书籍详情

黑客攻防实战

黑客攻防实战

作者:星光科技

出版社:人民邮电出版社

出版时间:2008-01-01

ISBN:9787115180872

定价:¥24.80

购买这本书可以去
内容简介
  本书是“无师自通”丛书之一,针对初学者的需求,从零开始、系统全面地讲解了有关黑客的基础知识、Windows操作系统漏洞的攻击与防护、网站系统漏洞的攻击与防护,以及木马的植入与清除的方法与操作技巧。全书共分为10章,主要内容包括:黑客基础知识入门、系统漏洞攻防、信息搜索和扫描与远程控制、木马的植入与清除,还介绍了网络安全防范、网站脚本攻击的安全防范、IIS系统漏洞的安全防范,以及系统与文件加密、信息隐藏与后门清理和查杀病毒与网络防范的方法等。本书内容翔实、通俗易懂,实例丰富、步骤详细,图文并茂、以图析文,情景教学、生动有趣,版式精美、阅读轻松,双色印刷、重点突出,配套光盘、互动学习。本书及配套多媒体光盘非常适合初学黑客知识的人员选用,也可作为高职高专相关专业和电脑短训班的培训教材。
作者简介
暂缺《黑客攻防实战》作者简介
目录
第1章 黑客基础知识入门
内容导航 1
学习要点 1
1.1 浅谈黑客知识 1
1.1.1 认识黑客 1
1.1.2 黑客行为 2
1.1.3 黑客常用攻击手段 3
1.1.4 黑客攻击流程分析 4
1.2 黑客通道——端口 5
1.2.1 端口的分类 5
1.2.2 查看端口 6
1.2.3 关闭/开启端口 7
1.3 黑客常用的命令 8
1.3.1 Ping命令 9
1.3.2 Net命令 9
1.3.3 Telnet命令 10
1.3.4 Ftp命令 10
1.3.5 其他命令 11
1.4 黑客常用入侵方式 11
1.4.1 数据驱动攻击 11
1.4.2 系统文件非法利用 12
1.4.3 伪造信息攻击 12
1.4.4 针对信息协议弱点攻击 12
1.4.5 远端操纵 12
1.4.6 利用系统管理员失误攻击 12
1.4.7 重新发送(REPLAY)攻击 13
1.5 黑客常用工具 13
1.5.1 扫描工具 13
1.5.2 破解工具 13
1.5.3 木马 13
1.5.4 电子邮件炸弹 13
本章小结 13
巩固练习 14
第2章 系统漏洞攻防
内容导航 15
学习要点 15
2.1 Windows系统安全解析 15
2.1.1 系统为何存在安全缺陷 15
2.1.2 系统漏洞安全常识 16
2.2 本地提权类漏洞攻防 17
2.2.1 LPC本地堆溢出漏洞 17
2.2.2 COM和OLE远程缓冲区溢出漏洞 19
2.3 Windows系统用户交互类漏洞 20
2.3.1 Task Scheduler远程任意代码执行漏洞 21
2.3.2 JPG解析组件缓冲区溢出漏洞 24
2.3.3 压缩文件夹远程任意命令执行漏洞 25
2.4 Windows系统的远程溢出漏洞 26
2.4.1 UPnP缓冲溢出漏洞 26
2.4.2 RPC接口远程任意代码可执行漏洞 27
2.4.3 Messenger服务远程堆溢出漏洞 28
2.4.4 WINS服务远程缓冲区溢出漏洞 29
2.4.5 即插即用功能远程缓冲区溢出漏洞 30
2.5 电脑安全防护策略 30
2.5.1 安装杀毒软件 31
2.5.2 安装个人防火墙 31
2.5.3 设置安全的密码 31
2.5.4 谨慎下载网络资源 32
2.5.5 谨防“网络钓鱼” 32
2.5.6 防范间谍软件 33
2.5.7 不要随意共享文件夹 33
2.5.8 不要随意浏览黑客及非法网站 33
2.5.9 定期备份 34
本章小结 34
巩固练习 34
第3章 信息搜索、扫描与远程控制
内容导航 36
学习要点 36
3.1 搜索网络电脑信息 36
3.1.1 获取目标主机的IP地址 36
