.3 ICMP木马
10.4 通过网站控制的木马
Chapter 11 木马从良——利用木马远程控制及传送文件
11.1 木马从良基础
11.1.1 为何木马可以从良
11.1.2 木马从良的安全性
11.1.3 选择木马程序
11.2 利用木马远程控制
11.2.1 Optix Pro
11.2.2 Remote-Anything
11.3 利用木马传送文件
1.1 了解木马程序
1.1.1 木马的定义
1.1.2 木马的特征
1.1.3 木马的功能
1.1.4 木马的分类
1.2 木马、黑客与病毒
1.2.1 木马与病毒的区别与联系
1.2.2 黑客与木马
Chapter 2 闯进计算机的木马——木马对计算机的危害
2.1 窃取账户、密码
2.2 远程监控
2.3 打开未授权的服务
2.4 破坏系统
Chapter 3 给你一双火眼金睛——识破伪装与欺骗
3.1 伪装与欺骗
3.1.1 木马为何要伪装
3.1.2 木马欺骗手法
3.1.3 常见的木马伪装方法
3.2 识别技术型伪装
3.3 识破心理型伪装
Chapter 4 木马屠城战记——木马攻击常用手段
4.1 木马入侵方式
4.1.1 在浏览网页时入侵
4.1.2 通过邮件入侵
4.1.3 共享文件入侵
4.2 木马八大启动方式
4.2.1 修改批处理文件
4.2.2 修改系统配置文件
4.2.3 借助自动执行功能
4.2.4 修改注册表自动启动
4.2.5 建立文件关联
4.2.6 植入系统DLL文件
4.2.7 作为驱动程序执行
4.2.8 冒充应和程序文件
Chapter 5 木马急诊室——我的计算机是否中了木马
5.1 木马中毒常见特征
5.2 检测计算机是否中了木马
5.2.1 使用专用的杀毒、木马删除程序检测
5.2.2 手动检测端口
5.2.3 手动检测进程
Chapter 6 特洛伊城保卫战——作用工具清除木马程序
6.1 杀毒程序清除木马
6.1.1 Norton Internet Security
6.1.2 PC-cillin
6.2 木马程序专用清除工具
6.2.1 Trojan Remover
6.2.2 Trojan Hunter
6.2.3 Trojan System Cleaner
Chapter 7 单挑木马军团——手动清除木马程序
7.1 手动清除木马基础
7.1.1 手动清除木马的顺序
7.1.2 修改注册表项
7.1.3 修复系统配置文件
7.1.4 删除木马程序
7.1.5 还原损毁的文件
7.2 手动清除100种木马程序
Chapter 8 防火墙集训室——网络数据传输基础
8.1 TCP/IP基础
8.1.1 传输协议
8.1.2 认识IP
8.1.3 端口
8.2 因特网服务
8.2.1 E-Mail
8.2.2 FTP
8.2.3 Web
8.2.4 Telnet
8.3 网络安全基础
8.3.1 安全要素
8.3.2 安全漏洞检测
Chapter 9 木马还跳得过来吗——防火墙
9.1 木马与防火墙
9.2 防火墙分类
9.2.1 封包筛选防火墙/代理服务器
9.2.2 硬件防火墙/软件防火墙
9.3 Windows XP内建防火墙
9.4 “防毒精灵”防火墙功能
9.5 ProPort防范木马
9.6 ZoneAlarm防火墙
Chapter 10 了解木马内部结构——木马原理
10.1 木马的C/S架构
10.2 打开端口的传统木马
10.3 ICMP木马
10.4 通过网站控制的木马
Chapter 11 木马从良——利用木马远程控制及传送文件
11.1 木马从良基础
11.1.1 为何木马可以从良
11.1.2 木马从良的安全性
11.1.3 选择木马程序
11.2 利用木马远程控制
11.2.1 Optix Pro
11.2.2 Remote-Anything
11.3 利用木马传送文件
猜您喜欢