图书介绍
狙击黑客 黑客攻防技术见招拆招PDF|Epub|txt|kindle电子书版本下载
![狙击黑客 黑客攻防技术见招拆招](https://www.shukui.net/cover/3/32224309.jpg)
- 武新华,李秋菊,陈艳艳等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302174516
- 出版时间:2008
- 标注页数:329页
- 文件大小:89MB
- 文件页数:341页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
狙击黑客 黑客攻防技术见招拆招PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客其实并不神秘(视频录像:13分钟)1
1.1 黑客基础知识概述2
1.1.1 为什么会受到黑客入侵2
1.1.2 全面认识IP地址2
1.2 黑客的专用通道:端口3
1.2.1 端口的概念与作用4
1.2.2 端口的分类4
1.2.3 查看端口6
1.2.4 对IP和端口进行扫描7
1.2.5 如何限制端口11
1.3 黑客常用的入侵命令12
1.3.1 Ping命令12
1.3.2 Net命令14
1.3.3 Telnet命令20
1.3.4 FTP命令21
1.3.5 Ipconfig命令23
1.4 可能出现的问题与解决方法23
1.5 总结与经验积累24
第2章 揭秘扫描、嗅探与欺骗(视频录像:41分钟)25
2.1 经典的扫描与反扫描工具26
2.1.1 用MBSA检测Windows系统的安全级别26
2.1.2 剖析RPC的漏洞扫描29
2.1.3 用WebDAVScan扫描个人服务器30
2.1.4 用网页安全扫描器查看网页是否安全32
2.1.5 防御扫描器追踪的利器:ProtectX34
2.2 几款经典的嗅探器38
2.2.1 用于捕获数据的Sniffer Pro嗅探器38
2.2.2 网络间谍软件CaptureNet42
2.2.3 用于局域网嗅探的Iris嗅探器44
2.2.4 可实现多种操作的SpyNet Sniffer嗅探器47
2.2.5 用于捕获网页内容的“艾菲网页侦探”48
2.3 来自“蜜罐”的网络欺骗51
2.3.1 极具诱捕功能的“蜜罐”51
2.3.2 拒绝恶意接入的“网络执法官”54
2.4 可能出现的问题与解决方法57
2.5 总结与经验积累58
第3章 系统漏洞的入侵与防御(视频录像:4分钟)59
3.1 经典的本地提权类漏洞攻防60
3.1.1 内核消息处理本地缓冲区溢出漏洞60
3.1.2 LPC本地堆溢出漏洞剖析64
3.1.3 OLE和COM远程缓冲区溢出漏洞64
3.2 Windows系统的用户交互类漏洞65
3.2.1 Task Scheduler远程任意代码执行漏洞65
3.2.2 GDI+JPG解析组件缓冲区溢出漏洞66
3.2.3 压缩文件夹远程任意命令执行漏洞70
3.3 Windows系统的远程溢出漏洞70
3.3.1 UPnP存在缓冲溢出漏洞71
3.3.2 RPC接口远程任意代码可执行漏洞72
3.3.3 Messenger服务远程堆溢出漏洞73
3.3.4 WINS服务远程缓冲区溢出漏洞74
3.3.5 即插即用功能远程缓冲区溢出漏洞75
3.4 Windows XP系统漏洞入侵与防御77
3.5 对个人电脑实施防护80
3.5.1 安装必要的杀毒软件与防火墙81
3.5.2 分类设置复杂密码81
3.5.3 预防网络病毒与木马82
3.5.4 “网络钓鱼”与间谍软件防御82
3.5.5 及时备份重要数据84
3.5.6 一些必要的安全措施84
3.6 可能出现的问题与解决方法85
3.7 总结与经验积累86
第4章 揭秘木马和间谍软件(视频录像:36分钟)87
4.1 捆绑木马和反弹端口木马88
4.1.1 熟悉木马的入侵88
4.1.2 轻松制作捆绑木马90
4.1.3 极易上当的WinRAR捆绑木马91
4.1.4 用“网络精灵”木马(NetSpy)实现远程监控93
4.1.5 初识反弹端口木马:“网络神偷”95
4.2 反弹型木马的经典:“灰鸽子”98
4.2.1 生成木马的服务端98
4.2.2 木马服务端的加壳保护99
