书籍详情

完全掌握黑客攻防实战超级手册(1碟)

完全掌握黑客攻防实战超级手册(1碟)

作者:武新华,王英英,安向东 等编著

出版社:机械工业出版社

出版时间:2010-05-01

ISBN:9787111303619

定价:¥58.00

购买这本书可以去
内容简介
  《完全掌握黑客攻防实战超级手册》从了解黑客攻击手段,达到完全掌握防范黑客攻击为目的。全书以“攻”、“防”两个不同的角度,介绍黑客攻击手段的同时,讲述相应的防范技术;通过模拟案例,图文并茂地再现了黑客入侵网络与防御的全过程。书中主要内容包括:黑客入侵准备、基于系统漏洞的入侵与防范、局域网攻防实例、QQ攻防实例、邮件欺骗与轰炸、密码攻防实例、网游与网吧攻防实例、手机病毒防范与清除、网银炒股安全实战、网站、数据库与服务器攻防、揭秘留后门与清脚印伎俩、揭秘自行制造病毒、解密黑客入侵与检测、备份升级与数据恢复、网络安全与防范。《完全掌握黑客攻防实战超级手册》突出任务驱动与案例教学,并配合长达7小时的多媒体视频教学,适合具有一定安全基础知识和工具使用基础的读者、网络管理人员、黑客技术爱好者阅读和参考。
作者简介
暂缺《完全掌握黑客攻防实战超级手册(1碟)》作者简介
目录
前言
第1章 黑客入侵准备1
1.1 探测操作系统 2
1.1.1 使用X-Scan探测2
1.1.2 使用Ping命令探测3
1.1.3 通过网站探测 5
1.2 探测网站信息 6
1.2.1 探测域名和IP6
1.2.2 探测网站注册信息9
1.3 探测搜索引擎 11
1.4 筛选信息12
1.4.1 人工筛选12
1.4.2 软件筛选13
1.5 监听网络15
1.5.1 监听实战15
1.5.2 网络监听防范方法20
1.6 扫描与嗅探实例分析20
1.6.1 Sss扫描器20
1.6.2 流光扫描工具26
1.6.3 Nmap嗅探器28
1.6.4 Iris嗅探器29
1.7 黑客常见问题解答32
第2章 基于系统漏洞的入侵与防范33
2.1 Windows系统的安全隐患34
2.1.1 Windows系统中的漏洞产生原因34
2.1.2 Windows系统中的常见漏洞34
2.2 系统漏洞攻击39
2.2.1 解析139端口漏洞的攻击与防范39
2.2.2 解析SAM数据库安全漏洞的攻击与防范41
2.2.3 解析Windows XP热键漏洞的攻击与防范43
2.3 Unicode漏洞攻击44
2.3.1 利用扫描软件查找Unicode漏洞44
2.3.2 利用Unicode漏洞攻击目标计算机45
2.3.3 利用Unicode漏洞控制目标主机49
2.3.4 防范Unicode漏洞的措施49
2.4 远程缓冲区溢出漏洞攻击50
2.4.1 缓冲区溢出原理50
2.4.2 缓冲区溢出漏洞的攻击方式51
2.4.3 缓冲区溢出漏洞的防范方式52
2.5 黑客常见问题解答53
第3章 局域网攻防实例54
3.1 Windows XP安全共享55
3.1.1 禁用简单文件共享55
3.1.2 创建用户账户和组用户56
3.1.3 设置共享文件59
3.1.4 设置共享权限61
3.1.5 修改组策略61
3.1.6 封杀系统默认共享63
3.2 Windows Vista安全共享67
3.3 共享漏洞攻击实例69
3.3.1 使用工具69
3.3.2 配合IPC$70
3.3.3 窃取共享密码72
3.4 共享漏洞防范措施73
3.4.1 配置安全策略74
3.4.2 设置与管理权限75
3.5 黑客常见问题解答79
第4章 QQ攻防实例80
4.1 常见的攻击与防范方式81
4.1.1 QQ信息炸弹的攻击与防范81
4.1.2 QQ远控精灵的攻击与防范83
4.1.3 QQ聊天记录的泄密与防范84
4.2 QQ聊天记录的查看与保护
4.2.1 QQ聊天记录器85
4.2.2 QQ聊天记录终结者86
4.2.3 QQ聊天记录查看器87
4.2.4 QQ聊天记录保护方法89
4.3 警惕“QQ密保大盗”91
4.3.1 木马客户端制作分析92
4.3.2 盗取QQ密码解析92
4.3.3 突破密码保护93
4.3.4 通过QQ申诉信息夺回QQ号93
4.4 警惕“QQ大杀器”96
4.4.1 QQ号盗取剖析96
4.4.2 自动生成QQ尾巴97
4.4.3 自动弹出网页98
4.5 QQ安全的防范措施99
4.5.1 防范QQ被盗的8个“注意”事项99
4.5.2 QQ密码防盗专家104
4.5.3 QQ 安全卫士106
4.5.4 QQ医生107
4.6 全面打造安全QQ110
4.6.1 利用磁盘读写权限封杀QQ广告110
4.6.2 为QQ硬盘设置密码111
4.6.3 为QQ通讯录设置密码112
4.6.4 保护Q币112
4.7 黑客常见问题解答113
第5章 邮件欺骗与轰炸115
5.1 破解邮箱密码116
5.1.1 邮箱暴力破解的原理116
5.1.2 邮箱暴力破解的方式116
5.2 获取邮箱密码的欺骗手段120
