图书介绍

暗战强人 黑客攻防实战高级演练PDF|Epub|txt|kindle电子书版本下载

暗战强人 黑客攻防实战高级演练
  • 武新华,陈艳艳等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121091742
  • 出版时间:2009
  • 标注页数:441页
  • 文件大小:109MB
  • 文件页数:455页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

暗战强人 黑客攻防实战高级演练PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客文化漫谈1

1.1 黑客的过去、现在和未来2

1.1.1 黑客的发展历史2

1.1.2 黑客的现状及发展3

1.1.3 典型黑客攻击案例5

1.2 黑客的行为准则6

1.2.1 黑客的目标和追求6

1.2.2 黑客的戒律7

1.2.3 黑客需要掌握的命令8

1.2.4 黑客需要掌握的工具16

1.3 黑客应该怎样学习17

1.3.1 黑客的网络基础知识17

1.3.2 黑客的系统基础知识21

1.3.3 黑客编程的基础知识26

1.3.4 黑客需要掌握的资源27

1.4 专家点拨:常见问题与解答29

1.5 总结与经验积累30

第2章 黑客入侵前的准备31

2.1 测试环境的搭建32

2.1.1 认识虚拟机32

2.1.2 虚拟机的安装33

2.1.3 在虚拟机上安装系统35

2.2 文件传输与文件隐藏技术43

2.2.1 IPC$文件传输44

2.2.2 FTP文件传输45

2.2.3 打包传输45

2.2.4 文件隐藏47

2.3 入侵隐藏技术51

2.3.1 跳板技术概述51

2.3.2 代理跳板52

2.3.3 端口重定向54

2.3.4 VPN简介及配置55

2.4 信息采集技术56

2.4.1 网站信息收集56

2.4.2 网站注册信息查询58

2.4.3 结构探测60

2.5 专家点拨:常见问题与解答63

2.6 总结与经验积累64

第3章 嗅探与扫描技术65

3.1 功能强大的嗅探器Sniffer66

3.1.1 嗅探器鼻祖Tcpdump66

3.1.2 嗅探器新秀Sniffer Pro67

3.1.3 网络嗅探器——影音神探71

3.2 寻找攻击目标的扫描器75

3.2.1 强大的扫描工具概述76

3.2.2 Nmap、X-Scan和X-WAY扫描工具的使用77

3.2.3 Web Vulnerability Scanner的使用84

3.2.4 简单群ping扫描工具85

3.2.5 有效预防扫描86

3.3 专家点拨:常见问题与解答87

3.4 总结与经验积累88

第4章 欺骗与攻击技术89

4.1 网络欺骗的艺术90

4.1.1 网络欺骗概述90

4.1.2 欺骗攻击的方式及其防范措施92

4.1.3 利用社会工程学筛选信息95

4.2 ARP欺骗攻击96

4.2.1 ARP概述96

4.2.2 用WinArpAttacker实施ARP欺骗99

4.2.3 基于ARP欺骗的中间人技术102

4.2.4 使用金山ARP防火墙防御ARP攻击103

4.3 IP欺骗攻击105

4.3.1 IP欺骗的理论根据105

4.3.2 IP欺骗的全过程108

4.3.3 使用X-Forwarded-Fors伪造IP地址109

4.4 DNS欺骗攻击111

4.4.1 DNS的基础知识111

4.4.2 DNS欺骗原理112

4.4.3 DNS欺骗的实现过程113

4.4.4 用“网络守护神”来防御DNS攻击114

4.4.5 通过Anti ARP-DNS防火墙防御DNS欺骗117

4.5 专家点拨:常见问题与解答118

4.6 总结与经验积累119

第5章 拒绝服务攻击技术121

5.1 利用漏洞进行DoS攻击122

5.1.1 DoS攻击概述122

5.1.2 DoS攻击的实现方式及防御123

5.1.3 DoS攻击常见的工具125

5.2 披上伪装进行SYN Flood攻击129

5.3 分布式拒绝服务攻击131

5.3.1 分布式拒绝服务攻击简介131

5.3.2 著名的DDoS攻击工具介绍134

