图书介绍

黑客攻防最佳十一人 网络攻击、防御实例演练PDF|Epub|txt|kindle电子书版本下载

黑客攻防最佳十一人 网络攻击、防御实例演练
  • 黄国耀,李国良编著 著
  • 出版社: 重庆:电脑报电子音像出版社
  • ISBN:9787894761286
  • 出版时间:2009
  • 标注页数:288页
  • 文件大小:86MB
  • 文件页数:302页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防最佳十一人 网络攻击、防御实例演练PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

中场:创意!制造杀机2

第一章 巴拉克——信息搜集与筛选第一招 巧用X-scan探测系统版本2

一、设置扫描参数2

二、开始扫描3

三、查看操作系统版本3

第二招 用Ping命令探测网络连接3

一、Ping命令参数介绍3

二、Ping命令探测实例4

第三招 通过网站获取操作系统信息5

一、获取系统信息的代码5

二、查看系统版本信息5

第四招 追踪好友IP地址6

一、网络定位6

二、获取好友IP地址7

三、追踪更多信息7

第五招 探测网站域名和IP信息9

一、域名基础知识9

二、探测域名与IP10

三、用Nslookup命令查询IP相关信息10

第六招 获取网站的注册信息12

一、获得网站基本信息资料12

二、查看网站备案登记信息13

三、查看网站其他信息13

第七招 用搜索引擎探测网站漏洞13

一、探测网站的漏洞14

二、Google Hacker探测实例15

第八招 用软件批量扫描漏洞15

一、扫描准备15

二、选择扫描引擎17

三、FTP漏洞扫描18

第九招 信息分析与筛选19

一、人工筛选19

二、软件筛选20

三、社会工程学筛选21

第二章 C罗——网络嗅探与扫描第一招 嗅探FTP口令实例24

一、什么是嗅探程序24

二、嗅探窃密的原理24

三、嗅探FTP口令实例24

四、如何防范嗅探25

第二招 Iris嗅探数据实例26

一、Iris的工作原理26

二、用Iris捕获数据27

三、Iris嗅探的防御方法29

第三招 用WinDump在命令行嗅探29

一、软件特色29

二、应用实战30

第四招 “影音嗅探专家”嗅探影片下载地址31

一、安装配置31

二、下载设置32

三、嗅探实战32

四、其他功能33

第五招 Sss扫描器扫描实战33

一、什么是扫描33

二、扫描实战34

第六招 X-scan查看机器隐患38

一、X-scan简介38

二、X-scan安全扫描38

三、X-scan使用技巧39

第七招 RPC漏洞扫描器41

一、RPC漏洞带来的危险41

二、RPC漏洞介绍41

三、扫描RPC漏洞42

第八招 Webdavscan漏洞扫描器42

一、什么是WebDAV漏洞42

二、漏洞扫描实战43

三、解决方法43

第九招 NC监控与扫描实战44

一、监听本地计算机端口数据44

二、监听远程计算机端口信息45

三、将NC作为扫描器使用45

第三章 卡卡——木马植入与防范第十招 扫描的追踪与防范45

一、使用Internet防火墙45

二、使用扫描监测工具46

三、让系统对Ping说“不”47

第一招 图片中“捆绑”木马揭秘50

一、图片与程序的“捆绑”50

二、COPY命令也来玩捆绑51

三、使用专用工具玩“捆绑”51

第二招 木马加壳与脱壳53

一、穿马甲——木马加壳的实现53

二、换了马甲照样认识你——检测加壳方式54

三、原形毕露——脱壳实战55

第三招 影片木马攻防实战56

一、影片木马的特点56

二、RM影片木马制作57

三、RM影片木马的防范59

第四招 潜藏在RMVB影片中的网页木马60

一、巧用RM恶意广告清除器60

二、使用快乐影音播放器清除广告61

三、迅雷也能查杀弹窗广告61

第五招 探密远程开启视频的木马62

一、远程开启视频的意义62

二、开启远程视频62

三、服务器端清除64

第六招 冰河入侵与防范64

一、木马入侵与反入侵实战64

二、反弹式木马的反入侵67

第七招 巧用Port Reporter识别木马68

一、安装和卸载Port Reporter68

二、配置PortReporter“捉”木马69

三、日志文件分析70

