书籍详情

黑客攻防秘技实战解析

黑客攻防秘技实战解析

作者:武新华

出版社:人民大学出版社

出版时间:2008-04-01

ISBN:9787300090283

定价:¥38.00

购买这本书可以去
内容简介
  或许大家都曾碰到过这样的情况:当自己正在为精彩的网页着迷时,突然硬盘狂响不止,然后发现所有的程序都不能运行了;正在为网友写E-mail时,突然弹出一个对话框,上面写着“我是幽灵,我要毁了你的电脑!”;正在聊天室里与网友激情聊天时,突然弹出一堆对话框,无论怎么关都关不掉,最后只能无奈地重启计算机;在登录QQ时,却提示密码错误,试遍所有可能的密码却依然不能通过,这时可以确定自己的QQ密码被盗了。随着互联网的迅猛发展,这些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网上黑客”等也越来越多地威胁着网络的安全。本书紧紧围绕黑客的攻与防,并以其为主线,告诉读者如何构建个人电脑的安全防护措施,使自己从此远离黑客攻击的困扰,确保自己电脑数据的安全。本书目的在于让读者了解黑客的攻击与防守技术,使读者在实际应用中碰到黑客攻击时,能够做到“胸有成竹”。我们不提倡那些肤浅的入侵、进攻以及破坏,那些都是作为一个真正黑客所鄙视的。本书最主要的精髓在于:希望读者能够运用本书介绍的黑客攻击防守方法去了解黑客,进而防范黑客的攻击,使自己的计算机更加安全。本书在围绕“攻与防”来展开叙述的同时,特别注重实际例子的演示作用,针对每一种攻防手段,都结合实际的例子来进行介绍,以期读者能够对这些黑客的攻防技术有更加感性的认识。作者采用最为通俗易懂的图文解说,即使你是电脑新手也能读懂全书;任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;最新的黑客技术盘点,让你实现“先下手为强”;攻防互参的防御方法,全面确保你的计算机安全。本书适合经常上网但对网络安全和黑客知之甚少的人员阅读,也可作为计算机网络与系统安全爱好者或从业人员的自学参考书。
作者简介
暂缺《黑客攻防秘技实战解析》作者简介
目录
第1章  实战黑客常用命令 1
1.1  测试物理网络 2
1.1.1  认识Ping命令 2
1.1.2  Ping命令的使用 2
1.2  显示端口信息 4
1.2.1  认识Netstat命令 4
1.2.2  Netstat命令的使用 5
1.3  查看IP、DNS和MAC 6
1.3.1  IPconfig命令介绍 7
1.3.2  IPconfig命令的使用 7
1.4  查看对方计算机名、所在组、
域和当前名称 9
1.5  在网络邻居中隐藏自己的计算机 10
1.6  路由跟踪命令 11
1.6.1  认识Tracert命令 12
1.6.2  Tracert命令的使用 12
1.7  可能出现的问题与解决方法 13
1.8  总结与经验积累 14
第2章  揭秘黑客的常用工具 15
2.1  揭秘注入类黑客工具 16
2.2  揭秘扫描类黑客工具 18
2.2.1  端口扫描工具SuperScan 18
2.2.2  多线程扫描工具X-Scan 21
2.3  揭秘扩大攻击类黑客工具 26
2.3.1  IRIS的配置 26
2.3.2  IRIS的具体使用 28
2.4  揭秘溢出类黑客工具 30
2.5  揭秘木马类黑客工具 31
2.6  揭秘综合类黑客工具 34
2.7  可能出现的问题与解决方法 36
2.8  总结与经验积累 36
第3章  网络代理与日志清除 37
3.1  跳板与代理服务器 38
3.1.1  代理服务器概述 38
3.1.2  跳板概述 39
3.1.3  代理服务器的设置 40
3.1.4  制作自己的一级跳板 42
3.2  代理工具的使用 44
3.2.1  代理软件CCProxy中的漏洞 44
3.2.2  代理猎手使用技巧 50
3.2.3  代理跳板的创建 55
3.2.4  利用SocksCap设置动态代理 57
3.2.5  用MultiProxy自动设置代理 61
3.3  巧妙清除日志文件 64
3.3.1  利用elsave清除日志 65
3.3.2  手工清除服务器日志 65
3.3.3  用清理工具清除日志 67
3.4  恶意进程的追踪与清除 67
3.4.1  理解进程和线程 68
3.4.2  查看、关闭和重建进程 69
3.4.3  隐藏进程和远程进程 71
3.4.4  杀死自己机器中的病毒进程 73
3.5  可能出现的问题与解决方法 75
3.6  总结与经验积累 76
第4章  轻松实现远程监控 77
4.1  修改注册表实现远程监控 78
