出版社:机械工业出版社
年代:2014
定价:59.0
书共分为14章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除、系统和数据的备份与恢复、加强网络支付工具的安全等内容。
︳前言第1章 揭秘黑客攻击前的准备1.1 在计算机中创建虚拟环境1.1.1 安装VMware虚拟机1.1.2 配置安装好的VMware虚拟机1.1.3 安装虚拟操作系统1.1.4 VMware Tools安装1.2 探测操作系统1.2.1 使用X-Scan工具探测系统1.2.2 使用Ping命令探测系统1.2.3 通过网站判断系统1.3 探测网站信息1.3.1 探测域名和IP1.3.2 NsLookup的使用1.4 搜索引擎探测1.4.1 特殊的“关键词”搜索探测1.4.2 使用专用工具Google hacker搜索探测1.5 网络监听与嗅探1.5.1 网络监听实例演练1.5.2 用SSS扫描器实施扫描1.5.3 用“流光”扫描弱口令1.5.4 经典嗅探器Iris1.6 踩点与侦察范围1.6.1 实施踩点的具体流程1.6.2 网络侦察与快速确定漏洞范围1.6.3 防御网络侦察与堵塞漏洞第2章 扫描与反扫描技术2.1 确定扫描目标2.1.1 确定目标主机IP地址2.1.2 确定可能开放的端口和服务2.1.3 常见端口扫描工具2.2 扫描服务与端口2.2.1 小榕黑客字典2.2.2 弱口令扫描器Tomcat2.3 扫描器X-Scan查本机隐患2.3.1 用X-Scan查看本机IP地址2.3.2 添加IP地址2.3.3 开始扫描2.3.4 高级设置2.4 用“流光”扫描主机漏洞2.4.1 批量主机扫描2.4.2 指定漏洞扫描2.5 用MBSA检测Windows系统2.5.1 MBSA的安装设置2.5.2 检测单台计算机2.5.3 检测多台计算机2.6 用ProtectX防御扫描器追踪2.6.1 ProtectX实用组件概述2.6.2 防御扫描器入侵2.7 监控局域网计算机2.7.1 搜索计算机2.7.2 搜索共享资源2.8 Real Spy Monitor监控网络2.8.1 添加使用密码2.8.2 设置弹出热键2.8.3 监控浏览过的网站2.8.4 键盘输入内容监控2.8.5 程序执行情况监控2.8.6 即时截图监控第3章 远程攻击与防御3.1 远程控制经典PcAnywhere3.1.1 设置PcAnywhere的性能3.1.2 用PcAnywhere进行远程控制3.2 用QuickIP进行多点控制3.2.1 设置QuickIP服务器端3.2.2 设置QuickIP客户端3.2.3 实现远程控制3.3 用WinShell实现远程控制3.3.1 配置WinShell3.3.2 实现远程控制3.4 实现Serv-U远程控制3.4.1 下载并安装Serv-U3.4.2 配置服务端3.4.3 配置客户端3.5 Windows 7远程桌面连接与协助3.5.1 Windows 7系统的远程桌面连接3.5.2 Windows 7系统远程关机3.5.3 区别远程桌面与远程协助3.6 远程管理主机3.6.1 利用漏洞入侵主机3.6.2 为漏洞主机打补丁第4章 网络欺骗与防御4.1 运用“网络执法官”实现网络监控4.1.1 安装“网络执法官”4.1.2 查看目标计算机属性4.1.3 批量保存目标主机信息4.1.4 设置关键主机4.1.5 设置默认权限4.1.6 禁止目标计算机访问网络4.2 实现ARP欺骗与防御4.2.1 用WinArpAttacker实现ARP欺骗4.2.2 网络监听的防御4.2.3 “金山贝壳ARP防火墙”的使用4.3 实现DNS欺骗攻击4.3.1 DNS欺骗的实现过程4.3.2 DNS的攻击实例4.4 形形色色的网络欺骗4.4.1 网络游戏“盗号”骗术防范4.4.2 网站上的钓鱼术4.4.3 游戏账户破解防范4.5 Foxmail账户解除与防范4.5.1 邮箱使用口令的安全防范4.5.2 邮箱账户密码的防范4.6 防范邮箱账户欺骗4.6.1 伪造邮箱账户4.6.2 隐藏邮箱账户4.6.3 追踪仿造邮箱账户发件人4.6.4 防范垃圾邮件4.6.5 邮箱使用规则4.7 “蜜罐”KFSensor很诱人4.7.1 “蜜罐”设置4.7.2 “蜜罐”诱捕4.8 用Privacy Defender清除痕迹4.8.1 Privacy Defender安全演示4.8.2 Privacy Defender清除上网痕迹4.9 系统安全设置4.9.1 防范更改账户名4.9.2 禁用来宾账户4.9.3 设置离开时快速锁定桌面4.9.4 设置账户锁定策略第5章 加密与解密工具5.1 NTFS文件系统加密数据5.1.1 加密操作5.1.2 解密操作5.1.3 复制加密文件5.1.4 移动加密文件5.2 光盘的加密与解密技术5.2.1 使用CD-Protector软件加密光盘5.2.2 破解加密光盘5.3 用“私人磁盘”隐藏大文件5.3.1 私人磁盘的创建5.3.2 私人磁盘的删除5.4 使用Private Pix为多媒体文件加密5.5 用ASPack对EXE文件进行加密5.6 “加密精灵”加密工具5.7 软件破解实用工具5.7.1 十六进制编辑器HexWorkshop5.7.2 