四、根据端口查杀木马71

第八招 “微点主动防御”主动预防木马72

一、安装过程中的配置与更新72

二、安全防护,多管齐下73

三、漏洞扫描,消除系统隐患73

四、主动防御,轻松截杀未知病毒木马73

五、控制进程,确保安全74

六、巧妙设置,自动防护74

七、日志管理,了然于心75

第九招 Windows木马清道夫斩杀木马75

一、全方位检测木马75

二、扫描系统漏洞76

三、探测可疑模块76

四、监视网络连接77

五、查看共享目录77

第十招 DLL木马追踪与防范77

一、动态嵌入式DLL木马介绍77

二、DLL木马的消除79

第四章 杰拉德——远程控制与反控制第一招 UltraVNC轻松遥控远程电脑82

一、被控端(服务器)设置82

二、控制端(客户)设置82

三、实现远程连接83

第二招 巧用“网络人”随时远程控制84

一、用远程IP和密码快速控制84

二、用会员名和自定义密码连接86

三、网络人电脑控制器操控远程电脑87

第三招 Win VNC远程控制实例87

一、Win VNC简介87

二、配制服务器87

三、客户端连接88

第四招 用Winshell定制服务端远程控制88

一、WinShell简介88

二、应用实战88

第五招 一台电脑实现“多点”控制90

一、QuickIP能做什么90

二、设置服务器端91

三、设置客户端91

四、远程控制实战92

第六招 Tftp实现远程上传下载93

一、安装Tftp服务93

二、使用Tftp服务94

三、防范Tftp入侵94

第七招 巧用屏幕间谍定时抓屏监控95

一、屏幕间谍简介95

二、应用实战95

第八招 灰鸽子对局域网内部远程控制96

一、灰鸽子简介96

二、生成服务器端97

三、查看控制效果98

四、卸载灰鸽子98

第九招 监控远程服务器信息100

一、软件简介100

二、应用实战100

第十招 用Simple Bind打造远程控制程序101

一、合并EXE文件101

二、修改合并后的EXE文件的图标101

前锋:进攻!一击致命104

第五章 德罗巴——网络炸弹与暴力攻击第一招 常用初级炸弹攻防104

一、蓝屏炸弹104

二、Ping轰炸防范105

三、UDP攻击106

四、蜗牛炸弹107

第二招 IP炸弹工具IP Hacker107

一、IP Hacker简介107

二、应用实战107

第三招 邮箱炸弹攻防108

一、基本应用108

二、高级应用109

三、邮件炸弹的防范110

第四招 QQ炸弹攻防110

一、QQ砸门机简介110

二、软件使用110

三、解决方法111

第五招 MSN消息攻击机111

一、应用实战111

二、防范攻击112

第六招 DQ攻击溢出攻击112

一、漏洞描述112

二、入侵IDQ漏洞112

三、防范对策113

第七招 RPC溢出工具114

一、漏洞描述114

二、入侵实战114

三、防范方法115

第八招 用AtGuard防范攻击116

一、AtGuard魅力何在116

二、高级应用116

第九招 拒绝服务攻击与防范119

一、原理简述119

二、目标的确定121

三、常见拒绝服务攻击工具123

四、拒绝服务攻击防御方法125

第六章 梅西——系统漏洞与网站漏洞攻防第一招 系统漏洞基本修复128

一、什么是系统漏洞128

二、使用“Windows update”打补丁128

三、轻松配置自动更新补丁129

四、轻松备份补丁文件129

第二招 Word 0Day漏洞攻防131

一、漏洞简介131

二、漏洞攻击实例剖析131

三、漏洞防范132

第三招 Excel“远程执行代码”漏洞攻防133

一、漏洞简介133

二、入侵实战解析133

三、防范策略134

第四招 Adobe Flash漏洞攻防135

一、入侵实战135

二、漏洞分析与防范136

第五招 IE7 0day漏洞攻防136

一、漏洞简介136

二、漏洞利用代码实测137

三、木马的利用138

四、漏洞的防范138

第六招 L-BLOG博客提权漏洞攻防139

一、提权漏洞实战139

二、漏洞分析与防范141

第七招 FTP漏洞攻防实例144

一、FTP入侵入门144

二、Serv-U漏洞实战145

三、FTP攻击防范146

第八招 PHPwind漏洞攻防147

一、漏洞简介147

二、漏洞攻击演示148

