出版社:中国铁道出版社
年代:2007
定价:30.0
本书紧紧围绕黑客的攻与防展开,在详细描述黑客攻击手段的同时,介绍了相应的防范方法。
第1章例说黑客入侵与防御
1.1功能强大的冰河木马
1.1.1冰河木马的攻击原理
1.1.2配置冰河木马的被控端程序
1.1.3搜索、远控目标计算机
1.1.4冰河木马的使用流程
1.1.5卸载和清除冰河木马
1.2IPC$漏洞入侵与防御
1.2.1IPC$漏洞入侵概述
1.2.2如何实现IPC$漏洞扫描
1.2.3探测IPC$的用户列表
1.2.4连接到目标主机
1.2.5IPC$漏洞入侵的防御
1.3反弹式的“灰鸽子”木马攻击
1.3.1配置自己的“灰鸽子”
1.3.2实施远程木马控制
1.3.3灰鸽子的卸载和清除
1.4可能出现的问题与解决方法
1.5总结与经验积累
第2章网游黑客工具大揭秘
2.1极度危险的网游盗号机
2.1.1中游盗号机的入侵步骤
2.1.2联众GOP的入侵步骤
2.1.3QQ木马生成器
2.1.4传奇密码截取者
2.1.5光媒奇迹木马
2.1.6盗密之王密码解霸
2.2安全防护网游账号
2.3可能出现的问题与解决
2.4总结与经验积累
第3章攻击前的扫描、嗅探与欺骗
3.1经典的扫描与反扫描工具
3.1.1用MBSA检测Windows系统的安全级别
3.1.2剖析RPC的漏洞扫描。
3.1.3用WebDAVScan扫描个人服务器
3.1.4用网页安全扫描器查看网页是否安全
3.1.5防御扫描器追踪的利器:ProtectX
3.2向新手介绍几款经典的嗅探器
3.2.1用于捕获数据的SnifferPro嗅探器
3.2.2用于局域网嗅探的Iris嗅探器
3.2.3可实现多种操作的SpyNetSniffer嗅探器
3.2.4用于捕获网页内容的艾菲网页侦探
3.3来自蜜罐的网络欺骗
3.3.1具备诱捕功能的蜜罐
3.3.2拒绝恶意接入的网络执法官
3.4可能出现的问题与解决方法
3.5总结与经验积累
第4章漏洞的攻击与防范
4.1Unicode漏洞入侵
4.1.1使用RangeScan查找IJnicode漏洞
4.1.2利用Unicode漏洞修改目标主页
4.1.3利用IJnicode漏洞操作目标主机的文件的攻击
4.1.4利用LJnicode漏洞进一步控制该主机
4.1.5Unicode漏洞解决方案
4.2最为常用的漏洞攻击
4.2.1用SlimFTP将“肉鸡”改为私人服务”
4.2.2打造能穿透windowsxPSP2防火墙的Radmin”
4.2.3绕过Windows系统的身份认证
4.3解除注册表白动运行中的恶意程序
4.3.1解除自动运行的木马
4.3.2解除windows程序的自启动
4.3.3如何设置windows的自动登录
4.3.4只允许运行指定的程序
4.3.5设置启动信息或增加警告标题”
4.3.6让某个用户自动登录
4.4可能出现的问题与解决
4.5总结与经验积累
第5章针对lIS服务器的恶意攻击和防御
5.1SQL弱口令扫描与入侵
5.1.1通过扫描漏洞得到CMD权限
5.1.2入侵并开放3389服务
5.1.3登录3389肉鸡和手工克隆管理员账号
5.1.4清理日志以及封闭漏洞
5.2全面狙击4899肉鸡
5.2.1什么是4489肉鸡
5.2.2打造不死的超级后门木马
5.2.3配置Radmin自解压程序
5.3可能出现的问题与解决
5.4总结与经验积累
第6章来自网络的恶意脚本攻击
6.1恶意脚本论坛入侵
6.1.1极易入侵的BBS3000论坛
6.1.2论坛点歌台安全漏洞
6.1.3雷奥论坛LB5000也存在漏洞
6.1.4被种上木马的DV7.0上传漏洞
6.2恶意脚本的巧妙运用
6.2.1剖析SQL注入攻击
6.2.2全面提升ASP木马权限
6.2.3电影网站的SQL注入漏洞
6.2.4轻松破解WEBSHELL.smv
6.3可能出现的问题与解决
6.4总结与经验积累
第7章浏览器恶意攻击和防御
7.1网页的恶意攻击与防御
7.1.1一段具有破坏性的网页代码
7.1.2剖析Office宏删除硬盘文件的攻击
7.1.3剖析ActiveX对象删除硬盘文件的攻击
7.1.4如何防止硬盘文件被删除
7.1.5清楚恶意网站的恶意代码
7.2最让人心有余悸的IE炸弹
7.2.1IE炸弹攻击的表现形式
7.2.2IE死机共享炸弹的攻击
7.2.3IE窗口炸弹的防御
7.3破坏性极强的IE执行任意程序
7.3.1利用chm帮助文件执行任意程序
7.3.2chm帮助文件执行任意程序的防范
7.3.3IE执行本地可执行文件漏洞
7.4IE处理异常MIME漏洞
7.4.1MIME头漏洞应用基础
7.4.2对浏览网页的用户施用恶意指令
7.4.3防范IE异常处理MIME漏洞的攻击
7.5可能出现的问题与解决
7.6总结与经验积累
第8章编程攻击与防御实例
8.1通过程序创建木马攻防实战