5.2.1 了解电子邮件欺骗的手段120
5.2.2 邮件地址欺骗获121
5.2.3 Outlook Express欺骗122
5.2.4 TXT文件欺骗126
5.2.5 绕过SMTP服务器欺骗127
5.3 攻击邮箱的方式128
5.3.1 电子邮箱炸弹的原理128
5.3.2 电子邮箱炸弹的攻击方法129
5.3.3 电子邮箱炸弹的防范及垃圾邮件过滤131
5.4 邮件安全的防范措施135
5.4.1 禁止HTML格式邮件的显示136
5.4.2 修改文件的关联性136
5.4.3 加密自己的邮箱账户137
5.5 黑客常见问题解答138
第6章 密码攻防实例140
6.1 系统密码攻防141
6.1.1 Syskey的双重加密与解密141
6.1.2 BIOS密码的设置与解除142
6.1.3 系统的登录密码设置146
6.1.4 找回Windows XP的管理员密码149
6.1.5 利用ERD恢复系统密码152
6.1.6 系统其他的密码设置154
6.2 文件和文件夹密码攻防160
6.2.1 NTFS文件系统加密数据160
6.2.2 文件夹加密大师161
6.2.3 图片加密好帮手165
6.2.4 文件分割巧加密166
6.2.5 “机器虫”加密软件167
6.2.6 WinGuard加密应用程序168
6.3 办公文档密码攻防169
6.3.1 Word Key密码恢复工具170
6.3.2 AOPR破解工具171
6.4 压缩文件密码攻防172
6.4.1 RAR Password Cracker恢复密码172
6.4.2 暴力破解压缩文件密码174
6.5 黑客常见问题解答175
第7章 网游与网吧攻防实例176
7.1 网络游戏“盗号”大揭秘177
7.1.1 防范利用木马盗号177
7.1.2 防范利用远程控制方式盗号180
7.1.3 防范利用系统漏洞盗号183
7.2 网站充值骗术大揭秘.184
7.2.1 欺骗原理184
7.2.2 防范方法184
7.3 CS作弊器大揭秘186
7.3.1 作弊器的分类186
7.3.2 作弊器的防范187
7.4 服务器遭受DoS攻击大揭秘.187
7.4.1 DoS攻击的工具187
7.4.2 攻击CS服务器的解析191
7.4.3 DoS攻击的防范方法191
7.5 利用内存补丁破解传奇外挂192
7.5.1 外挂介绍192
7.5.2 外挂验证193
7.6 网游外挂大揭秘196
7.6.1 动作式外挂197
7.6.2 木马式外挂198
7.6.3 加速式外挂200
7.6.4 封包式外挂201
7.7 局域网监听大揭秘205
7.7.1 监听的原理205
7.7.2 监听的防范方法206
7.8 本地账号破解大揭秘208
7.8.1 “自动记住密码”的危害208
7.8.2 破解账号的防范方法212
7.9 网游盗号木马大揭秘212
7.9.1 容易被捆绑木马的程序213
7.9.2 木马程序的感染途径214
7.9.3 容易被盗的网游账号215
7.10 黑客常见问题解答219
第8章 手机病毒防范与清除220
8.1 手机病毒的来源221
8.2 手机病毒的传染途径222
8.2.1 网络下载222
8.2.2 红外或蓝牙传输222
8.2.3 短信与乱码传播223
8.3 手机病毒的特点223
8.3.1 手机中病毒的症状223
8.3.2 手机中病毒的种类224
8.3.3 手机病毒的攻击对象225
8.4 手机病毒的防范建议226
8.5 手机病毒的常见清除方法227
8.6 黑客常见问题解答231
第9章 网银炒股安全实战232
9.1 网上交易中的安全防范233
9.1.1 网银常见攻击手段233
9.1.2 网银攻击防范技巧237
9.1.3 网银安全防范工具241
9.1.4 网络钓鱼防范工具247
9.2 网络炒股中的安全防范252
9.2.1 网上炒股安全概述252
9.2.2 利用杀毒软件预防253
9.2.3 利用“股票安全防盗系统”预防257
9.3 黑客常见问题解答260
第10章 网站、数据库与服务器攻防261
10.1 网站攻击262
10.1.1 常见的攻击手段262
10.1.2 管理员入口入侵263
10.1.3 网页木马入侵.266
10.1.4 网站漏洞分析.268
10.1.5 网站的防范方法275
10.2 数据库攻防276
10.2.1 防范利用下载数据库进行攻击276
10.2.2 防范利用SQL Server进行攻击278
10.2.3 防范利用专用工具进行攻击282
10.2.4 防范利用源代码分析进行攻击284
10.2.5 防范数据库攻击的秘技286
10.3 服务器攻防289
10.3.1 漏洞入侵与防御289
10.3.2 服务器软件入侵与防御293
10.3.3 账户入侵与防御300
10.4 黑客常见问题解答305
第11章 揭秘留后门与清脚印306
11.1 账号后门307
11.1.1 手工克隆账号307