4.2.3 把木马植入他人的电脑中100
4.2.4 小心别被对方远程控制100
4.2.5 “灰鸽子”的手工清除102
4.3 全面防范网络蠕虫105
4.3.1 网络蠕虫概述105
4.3.2 网络蠕虫病毒实例分析106
4.3.3 网络蠕虫病毒的全面防范107
4.4 自动安装“后门”程序的间谍软件109
4.4.1 什么是间谍软件109
4.4.2 如何拒绝潜藏的间谍软件110
4.4.3 用Spybot揪出隐藏的间谍111
4.4.4 间谍广告的杀手:Ad-Aware113
4.4.5 对潜藏的“间谍”学会说“不”116
4.5 来自微软的反间谍专家118
4.5.1 反间谍软件Microsoft Windows Defender118
4.5.2 手动扫描查杀间谍软件121
4.5.3 设置定时自动扫描122
4.5.4 开启对间谍软件的实时监控123
4.5.5 附带的特色安全工具124
4.6 可能出现的问题与解决方法125
4.7 总结与经验积累125
第5章 斩断伸向QQ和MSN的黑手(视频录像:30分钟)126
5.1 QQ攻防实战127
5.1.1 QQ的常用入侵方式127
5.1.2 用“QQ登录号码修改专家”和“QQ聊天记录查看器”查看聊天记录129
5.1.3 用“QQ掠夺者”盗取本地QQ密码132
5.1.4 用“QQ眼睛”在线获取QQ号与密码133
5.1.5 疯狂的“QQ机器人”盗号者135
5.2 防不胜防的QQ远程盗号136
5.2.1 并不友好的强制聊天136
5.2.2 进行远程控制的“QQ远控精灵”139
5.2.3 使用“QQ狙击手IpSniper”进行探测141
5.2.4 不可轻信“QQ密码保护”骗子142
5.2.5 防范QQ密码的在线破解143
5.3 QQ信息炸弹与病毒145
5.3.1 用“QQ狙击手IpSniper”进行信息轰炸145
5.3.2 在对话模式中发送消息炸弹147
5.3.3 向指定的IP地址和商品号发送消息炸弹150
5.4 斩断伸向QQ与MSN的黑手151
5.4.1 QQ密码破译预防151
5.4.2 预防IP地址被探测152
5.4.3 Msn Messenger Hack盗号揭秘153
5.4.4 用Messen Pass查看本地密码154
5.5 可能出现的问题与解决方法155
5.6 总结与经验积累155
第6章 浏览器的恶意入侵与防御156
6.1 网页恶意入侵与防御157
6.1.1 剖析利用网页实施的入侵157
6.1.2 剖析Office宏删除硬盘文件的入侵158
6.1.3 剖析ActiveX对象删除硬盘文件的入侵160
6.1.4 防止硬盘文件被删除161
6.2 最让人心有余悸的IE炸弹163
6.2.1 IE炸弹入侵的表现形式163
6.2.2 IE死机共享炸弹的入侵166
6.2.3 IE窗口炸弹的防御166
6.3 IE执行任意程序入侵与防御167
6.3.1 利用chm帮助文件执行任意程序的攻击167
6.3.2 chm帮助文件执行任意程序的攻击防范168
6.3.3 利用IE执行本地可执行文件进行入侵170
6.4 可能出现的问题与解决方法171
6.5 总结与经验积累172
第7章 代理与日志的清除(视频录像:38分钟)173
7.1 跳板与代理服务器174
7.1.1 代理服务器概述174
7.1.2 跳板概述175
7.1.3 代理服务器的设置175
7.1.4 制作一级跳板176
7.2 代理工具的使用178
7.2.1 代理软件CCProxy中的漏洞179
7.2.2 代理猎手的使用技巧182
7.2.3 代理跳板建立全攻略187
7.2.4 利用SocksCap32设置动态代理189
7.2.5 用MultiProxy自动设置代理191
7.3 巧妙清除日志文件194
7.3.1 手工清除服务器日志194
7.3.2 用清理工具清除日志196
7.4 恶意进程的追踪与清除197
7.4.1 理解进程与线程197
7.4.2 查看、关闭和重建进程198
7.4.3 管理隐藏进程和远程进程200
7.4.4 杀死自己机器中的病毒进程203
7.5 可能出现的问题与解决方法204
7.6 总结与经验积累205
第8章 远程控制技术大集合(视频录像:33分钟)206