8.1.1VB木马编写与防范
8.1.2基于ICMP的VC木马编写
8.1.3基于Delphi的木马编写
8.1.4电子眼计算机扫描技术的编程
8.2隐藏防拷贝程序的运行
8.3可能出现的问题与解决
8.4总结与经验积累
第9章诠释黑客的攻击方式
9.1网络欺骗攻击实战
9.1.1攻击原理
9.1.2攻击实战
9.2口令猜测攻击实战
9.2.1攻击原理
9.2.2攻击实战
9.3缓冲区溢出攻击实战
9.3.1攻击原理
9.3.2攻击实战
9.4可能出现的问题与解决
9.5总结与经验积累
第10章代理与日志的清除
10.1跳板与代理服务器
10.1.1简述代理服务器
10.1.2简述跳板
10.1.3设置代理服务器
10.1.4制作自己的一级跳板
10.2代理服务器软件的使用
10.2.1代理软件CCProxy的漏洞
10.2.2代理猎手的使用技巧
10.2.3代理跳板建立的全攻略
10.2.4用SocksCap32设置动态代理
10.3日志文件的清除
10.3.1用elsave清除日志
10.3.2服务器日志的手工清除
10.3.3使用清理工具清除日志
10.4追踪与清除恶意进程
10.4.1理解进程和线程
10.4.2查看、关闭和重建进程
10.4.3隐藏进程和远程进程
10.4.4杀死自己机器中的病毒进程
10.5可能出现的问题与解决方法
10.6总结与经验积累
第11章备份升级与数据恢复实例
11.1全面了解备份升级
11.1.1什么是数据备份
11.1.2系统的补丁升级
11.1.3数据备份操作实战
11.2全面了解数据恢复
11.2.1什么是数据恢复
11.2.2造成数据丢失的原因
11.2.3使用和维护硬盘应该注意的事项
11.3强大的数据恢复工具
11.3.1EasyRecovery使用详解
11.3.2FinalData使用详解
11.4可能出现的问题与解决
11.5总结与经验积累
第12章系统漏洞检测与修复
12.1如何进行漏洞检测
12.1.1进行漏洞检测的操作流程
12.1.2如何进行漏洞修补
12.1.3应用系统监视
12.1.4漏洞防御的网络应用
12.2用网络安全工具和防火墙保护网络
12.2.1防火墙应用概述
12.2.2漏洞扫描技术
12.2.3入侵检测技术
12.3可能出现的问题与解决
12.4总结与经验积累
第13章病毒发现与杀毒软件的使用
13.1中毒常见特征
13.1.1为什么机器会中毒
13.1.2杀毒与修复
13.2金山毒霸2007杀毒软件使用详解
13.2.1金山毒霸2007的安装流程
13.2.2金山毒霸2007的杀毒配置
13.2.3用金山毒霸2007进行杀毒
13.3东方卫士防毒软件使用详解
13.3.1东方卫士的安装流程
13.3.2东方卫士的杀毒配置
13.3.3用东方卫士进行杀毒
13.4江民杀毒软件KV2007的使用详解
13.4.1江民杀毒软件KV2007的安装流程
13.4.2江民杀毒软件KV2007的杀毒配置
13.4.3用江民杀毒软件KV2007进行杀毒
13.5流氓软件清除详解
13.5.1Wopti流氓软件清除大师
13.5.2恶意软件清理助手
13.6可能出现的问题与解决
13.7总结与经验积累
本书紧紧围绕黑客的攻与防来介绍,全书的主线就是黑客的“攻与防”,告诉您怎样建立微机的安全防护措施,从此使您远离黑客攻击的困扰,确保自己计算机数据的安全。本书在围绕“攻与防”来展开叙述的同时,特别注重实际例子的演示作用,针对每一种攻防手段,都结合实例来进行介绍,以期使读者能够对这些黑客的攻防技术有更加感性的认识。 本书紧紧围绕黑客的攻与防展开,在详细描述黑客攻击手段的同时,介绍了相应的防范方法,使读者对攻防技术形成系统的了解,能够更好地防范黑客的攻击。全书共分为13章,包括:网游黑客工具,扫描、嗅探与欺骗,漏洞的攻击和防范,IIS服务器的恶意攻防,网络恶意脚本攻击,浏览器恶意攻防,编程攻防御实例,代理与日志的清除,备份升级与数据恢复实例,系统漏洞攻击与恢复,病毒发现与杀毒软件的使用等内容。 本书内容丰富、图文并茂、深入浅出,不仅能够满足广大网络爱好者的需求,而且适合作为网络安全从业人员及网络管理员的学习用书。
书籍详细信息 | |||
书名 | 黑客攻防全攻略站内查询相似图书 | ||
9787113083151 《黑客攻防全攻略》pdf扫描版电子书已有网友提供资源下载链接,请点击下方按钮查看 | |||
出版地 | 北京 | 出版单位 | 中国铁道出版社 |
版次 | 2版 | 印次 | 1 |
定价(元) | 30.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 332 | 印数 | 5000 |
黑客攻防全攻略是中国铁道出版社于2007.09出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。