书籍详情

黑客攻防全攻略(第二版)

黑客攻防全攻略(第二版)

作者:武新华 等编著

出版社:中国铁道出版社

出版时间:2007-10-01

ISBN:9787113083151

定价:¥32.00

购买这本书可以去
内容简介
  本书紧紧围绕黑客的攻与防展开,在详细描述黑客攻击手段的同时,介绍了相应的防范方法,使读者对攻防技术形成系统的了解,能够更好地防防范黑客的攻击.全书共分为13章,包括:风游黑客工具,扫描,嗅探与欺骗,漏洞的攻击和防范,IIS服务器的恶意攻防,网络恶意脚本攻击,浏览器恶意攻防,编程攻防御实例,代理与日志的清除,备份升级与数据恢复实例,系统漏洞攻击与恢复,病毒发现与杀毒软件的使用等内容.本书内容丰富,图文并茂,深入浅出,不仅能够满足广大网络爱好者的需求,而且适合作为网络安全从业人员及网络管理员的学习用书.
作者简介
暂缺《黑客攻防全攻略(第二版)》作者简介
目录
第1章 例说黑客入侵与防御 1.1 功能强大的冰河木马 1.1.1 冰河木马的攻击原理 1.1.2 配置冰河木马的被控端程序 1.1.3 搜索、远控目标计算机 1.1.4 冰河木马的使用流程 1.1.5 卸载和清除冰河木马 1.2 IPC$漏洞入侵与防御 1.2.1 IPC$漏洞入侵概述 1.2.2 如何实现IPC$漏洞扫描 1.2.3 探测IPC$的用户列表 1.2.4 连接到目标主机 1.2.5 IPC$漏洞入侵的防御 1.3 反弹式的“灰鸽子”木马攻击 1.3.1 配置自己的“灰鸽子” 1.3.2 实施远程木马控制 1.3.3 灰鸽子的卸载和清除 1.4 可能出现的问题与解决方法 1.5 总结与经验积累第2章 网游黑客工具大揭秘 2.1 极度危险的网游盗号机 2.1.1 中游盗号机的入侵步骤 2.1.2 联众GOP的入侵步骤 2.1.3 QQ木马生成器 2.1.4 传奇密码截取者 2.1.5 光媒奇迹木马 2.1.6 盗密之王——密码解霸 2.2 安全防护网游账号 2.3 可能出现的问题与解决 2.4 总结与经验积累第3章 攻击前的扫描、嗅探与欺骗 3.1 经典的扫描与反扫描工具 3.1.1 用MBSA检测Windows系统的安全级别 3.1.2 剖析RPC的漏洞扫描。 3.1.3 用WebDAVScan扫描个人服务器 3.1.4 用网页安全扫描器查看网页是否安全 3.1.5 防御扫描器追踪的利器:ProtectX 3.2 向新手介绍几款经典的嗅探器 3.2.1 用于捕获数据的Sniffer Pro嗅探器 3.2.2 用于局域网嗅探的Iris嗅探器 3.2.3 可实现多种操作的SpyNet Sniffer嗅探器 3.2.4 用于捕获网页内容的艾菲网页侦探 3.3 来自蜜罐的网络欺骗 3.3.1 具备诱捕功能的蜜罐 3.3.2 拒绝恶意接入的网络执法官 3.4 可能出现的问题与解决方法 3.5 总结与经验积累第4章 漏洞的攻击与防范 4.1 Unicode漏洞入侵 4.1.1 使用RangeScan查找IJnicode漏洞 4.1.2 利用Unicode漏洞修改目标主页 4.1.3 利用IJnicode漏洞操作目标主机的文件的攻击 4.1.4 利用LJnicode漏洞进一步控制该主机 4.1.5 Unicode漏洞解决方案 4.2 最为常用的漏洞攻击 4.2.1 用SlimFTP将“肉鸡”改为私人服务” 4.2.2 打造能穿透windows xP SP2防火墙的Radmin” 4.2.3 绕过Windows系统的身份认证 4.3 解除注册表白动运行中的恶意程序 4.3.1 解除自动运行的木马 4.3.2 解除windows程序的自启动 4.3.3 如何设置windows的自动登录 4.3.4 只允许运行指定的程序 4.3.5 设置启动信息或增加警告标题” 4.3.6 让某个用户自动登录 4.4 可能出现的问题与解决 4.5 总结与经验积累第5章 针对lIS服务器的恶意攻击和防御 5.1 SQL弱口令扫描与入侵 5.1.1 通过扫描漏洞得到CMD权限 5.1.2 入侵并开放3389服务 5.1.3 登录3389肉鸡和手工克隆管理员账号 5.1.4 清理日志以及封闭漏洞 5.2 全面狙击4899肉鸡 5.2.1 什么是4489肉鸡 5.2.2 打造不死的超级后门木马 5.2.3 配置Radmin自解压程序 5.3 可能出现的问题与解决 5.4 总结与经验积累第6章 来自网络的恶意脚本攻击 6.1 恶意脚本论坛入侵 6.1.1 极易入侵的BBS3000论坛 6.1.2 论坛点歌台安全漏洞 6.1.3 雷奥论坛LB5000也存在漏洞 6.1.4 被种上木马的DV7.0上传漏洞 6.2 恶意脚本的巧妙运用 