5.3.3 DDoS攻击防御措施137

5.4 专家点拨:常见问题与解答139

5.5 总结与经验积累139

第6章 Web攻击技术141

6.1 Web攻击技术基础142

6.1.1 Web攻击常见的攻击方式142

6.1.2 Web数据库概述143

6.1.3 SQL数据库概述145

6.1.4 常用脚本简介146

6.1.5 脚本程序与数据库接口147

6.2 SQL注入攻击148

6.2.1 SQL注入攻击概述148

6.2.2 实现SQL注入攻击的一般步骤150

6.2.3 用“啊D SQL注入程序”实施注入攻击153

6.2.4 使用NBSI实现注入攻击153

6.2.5 全面防御SQL注入攻击155

6.3 对Cookie的攻击156

6.3.1 Cookie欺骗简介156

6.3.2 Cookies注入攻击158

6.3.3 对Cookie攻击实例:入侵动网论坛159

6.4 跨站攻击161

6.5 专家点拨:常见问题与解答164

6.6 总结与经验积累165

第7章 常见软件安全攻防167

7.1 QQ的安全攻防168

7.1.1 常见的QQ安全问题168

7.1.2 聊天记录的安全169

7.1.3 QQ信息炸弹171

7.1.4 IP地址安全173

7.1.5 强制聊天174

7.1.6 恶意链接的防范175

7.2 MSN Messenger的安全攻防180

7.2.1 聊天记录的安全180

7.2.2 强制聊天防范183

7.2.3 MSN密码安全185

7.3 电子邮件安全攻防186

7.3.1 电子邮箱的用户名和密码安全186

7.3.2 电子邮箱炸弹攻防192

7.3.3 电子邮件漏洞攻防195

7.3.4 电子邮件病毒攻防197

7.4 压缩包安全攻防201

7.4.1 对RAR文件进行加密201

7.4.2 使用RAR Password Cracker破解密码202

7.4.3 对破解压缩包密码进行防御204

7.5 专家点拨:常见问题与解答205

7.6 总结与经验积累206

第8章 日志与后门清除技术207

8.1 开启方便进出的后门208

8.1.1 账号后门208

8.1.2 系统服务后门213

8.1.3 漏洞后门217

8.1.4 木马程序后门219

8.2 清除登录服务器的日志信息223

8.2.1 手动清除服务器日志224

8.2.2 使用批处理清除远程主机日志224

8.2.3 通过工具清除事件日志225

8.2.4 清除WWW和FTP日志226

8.3 清除日志工具的应用227

8.3.1 日志清除工具elsave的使用227

8.3.2 日志清除工具cleanllSLog的使用228

8.4 专家点拨:常见问题与解答229

8.5 总结与经验积累229

第9章 网络安全防御231

9.1 自动安装后门程序的间谍软件232

9.1.1 什么是间谍软件232

9.1.2 拒绝潜藏的间谍软件232

9.1.3 用Spybot揪出隐藏的间谍233

9.1.4 间谍广告的杀手Ad-aware237

9.1.5 对潜藏的“间谍”说不239

9.2 拒绝恶意网络广告的困扰242

9.2.1 过滤弹出式广告傲游Maxthon242

9.2.2 过滤网络广告的广告杀手Ad Killer244

9.2.3 广告智能拦截的利器:Zero Popup245

9.2.4 使用Google Toolbar拦截恶意广告246

9.3 拒绝流氓软件侵袭247

9.3.1 如何清除流氓软件248

9.3.2 使用“Wopti流氓软件清除大师”清除流氓软件249

9.3.3 恶意软件清理助手250

9.3.4 清理浏览器插件251

9.4 常见的网络安全防护工具253

9.4.1 防暴专家AtGuard253

9.4.2 浏览器绑架克星HijackThis256

9.4.3 IE防火墙257

9.5 专家点拨:常见问题与解答259

9.6 总结与经验积累259

第10章 病毒技术及其防御261

10.1 病毒知识入门262

10.1.1 什么是病毒及其历史262

10.1.2 病毒的衍生264

10.1.3 从病毒名获得信息265

10.1.4 病毒的3个基本结构266