8.1 修改注册表实现远程监控207
8.1.1 通过注册表开启终端服务207
8.1.2 突破Telnet中的NTLM权限认证210
8.2 基于认证的远程入侵212
8.2.1 IPC$入侵与防御212
8.2.2 Telnet入侵与防御216
8.3 端口监控与远程信息监控219
8.3.1 用SuperScan监控端口219
8.3.2 URLy Warning实现远程信息监控221
8.4 远程控制技术实战222
8.4.1 用WinShell自己定制远程服务端222
8.4.2 用QuickIP实现多点控制224
8.4.3 可实现定时抓屏的“屏幕间谍”228
8.4.4 用“魔法控制2007”实现远程控制230
8.5 经典的远程控制工具pcAnywhere232
8.5.1 安装pcAnywhere程序232
8.5.2 设置pcAnywhere的性能234
8.5.3 用pcAnywhere进行远程控制238
8.6 可能出现的问题与解决方法241
8.7 总结与经验积累242
第9章 留后门与清脚印(视频录像:3分钟)243
9.1 给自己的入侵留下后门244
9.1.1 手工克隆账号244
9.1.2 命令行方式下制作后门账号247
9.1.3 克隆账号工具250
9.1.4 用Wollf留下木马后门251
9.1.5 SQL后门252
9.2 清除登录服务器的日志信息253
9.2.1 使用批处理清除远程主机日志253
9.2.2 通过工具清除事件日志253
9.2.3 清除WWW和FTP日志254
9.3 清除日志工具elsave和CleanIISLog255
9.3.1 日志清除工具elsave的使用255
9.3.2 日志清除工具CleanIISLog的使用256
9.4 可能出现的问题与解决方法257
9.5 总结与经验积累257
第10章 黑客入侵实战演练258
10.1 网络欺骗入侵演练259
10.1.1 入侵原理259
10.1.2 入侵演练260
10.2 口令猜测入侵演练262
10.2.1 入侵原理262
10.2.2 入侵演练263
10.3 缓冲区溢出入侵演练264
10.3.1 入侵原理264
10.3.2 入侵演练265
10.4 可能出现的问题与解决方法269
10.5 总结与经验积累269
第11章 黑客入侵防范技术(视频录像:30分钟)270
11.1 驱逐间谍软件271
11.1.1 用Ad-aware软件驱逐间谍271
11.1.2 反间谍专家272
11.2 木马清除的好帮手275
11.2.1 用Windows进程管理器管理进程275
11.2.2 用“超级兔子”清除木马277
11.2.3 使用Trojan Remover清除木马281
11.3 维护系统安全的360安全卫士283
11.3.1 查杀恶评软件与病毒283
11.3.2 系统全面诊断284
11.3.3 修复IE浏览器和LSP连接285
11.3.4 清理使用痕迹286
11.4 拒绝网络广告286
11.4.1 过滤弹出式广告的浏览器傲游Maxthon287
11.4.2 过滤网络广告的广告杀手Ad Killer288
11.4.3 广告智能拦截的利器:Zero Popup289
11.4.4 使用MSN的MSN Toolbar阻止弹出广告290
11.5 可能出现的问题与解决方法292
11.6 总结与经验积累292
第12章 备份升级与数据恢复(视频录像:13分钟)294
12.1 数据备份升级概述295
12.1.1 什么是数据备份295
12.1.2 系统的补丁升级299
12.2 使用、维护硬盘和数据恢复300
1 2.2.1 使用和维护硬盘的注意事项301
12.2.2 数据恢复工具EasyRecovery和FinalData302
12.3 可能出现的问题与解决方法309
12.4 总结与经验积累309
第13章 打好网络安全防御战(视频录像:40分钟)310
13.1 建立系统漏洞防御体系311
13.1.1 检测系统是否存在可疑漏洞311
13.1.2 如何修补系统漏洞313
13.1.3 监视系统的操作进程318
13.1.4 防火墙安装应用实例320
13.2 几款杀毒软件的介绍328
13.3 可能出现的问题与解决方法329
13.4 总结与经验积累329