6.2.1 剖析SQL注入攻击 6.2.2 全面提升ASP木马权限 6.2.3 电影网站的SQL注入漏洞 6.2.4 轻松破解WEBSHELL.smv 6.3 可能出现的问题与解决 6.4 总结与经验积累第7章 浏览器恶意攻击和防御 7.1 网页的恶意攻击与防御 7.1.1 一段具有破坏性的网页代码 7.1.2 剖析Office宏删除硬盘文件的攻击 7.1.3 剖析ActiveX对象删除硬盘文件的攻击 7.1.4 如何防止硬盘文件被删除 7.1.5 清楚恶意网站的恶意代码 7.2 最让人心有余悸的IE炸弹 7.2.1 IE炸弹攻击的表现形式 7.2.2 IE死机共享炸弹的攻击 7.2.3 IE窗口炸弹的防御 7.3 破坏性极强的IE执行任意程序 7.3.1 利用chm帮助文件执行任意程序 7.3.2 chm帮助文件执行任意程序的防范 7.3.3 IE执行本地可执行文件漏洞 7.4 IE处理异常MIME漏洞 7.4.1 MIME头漏洞应用基础 7.4.2 对浏览网页的用户施用恶意指令 7.4.3 防范IE异常处理MIME漏洞的攻击 7.5 可能出现的问题与解决 7.6 总结与经验积累第8章 编程攻击与防御实例 8.1 通过程序创建木马攻防实战 8.1.1 VB木马编写与防范 8.1.2 基于ICMP的VC木马编写 8.1.3 基于Delphi的木马编写 8.1.4 电子眼——计算机扫描技术的编程 8.2 隐藏防拷贝程序的运行 8.3 可能出现的问题与解决 8.4 总结与经验积累第9章 诠释黑客的攻击方式 9.1 网络欺骗攻击实战 9.1.1 攻击原理 9.1.2 攻击实战 9.2 口令猜测攻击实战 9.2.1 攻击原理 9.2.2 攻击实战 9.3 缓冲区溢出攻击实战 9.3.1 攻击原理 9.3.2 攻击实战 9.4 可能出现的问题与解决 9.5 总结与经验积累第10章 代理与日志的清除 10.1 跳板与代理服务器 10.1.1 简述代理服务器 10.1.2 简述跳板 10.1.3 设置代理服务器 10.1.4 制作自己的一级跳板 10.2 代理服务器软件的使用 10.2.1 代理软件CCProxy的漏洞 10.2.2 代理猎手的使用技巧 10.2.3 代理跳板建立的全攻略 10.2.4 用SocksCap32设置动态代理 10.3 日志文件的清除 10.3.1 用elsave清除日志 10.3.2 服务器日志的手工清除 10.3.3 使用清理工具清除日志 10.4 追踪与清除恶意进程 10.4.1 理解进程和线程 10.4.2 查看、关闭和重建进程 10.4.3 隐藏进程和远程进程 10.4.4 杀死自己机器中的病毒进程 10.5 可能出现的问题与解决方法 10.6 总结与经验积累第11章 备份升级与数据恢复实例 11.1 全面了解备份升级 11.1.1 什么是数据备份 11.1.2 系统的补丁升级 11.1.3 数据备份操作实战 11.2 全面了解数据恢复 11.2.1 什么是数据恢复 11.2.2 造成数据丢失的原因 11.2.3 使用和维护硬盘应该注意的事项 11.3 强大的数据恢复工具 11.3.1 Easy Recovery使用详解 11.3.2 Final Data使用详解 11.4 可能出现的问题与解决 11.5 总结与经验积累第12章 系统漏洞检测与修复 12.1 如何进行漏洞检测 12.1.1 进行漏洞检测的操作流程 12.1.2 如何进行漏洞修补 12.1.3 应用系统监视 12.1.4 漏洞防御的网络应用 12.2 用网络安全工具和防火墙保护网络 12.2.1 防火墙应用概述 12.2.2 漏洞扫描技术 12.2.3 入侵检测技术 12.3 可能出现的问题与解决 12.4 总结与经验积累第13章 病毒发现与杀毒软件的使用 13.1 中毒常见特征 13.1.1 为什么机器会中毒 13.1.2 杀毒与修复 13.2 金山毒霸2007杀毒软件使用详解 13.2.1 金山毒霸2007的安装流程 13.2.2 金山毒霸2007的杀毒配置 13.2.3 用金山毒霸2007进行杀毒 13.3 东方卫士防毒软件使用详解 13.3.1 东方卫士的安装流程 13.3.2 东方卫士的杀毒配置 13.3.3 用东方卫士进行杀毒 13.4 江民杀毒软件KV2007的使用详解 13.4.1 江民杀毒软件KV2007的安装流程 13.4.2 江民杀毒软件KV2007的杀毒配置 13.4.3 用江民杀毒软件KV2007进行杀毒 13.5 流氓软件清除详解 13.5.1 Wopti流氓软件清除大师 13.5.2 恶意软件清理助手 13.6 可能出现的问题与解决 13.7 总结与经验积累
猜您喜欢

读书导航