4.1.1  通过注册表开启终端服务 78
4.1.2  Telnet中的NTLM权限验证 81
4.2  端口监控与远程信息监控 84
4.2.1  监控端口的利器PORT Reporter 84
4.2.2  URLy Warning实现远程信息监控 87
4.3  远程控制技术实际体验 91
4.3.1  用CuteFTP实现上传下载 92
4.3.2  通过WinVNC体验远程控制 97
4.3.3  用WinShell自己定制远程
服务端 100
4.3.4  进行多点控制的利器QuickIP 102
4.3.5  定时抓屏的好帮手:屏幕间谍 106
4.3.6  实现远程控制的魔法控制 108
4.4  远程控制工具pcAnywhere 112
4.4.1  安装pcAnywhere程序 112
4.4.2  设置pcAnywhere的性能 115
4.4.3  用pcAnywhere进行远程控制 120
4.5  可能出现的问题与解决方法 123
4.6  总结与经验积累 124
第5章  QQ与MSN的攻击与防御 125
5.1  QQ攻防实战 126
5.1.1  QQ是如何被攻击的 126
5.1.2  用“QQ登录号码修改专家”
查看聊天记录 128
5.1.3  防止用QQ掠夺者盗取QQ
密码 132
5.1.4  防止用“QQ枪手”在线
盗取密码 133
5.1.5  防止“QQ机器人”在线
盗取密码 134
5.1.6  QQ的自带防御功能 135
5.2  防不胜防的QQ远程盗号 136
5.2.1  防止并不友好的
“好友号好好盗” 136
5.2.2  防止远程控制的“QQ远控
精灵” 138
5.2.3  不可轻信“QQ密码保护”骗子 140
5.2.4  防范QQ密码的在线破解 141
5.3  预防QQ信息炸弹与病毒 147
5.3.1  用QQ狙击手WinPcap进行
信息轰炸 147
5.3.2  在对话模式中发送消息炸弹的
常用工具 152
5.3.3  向指定的IP地址和端口号
发送信息炸弹 154
5.3.4  对付QQ信息炸弹 155
5.4  斩断伸向MSN的黑手 156
5.4.1  Msn Messenger Hack盗号
揭秘 156
5.4.2  用Messen Pass查看本地密码 159
5.5  可能出现的问题与解决方法 160
5.6  总结与经验积累 160
第6章  电子邮箱的偷窥与轰炸 161
6.1  Web-Mail的用户名和密码 162
6.1.1  获取Web-Mail的用户名和密码 162
6.1.2  用WebCracker破解网络上的
用户名和密码 163
6.2  极易被用户忽略的欺骗法 166
6.2.1  用邮件地址欺骗获取用户名和
密码 166
6.2.2  用Outlook Express漏洞欺骗
获取用户名和密码 166
6.2.3  用Foxmail邮件欺骗获取
密码方法 171
6.2.4  绕过SMTP服务器的身份验证 175
6.3  轻松防范电子邮箱轰炸 176
6.3.1  轻松使用QuickFyre邮箱炸弹 176
6.3.2  实现不间断发信的KaBoom!
邮箱炸弹 177
6.3.3  如何防范邮箱炸弹 178
6.4  邮件收发软件的漏洞攻防 181
6.4.1  用Outlook Express让联系人
地址暴露 181
6.4.2  Foxmail的账户口令封锁 184
6.4.3  清除发送邮件时留下的痕迹 186
6.4.4  加密与解密邮箱与账户 187
6.5  可能出现的问题与解决方法 189
6.6  总结与经验积累 189
第7章  木马和间谍软件攻防实战 191
7.1  捆绑木马和反弹端口木马 192
7.1.1  什么是木马 192
7.1.2  极易上当的WinRAR捆绑木马 201
7.1.3  轻松制作捆绑木马 204
7.1.4  用“网络精灵”木马(netspy)
实现远程监控 206
7.1.5  初识反弹端口木马“网络
神偷” 209
7.2  反弹型木马的经典灰鸽子 212
7.2.1  生成木马的服务端 212
7.2.2  木马服务端的加壳保护 214
7.2.3  把木马植入他人的电脑中 215
7.2.4  小心别被对方远程控制 215
7.2.5  灰鸽子的手工清除 219
7.3  全面防范网络蠕虫 221
7.3.1  网络蠕虫概述 222
7.3.2  网络蠕虫病毒实例分析 223
7.3.3  网络蠕虫病毒的全面防范 225
7.4  自动安装“后门程序”的间谍软件 227
7.4.1  用Spybot揪出隐藏的间谍 227
7.4.2  间谍广告的杀手AD-Aware 230