3.1.2 由IP地址获取目标主机的地理位置 37
3.1.3 搜索共享资源 38
3.1.4 全能搜索工具Lan Explorer 40
3.2 使用MBSA扫描端口及检测系统 42
3.2.1 MBSA的下载与安装 42
3.2.2 扫描单台电脑 43
3.2.3 扫描多台电脑 44
3.2.4 选择/查看安全报告 45
3.3 远程控制技术 45
3.3.1 基于IPC$入侵 46
3.3.2 基于Telnet入侵 46
3.3.3 远程管理电脑 50
本章小结 53
巩固练习 53
第4章 木马的植入与清除
内容导航 54
学习要点 54
4.1 木马知识快速入门 54
4.1.1 木马的构成 55
4.1.2 木马攻击流程 55
4.1.3 常见木马分类 58
4.2 木马种植方法 59
4.2.1 加壳与脱壳 59
4.2.2 通过文件合并种植木马 60
4.2.3 通过自定义文件夹种植木马 60
4.2.4 通过网页种植木马 60
4.2.5 通过CHM电子书种植木马 61
4.3 木马的清除与防范 61
4.3.1 隐藏本地IP地址 61
4.3.2 木马杀客清除木马 64
4.3.3 木马克星Iparmor清除木马 65
4.3.4 The Cleaner清除木马 65
4.3.5 手动查杀系统中的隐藏木马 65
本章小结 68
巩固练习 68
第5章 网络安全防范
内容导航 69
学习要点 69
5.1 网络炸弹防范 69
5.1.1 IE窗口炸弹安全防范 70
5.1.2 QQ信息炸弹安全防范 70
5.1.3 电子邮件炸弹安全防范 71
5.2 IE浏览器漏洞的安全防范 72
5.2.1 防范IE浏览器的MIME漏洞 73
5.2.2 防范IE执行程序的漏洞 73
5.2.3 IE浏览器安全防范 75
5.3 网络聊天软件安全防范 76
5.3.1 QQ密码安全防范 77
5.3.2 WLM与安全防范 77
5.3.3 游戏密码破解工具防范 79
5.4 电子邮件安全防范 80
5.4.1 Web邮箱的安全防范 80
5.4.2 邮件客户端的安全防范 81
本章小结 82
巩固练习 82
第6章 网站脚本攻击的安全防范
内容导航 84
学习要点 84
6.1 脚本攻击的类型特点 84
6.1.1 网站后台漏洞分析 85
6.1.2 网页脚本攻击分类 86
6.2 网站管理系统账号安全防护 86
6.2.1 DCP-Portal系统安全防护 86
6.2.2 惊云下载系统安全防护 87
6.2.3 动网文章管理系统账号破解与安全防护 87
6.3 网络论坛安全防护 87
6.3.1 Leadbbs论坛安全防护 87
6.3.2 BBSXP论坛安全防护 88
6.3.3 Discuz论坛短消息发送次数未限漏洞安全防护 89
6.4 跨站Script安全防护 89
6.4.1 跨站Script攻击分析 90
6.4.2 跨站Script安全防护 90
6.5 常见脚本攻击安全防护 91
6.5.1 JS语言与HTML脚本语言的防护 92
6.5.2 常见的ASP脚本攻击及防范技巧 94
6.5.3 SQL远程注入攻击防护 95
本章小结 96
巩固练习 96
第7章 IIS系统漏洞的安全防范
内容导航 97
学习要点 97
7.1 Unicode漏洞与安全防范 97
7.1.1 Unicode漏洞入侵原理 98
7.1.2 扫描Unicode漏洞 98
7.1.3 Unicode漏洞防范措施 99
7.2 缓冲区溢出漏洞与安全防范 101
7.2.1 .ida/.idq缓冲区溢出漏洞原理与防范 101
7.2.2 Printer缓冲区漏洞原理及防范 102
7.2.3 FrontPage 2000服务器扩展缓冲区溢出漏洞原理与防范 103