三、漏洞的防范150

第九招 网站数据库攻防150

一、数据库简介150

二、下载数据库151

后卫:防卫!转危为安154

第七章 拉姆——网络盗号与防范第一招 当心完美QQ大盗154

一、初识完美QQ大盗154

二、QB、QQ邮件、密保一网打尽154

三、对杀毒软件免疫155

第二招 QQ强制视频聊天与防护155

一、强制视频聊天解析155

二、防范方法156

第三招 识破QQ“假”密码保护156

一、认识“QQ密码反保精灵”156

二、防范方法157

第四招 轻松突破QQ密码保护157

一、木马客户端制作157

二、轻松盗取QQ密码158

三、轻松突破密码保护158

四、巧用QQ申诉信息“夺取”QQ号158

第五招 QQ聊天记录泄秘159

一、QQ记录管家“偷窥”聊天记录159

二、应对策略160

第六招 防范QQ密码本地破解160

一、防范“QQ破密使者”盗取QQ161

二、“密码使者”截获登录窗口中的QQ162

第七招 当心在线破解QQ密码163

一、在线破解QQ揭秘163

二、“QQ机器人”盗号也疯狂163

第八招 QQ密码远程盗取165

一、来自“QQ枪手”的攻击165

二、防范“QQ掠夺者”盗取QQ165

第九招 当心黑客用偷窥者盗取QQ167

一、配置“偷窥者”167

二、把本机的IP更新到空间167

三、发送服务端给被攻击者168

四、捕获肉鸡168

第十招 多管齐下保护QQ安全169

一、防范QQ被盗8项“注意”169

二、QQ安全卫士——QQKeeper169

三、噬菌体密码防盗专家170

第十一招 防范MSN密码被盗取171

一、Msn Messenger Hack盗取密码171

二、MessenPass查看密码172

第十二招 MSN精彩攻防战173

一、局域网内的MSN攻击173

二、针对外网的MSN攻击173

第十三招 Foxmail账户破解与防范175

一、邮箱使用口令的安全防范175

二、邮箱账户密码的防范176

第十四招 防范邮箱账户欺骗177

一、邮箱账户伪造揭秘177

二、隐藏邮箱账户177

三、垃圾邮件的防范178

四、重要邮箱的防范之道181

五、查找伪造邮箱账户的发件人181

第十五招 拒绝盗号工具软件为你护航181

一、网游保镖为你护航182

二、奇虎360保险箱保护账号183

第八章 拉莫斯——病毒查杀与防范第一招 卡巴斯基全功能软件2009186

一、卡巴斯基的安装与激活186

二、恶意软件主动防御187

三、虚拟键盘保障网络安全188

四、处理垃圾邮件、网页广告188

五、应用程序过滤保障系统安全189

六、轻松修复系统漏洞190

第二招 360杀毒软件免费杀毒191

一、360杀毒软件安装与配置191

二、实时保护系统191

三、多种方式扫描病毒192

四、快速修复实时保护193

第三招 “小红伞”保护你的电脑193

一、自动更新病毒库194

二、强大的病毒查杀能力194

三、出色的实时防护195

第四招 USB全面监控防病毒196

一、U盘病毒彻底免疫196

二、U盘读写控制轻松掌控197

三、U盘监视铁证如山197

第五招 用Syscheck清理病毒木马198

一、根据进程识别木马198

二、一键操作快速净化199

三、停止木马服务199

第六招 巧用数字签名揪出可疑文件200

第七招 不用“杀软”可疑文件在线“定罪”201

一、可疑文件上传检测202

二、查看扫描结果202

第八招 安全护盾保护系统、文件安全203

一、查杀流氓软件203

二、危险程序轻松拦截204

三、重要文件全力保护204

四、众多安全辅助工具205

第九招 守护电脑的“看家狗”206

一、“看家狗”实时监控系统进程206

二、保护电脑中的杀毒软件206

三、“看家狗”监控功能实测207

第十招 墨者安全专家为电脑护航208

一、全局掌控墨者安全中心208

二、权限控制墨者独创“革离术”208

三、免费杀毒实时监控209

四、漏洞修复隐私清理209

第十一招 Outpost防火墙捍卫安全210

一、设置应用程序访问规则210

二、轻松查杀间谍软件211

三、防火墙防护模式选择211

四、特色功能——插件扩展212

五、设置密码保护212

第九章 特里——网络提权与网吧攻防第一招 轻松突破上网限制214

一、突破局域网上网封锁214