7.4.3  对潜藏的“间谍”学会
说“不” 232
7.5  可能出现的问题与解决方法 235
7.6  总结与经验积累 235
第8章  扫描、嗅探和欺骗 237
8.1  扫描与反扫描工具精粹 238
8.1.1  用MBSA检测Windows系统
是否安全 238
8.1.2  深入浅出RPC漏洞扫描 240
8.1.3  WebDAVScan服务器漏洞扫描 241
8.1.4  用网页安全扫描器查看网页
是否安全 243
8.1.5  防御扫描器追踪的ProtectX 246
8.1.6  网页信息收集器 248
8.2  几款经典的网络嗅探器 251
8.2.1  用嗅探器Sniffer Pro捕获数据 251
8.2.2  用嗅探器SpyNet Sniffer实现
多种操作 255
8.2.3  捕获网页内容的艾菲网页侦探 256
8.2.4  局域网中的嗅探精灵IRIS 258
8.3  网络上的欺骗与陷阱 260
8.3.1  具备诱捕功能的蜜罐 261
8.3.2  拒绝恶意接入的网络执法官 264
8.4  可能出现的问题与解决方法 269
8.5  总结与经验积累 270
第9章  黑客入侵防御实例详解 271
9.1  木马病毒入侵入梦来:冰河 272
9.1.1  冰河木马使用流程 272
9.1.2  配置冰河木马的被控端 273
9.1.3  搜索、远控目标计算机 274
9.1.4  卸载和清除冰河木马 276
9.2  黑客的掌上明珠:SSS 277
9.3  当代的千里眼:流萤 282
9.3.1  配置服务端 282
9.3.2  监听主机 283
9.3.3  接入控制 283
9.3.4  服务端的卸载 284
9.4  运用SQL注入解密电影网站 284
9.5  急需设防的139端口 286
9.6  可能出现的问题与解决方法 289
9.7  总结与经验积累 289
第10章  编程攻击与防御实例 291
10.1  通过编程创建木马 292
10.1.1  编程实现木马攻击 292
10.1.2  防御简单木马攻击 297
10.2  隐藏防拷贝程序 298
10.3  可能出现的问题与解决方法 300
10.4  总结与经验积累 300
第11章  注入攻击与防范应用实战 301
11.1  SQL的隐形杀手:NBSI 302
11.1.1  NBSI注入实战 302
11.1.2  具体的防御措施 304
11.2  尘缘雅境图文系统入侵工具 305
11.3  辅助注入工具WIS应用实战 306
11.4  剖析桂林老兵动网上传专用程序 308
11.5  SQL攻击与防护 310
11.6  可能出现的问题与解决方法 312
11.7  总结与经验积累 312
第12章  留后门与清脚印 313
12.1  给自己的入侵留后门 314
12.1.1  手工克隆账号 314
12.1.2  命令行方式下制作后门账号 317
12.1.3  克隆账号工具 319
12.1.4  用Wollf留下木马后门 320
12.1.5  SQL后门 323
12.2  清除登录服务器的日志清单 324
12.2.1  手工清除服务器日志 324
12.2.2  使用批处理清除远程主机日志 325
12.2.3  通过工具清除事件日志 326
12.2.4  清除WWW和FTP日志 326
12.3  清除日志工具elsave和CIeanIISLog 327
12.3.1  日志清除工具elsave的使用 328
12.3.2  日志清除工具CleanIISLog的
使用 329

12.4  可能出现的问题与解决方法 329
12.5  总结与经验积累 329
第13章  打好网络安全防御战 331
13.1  建立系统漏洞防御体系 332
13.1.1  检测系统是否存在可疑漏洞 332
13.1.2  修补系统漏洞 335
13.1.3  Web服务安全设置 339
13.1.4  监视系统的操作进程 342
13.1.5  防火墙安装应用实例 344
13.2  使用和维护硬盘数据恢复 353
13.2.1  什么是数据恢复 353
13.2.2  造成数据丢失的原因 353
13.2.3  数据恢复工具Easy Recovery和
Final Data 354
13.3  杀毒软件使用实战 358
13.3.1  瑞星杀毒软件使用实战 358
13.3.2  江民杀毒软件KV2008使用
实战 359
13.3.3  金山毒霸使用实战 361
13.3.4  卡巴斯基使用实战 363
13.4  可能出现的问题与解决方法 366
13.5  总结与经验积累 367
猜您喜欢

读书导航