7.3 IIS错误解码漏洞与安全防范 103
7.3.1 下载IIS补丁 103
7.3.2 CGI常见漏洞 104
7.4 IIS与安全防范 104
7.4.1 安装IIS 105
7.4.2 安全配置IIS 105
7.4.3 IIS中Web日志分析 108
本章小结 108
巩固练习 108
第8章 系统与文件加密
内容导航 110
学习要点 110
8.1 BIOS加密 110
8.2 系统登录加密 112
8.2.1 防止Windows匿名登录 112
8.2.2 设置Windows 2000安全登录 113
8.2.3 设置Windows XP安全登录 114
8.3 常用电脑加密设置 115
8.3.1 设置电源管理密码 115
8.3.2 设置屏幕保护密码 115
8.3.3 电脑锁定加密设置 116
8.4 驱动器加密 117
8.4.1 驱动器隐藏与显示 117
8.4.2 给硬盘加写保护 118
8.4.3 对光盘进行加密 118
8.5 办公软件加密 119
8.5.1 Word文档加密 119
8.5.2 Excel文档加密 120
8.5.3 WPS Office文档加密 121
8.5.4 文本加密器 122
8.6 文件夹与文件加密 123
8.6.1 文件夹的隐藏 123
8.6.2 文件夹的加密 124
8.6.3 禁止非法修改文件属性 125
8.6.4 压缩软件加密 126
8.7 常用加密软件 127
8.7.1 加密文件系统(EFS) 127
8.7.2 使用PGP工具软件加密 128
8.7.3 使用万能加密器加密 130
本章小结 131
巩固练习 131
第9章 信息隐藏与后门清理
内容导航 132
学习要点 132
9.1 文件传输与文件隐藏技术 132
9.1.1 IPC$入侵应用 133
9.1.2 FTP传输简介及应用 139
9.1.3 打包传输应用 142
9.1.4 文件隐藏手法 142
9.1.5 常见问题与解答 145
9.2 扫描技术 147
9.2.1 流光 147
9.2.2 X-Scan 150
9.2.3 常见问题与解答 151
9.3 入侵隐藏技术 152
9.3.1 跳板技术简介 152
9.3.2 手工制作跳板 152
9.3.3 Sock5代理跳板 154
9.3.4 端口重定向 154
9.4 后门和清除痕迹 154
9.4.1 账号后门 155
9.4.2 系统服务后门 155
9.4.3 漏洞后门 155
9.4.4 木马程序后门 155
9.4.5 清除日志 156
本章小结 156
巩固练习 156
第10章 查杀病毒与网络防范
内容导航 158
学习要点 158
10.1 使用卡巴斯基7查杀病毒 158
10.1.1 查毒杀毒 159
10.1.2 优化技巧 160
10.1.3 在线查毒 162
10.2 使用Norton AntiVirus查杀病毒 163
10.2.1 手动查毒 164
10.2.2 实时监控 166
10.2.3 病毒库的更新 168
10.3 使用天网防火墙维护网络安全 169
10.3.1 应用程序访问网络权限 169
10.3.2 自定义IP规则 171
10.3.3 应用系统设置 173
10.3.4 应用程序网络端口的监控 173
10.3.5 日志功能的使用 174
10.3.6 屏蔽已经植入的木马 175
10.4 使用360安全卫士维护系统安全 177
10.4.1 清理恶评插件 177
10.4.2 查杀流行木马 178
10.4.3 修复IE浏览器 179
10.4.4 修复系统漏洞 179
10.4.5 修复LSP连接 180
10.4.6 全面诊断 180
10.4.7 使用工具清理系统 181
本章小结 182
巩固练习 182

猜您喜欢

读书导航