二、使用工具搜索代理服务器215

第二招 提升网络资源下载权限218

一、加密式的Flash动画下载219

二、使用站点资源探测器下载220

三、通过IE临时文件夹破解220

四、FlashGet添加代理突破下载限制221

五、下载在线流媒体222

第三招 BT下载的限制与突破223

一、限制内网BT下载223

二、突破端口封锁玩BT226

第四招 在线解除网吧下载限制226

一、网吧限制的“表面文章”226

二、利用网站在线解除限制227

第五招 使用工具解除网吧限制227

一、破解工具解除网吧的下载限制227

二、使用“2008网吧破解程序”228

三、找出作祟的网管软件228

四、将网吧电影带回家229

第六招 网吧常见攻击与防范230

一、局域网攻击原理230

二、局域网终结者230

第七招 ARP攻防实例解析231

一、欺骗原理231

二、欺骗实例232

三、ARP欺骗防范233

第十章 赞布罗塔——数据的加密与解密第一招 电脑系统另类加密236

一、用U盘“开机”236

二、独一无二的面孔加密术237

第二招 巧用图片进行另类加密238

一、用图片隐藏机密文本信息238

二、图片加密管理好帮手239

第三招 文件分割巧加密240

一、分割文件240

二、合并文件240

第四招 文件隐藏巧加密241

一、创建隐藏文件夹241

二、操纵“隐藏文件夹”241

三、编辑和删除隐藏文件夹242

四、文件隐藏大师设置242

第五招 WinRAR的“另类”加密方法243

一、利用MP3巧加密243

二、让加密文件更安全244

第六招 别具特色的分时段加密244

一、添加加密用户244

二、加密文件夹244

三、设置自解密时间245

四、激活加密功能245

第七招 打造免费的U盘加密245

一、快速移动加密246

二、强度压缩加密246

第八招 对电脑中的特定程序加密247

一、设置密码247

二、限制特定程序的运行247

三、文件/文件夹加密248

四、锁定其他选项248

第九招 巧用软件杜绝Word文档泄密249

一、分析Word文档的隐私信息249

二、彻底清除Word文档隐私250

第十招 当心系统缓存泄露你的秘密251

一、轻松查看邮件附件251

二、邮件正文也手到擒来251

三、堵住漏洞,预防为先252

第十一招 加密奇兵保护重要资料253

一、常规加密253

二、隐藏加密254

三、程序加锁255

第十二招 虚拟磁盘彻底隐藏你的隐私256

一、创建虚拟加密磁盘256

二、虚拟磁盘的使用257

第十三招 常用网络登录密码解除258

一、找回“自动完成”密码258

二、用黑雨密码探测器恢复邮箱密码259

三、巧用MessenPass查看MSN密码259

第十四招 压缩文档解密260

一、用RAR PassWord Cracker恢复RAR密码260

二、“多功能密码破解软件”恢复密码261

守门:不可逾越的防线264

第十一章 布冯——网络安全终极防范第一招 隐藏IP增强安全264

一、为什么要隐藏IP264

二、以假乱真藏IP265

三、修改注册表藏IP265

四、使用代理藏IP265

五、使用提供匿名冲浪的网站隐藏IP266

六、Telnet入侵时隐藏IP266

七、使用工具软件藏IP266

八、验证IP是否隐藏成功267

第二招 巧施妙招防范挂马网站268

一、金山网盾识别恶意网页268

二、Mcafee安全工具检测网站安全269

第三招 无线网络安全防范270

一、无线WEP加密方法271

二、轻松获取WEP密码271

三、破解无线WEP加密272

第四招 多种手段保护隐私275

一、清除操作“痕迹”基本功275

二、Cookies安全管理276

三、让隐私数据无从恢复277

四、短暂离开的防护措施278

第五招 一键GHOST恢复系统279

一、软件安装279

二、系统备份280

三、一键手动备份281

四、系统恢复281

五、高级功能282

第六招 用影子系统为电脑安装“防护罩”282

一、最有名的影子系统Power Shadow282

二、数据保护“伞”Shadow User283

三、Returnil虚拟影子系统285

第七招 卷影副本让Vista完好如初285

一、开启系统还原285

二、灵活选择备份文件286

三、体验卷影副本的功效287

热门推荐