10.1.5 病毒的工作流程267

10.2 Windows系统病毒技术267

10.2.1 PE文件病毒268

10.2.2 VBS脚本病毒269

10.2.3 宏病毒275

10.3 U盘病毒技术278

10.3.1 U盘病毒概述278

10.3.2 编写U盘病毒279

10.3.3 U盘病毒的预防281

10.4 网络蠕虫病毒287

10.4.1 网络蠕虫简介287

10.4.2 网络蠕虫的安全防范288

10.5 对未知病毒木马进行全面监控289

10.5.1 监控注册表与文件289

10.5.2 监控程序文件290

10.5.3 未知病毒木马的防御292

10.6 专家点拨:常见问题与解答295

10.7 总结与经验积累295

第11章 木马入侵与清除技术297

11.1 火眼金睛识别木马298

11.1.1 木马常用的入侵方法298

11.1.2 木马常用的伪装手段300

11.1.3 识别机器中的木马308

11.1.4 木马入侵防御事项312

11.2 木马程序的免杀技术313

11.2.1 木马的脱壳与加壳的免杀313

11.2.2 加花指令免杀木马317

11.2.3 修改特征代码免杀木马319

11.2.4 修改入口点免杀木马322

11.3 木马清除软件的使用323

11.3.1 用“超级兔子”清除木马323

11.3.2 用“木马清除专家”清除木马331

11.3.3 用“360安全卫士”清除木马334

11.3.4 用“木马清道夫”清除木马338

11.4 专家点拨:常见问题与解答341

11.5 总结与经验积累341

第12章 防火墙与入侵检测技术343

12.1 防火墙技术344

12.1.1 什么是防火墙344

12.1.2 防火墙的各种类型及其原理345

12.1.3 防火墙的结构347

12.1.4 防火墙的实用技术349

12.1.5 常见防火墙的应用350

12.2 入侵检测技术369

12.2.1 什么是入侵检测技术369

12.2.2 入侵检测的分类369

12.2.3 检测技巧及技术373

12.2.4 使用入侵检测工具377

12.2.5 IDS的弱点和局限383

12.2.6 IDS的发展方向384

12.3 专家点拨:常见问题与解答385

12.4 总结与经验积累386

第13章 全面提升自己的网络功能387

13.1 通过组策略提高系统性能388

13.1.1 运行组策略388

13.1.2 禁止更改“开始”菜单和任务栏390

13.1.3 设置桌面项目391

13.1.4 设置控制面板项目392

13.1.5 设置资源管理器394

13.1.6 设置IE浏览器项目396

13.1.7 设置系统安全397

13.2 注册表编辑器使用防范402

13.2.1 禁止访问和编辑注册表403

13.2.2 关闭远程注册表管理服务405

13.2.3 关闭默认共享保证系统安全407

13.2.4 预防SYN系统攻击408

13.2.5 设置Windows系统自动登录410

13.3 Windows系统的安全设置411

13.3.1 在IE中设置隐私保护411

13.3.2 利用加密文件给系统加密412

13.3.3 屏蔽系统不需要的服务组件414

13.3.4 给计算机和屏保设置密码414

13.3.5 锁定计算机416

13.4 专家点拨:常见问题与解答417

13.5 总结与经验积累417

第14章 远程控制攻防技术419

14.1 使用Windows系统自带的远程桌面420

14.1.1 远程控制概述420

14.1.2 通过Windows远程桌面实现远程控制421

14.2 使用pcAnywhere实现远程控制423

14.2.1 安装pcAnywhere程序423

14.2.2 设置pcAnywhere的性能425

14.2.3 使用pcAnywhere进行远程控制428

14.3 其他远程控制工具实战430

14.3.1 使用“魔法控制系统”进行远程控制430

14.3.2 通过QuickIP实现远程控制433

14.3.3 通过“灰鸽子”实现远程控制437

14.4 专家点拨:常见问题与解答440

14.5 总结与经验积累441

热门推荐