11.1.2 在命令行下制作后门账号311
11.2 漏洞后门313
11.2.1 制造Unicode漏洞313
11.2.2 制造.idq漏洞314
11.2.3 制造系统服务漏洞后门314
11.3 木马后门318
11.3.1 wollf318
11.3.2 SQL后门322
11.4 清除日志323
11.4.1 利用手工清除日志323
11.4.2 利用工具清除日志325
11.5 黑客常见问题解答326
第12章 揭秘自行制造病毒327
12.1 借助代码制造病毒328
12.1.1 VBS脚本病毒生成机328
12.1.2 VBS蠕虫制造机332
12.1.3 VBS脚本病毒335
12.2 不借助宏制造Word病毒340
12.2.1 MS06-027漏洞340
12.2.2 MS05-016漏洞341
12.2.3 普通Word文档病毒342
12.2.4 功能更强大的Word病毒345
12.3 借助U盘入侵整个办公网347
12.3.1 自己制造U盘病毒347
12.3.2 多重加壳免杀U盘病毒348
12.3.3 北斗压缩二次加壳349
12.3.4 使用闪盘窥探者351
12.3.5 U盘病毒的防范方法352
12.4 黑客常见问题解答356
第13章 解密黑客入侵与检测358
13.1 思易ASP木马追捕359
13.2 萨客嘶入侵检测系统360
13.2.1 萨客嘶入侵检测系统的设置360
13.2.2 萨客嘶入侵检测系统的使用364
13.3 利用IIS Lockdown Tool检测网站安全366
13.4 单机版极品安全卫士Cather370
13.5 入侵检测系统BlackICE375
13.6 路由安全检测SolarWinds379
13.7 使用网络安全特警防止黑客入侵380
13.8 黑客常见问题解答391
第14章 备份升级与数据恢复392
14.1 数据备份与升级概述393
14.1.1 什么是数据备份393
14.1.2 什么是系统升级395
14.1.3 数据备份实例演示396
14.2 恢复硬盘数据401
14.2.1 造成数据丢失的原因401
14.2.2 使用和维护硬盘的注意事项401
14.2.3 数据恢复工具Easy Recovery和Final Data402
14.3 备份与恢复Windows XP操作系统407
14.3.1 使用Drive Image备份/还原操作系统408
14.3.2 利用系统自带的还原功能411
14.3.3 利用Ghost实现系统备份还原414
14.4 备份与恢复Windows Vista操作系统416
14.4.1 Windows Vista自带的备份/还原功能416
14.4.2 利用安装文件备份恢复Windows Vista系统419
14.5 备份与还原其他资料421
14.5.1 备份还原驱动程序421
14.5.2 备份还原注册表423
14.5.3 备份还原病毒库424
14.5.4 备份还原收藏夹425
14.5.5 备份还原电子邮件427
14.6 黑客常见问题解答429
第15章 网络安全与防范430
15.1 360安全卫士431
15.1.1 系统漏洞修复431
15.1.2 恶意软件查杀433
15.1.3 系统诊断与修复435
15.1.4 病毒查杀437
15.2 金山系统清理专家440
15.2.1 恶意软件查杀440
15.2.2 浏览器修复442
15.2.3 进程和启动项管理443
15.2.4 历史痕迹清理444
15.2.5 特色功能445
15.3 瑞星杀毒软件447
15.3.1 全新的脱壳功能447
15.3.2 开机“抢先”杀毒448
15.3.3 独特的“碎甲”技术.449
15.3.4 主动扫描、修复漏洞449
15.3.5 嵌入式查杀病毒450
15.4 U盘病毒防护盒451
15.4.1 拦截免疫451
15.4.2 创建Autorun.inf文件实现U盘免疫452
15.4.3 强力修复功能.452
15.4.4 强大的进程管理454
15.5 PeerGuardian软件455
15.5.1 PeerGuardian的安装设置456
15.5.2 阻止P2P中的可疑连接458
15.5.3 PeerGuardian的优化设置459
15.6 Net Tools X工具460
15.6.1 进程管理461
15.6.2 Ping探测461
15.6.3 局域网安全管理462
15.6.4 网络连接管理463
15.6.5 地址转换管理465
15.7 数字签名功能466
15.7.1 查看文件的数字签名466
15.7.2 结合时间找到可疑的病毒文件467
15.8 影子系统468
15.8.1 影子系统PowerShadow 468
15.8.2 数据保护伞ShadowUser470
15.8.3 沙盘Sandboxie影子系统472
15.9 黑客常见问题解答474
猜您喜欢

读书导航