注册表监视器Regshot5.8 破解MD5加密实例5.8.1 本地破解MD55.8.2 在线破解MD55.8.3 PKmd5加密5.9 给系统桌面加把超级锁5.9.1 生成后门口令5.9.2 设置登录口令5.9.3 如何解锁5.10 WinRAR压缩文件加密解密5.10.1 用WinRAR加密文件5.10.2 RAR Password Recovery5.11 Word文件的加密解密5.11.1 Word自身加密功能5.11.2 使用Word Password Recovery解密Word文档5.12 宏加密解密技术5.12.1 使用宏进行加密5.12.2 解除宏密码5.13 系统全面加密大师PC Security5.13.1 锁定驱动器5.13.2 锁定系统5.13.3 验证加密效果5.14 完全解除网游外挂5.14.1 解除木马式外挂5.14.2 解除封包式外挂第6章 病毒与木马攻击防御6.1 病毒知识入门6.1.1 计算机病毒的特点6.1.2 病毒的基本结构6.1.3 病毒的工作流程6.2 VBS代码也可产生病毒6.2.1 VBS脚本病毒生成机6.2.2 VBS脚本病毒刷QQ聊天屏6.2.3 VBS网页脚本病毒6.3 宏病毒与邮件病毒防范6.3.1 宏病毒的判断方法6.3.2 防范与清除宏病毒6.3.3 全面防御邮件病毒6.4 全面防范网络蠕虫6.4.1 网络蠕虫病毒实例分析6.4.2 网络蠕虫病毒的全面防范6.5 手动查杀病毒6.5.1 查看系统信息6.5.2 搜索注册表6.5.3 删除病毒6.6 使用杀毒软件6.6.1 用NOD32查杀病毒6.6.2 瑞星杀毒软件20136.7 真假Desktop.ini和.htt文件6.7.1 清除“新欢乐时光”病毒6.7.2 用Folder.htt文件加密文件夹6.8 防范木马的入侵6.8.1 木马都有哪些伪装手段6.8.2 识别出机器中的木马6.8.3 防范木马的入侵6.8.4 在“Windows进程管理器”中管理进程第7章 网络代理与IP追踪7.1 用“代理猎手”找代理7.2 利用SocksCap 32设置动态代理7.2.1 建立应用程度标识7.2.2 设置选项7.3 IP动态自由切换7.4 防范远程跳板式入侵7.4.1 扫描选择目标7.4.2 代理跳板的架设7.5 实战IP追踪第8章 注入工具与溢出攻击8.1 SQL注入攻击8.1.1 用“啊D注入工具”实施注入攻击8.1.2 查找可SQL攻击的网站8.2 实战Cookie注入攻击8.2.1 Cookies欺骗简介8.2.2 Cookies注入工具8.3 啊D注入工具8.4 Domain注入工具8.4.1 使用Domain实现注入8.4.2 使用Domain扫描管理后台8.4.3 使用Domain上传WebShell8.5 PHP注入利器ZBSI8.6 DcomRpc溢出工具8.6.1 DcomRpc漏洞描述8.6.2 DcomRpc入侵实战8.6.3 DcomRpc防范方法第9章 QQ、MSN账号攻防策略9.1 用密码监听器揪出内鬼9.1.1 “密码监听器”盗号披露9.1.2 找出“卧底”拒绝监听9.2 用“QQ简单盗”盗取QQ密码9.2.1 QQ盗号曝光9.2.2 防范“QQ简单盗”9.3 用防盗专家为QQ保驾护航9.3.1 关闭广告和取回QQ密码9.3.2 内核修改和病毒查杀9.3.3 用“无敌外挂”实现QQ防盗9.4 在线破解QQ号码9.4.1 在线破解QQ号码9.4.2 QQExplorer在线破解及防范9.5 QQ登录号码修改专家9.5.1 正常查看聊天记录9.5.2 导出及导入备份文件9.5.3 利用“QQ登录号码修改专家”查看聊天记录9.6 保护QQ密码和聊天记录9.6.1 定期修改QQ密码9.6.2 加密聊天记录9.6.3 申请QQ密保9.7 MSN密码查看帮凶MessenPass9.7.1 查看MSN密码解析9.7.2 防范MessenPass第10章 日志与后门清除技术10.1 清除登录服务器的日志信息10.1.1 手工清除服务器日志10.1.2 使用批处理清除远程主机日志10.1.3 通过工具清除日志10.2 给自己的入侵留下后门10.2.1 手工克隆账号10.2.2 命令行方式下制作后门账号10.2.3 克隆账号工具10.2.4 用Wollf留下木马后门10.2.5 使用instsrv和SRVINSTW创建系统服务后门10.3 日志分析器WebTrends10.3.1 创建日志站点10.3.2 生成日志报表第11章 安全分析与入侵检测11.1 妙用“天网防火墙”11.1.1 安装“天网防火墙”11.1.2 “天网防火墙”安全设置11.1.3 木马防范11.2 建立系统漏洞防御体系11.2.1 检测系统是否存在可疑漏洞11.2.2 监视系统的操作进程11.3 用WAS检测网站承受压力11.3.1 检测网站的承受压力11.3.2 进行数据分析11.4 免费的双向防火墙ZoneAlarm11.5 萨客嘶入侵检测系统11.6 用“无处藏身”检测恶意IP第12章 流氓软件与间谍程序的清除12.1 流氓软件的清除12.1.1 清理浏览器插件12.1.2 流氓软件的防范12.1.3 “金山清理专家”清除恶意软件12.2 间谍软件防护实战12.2.1 用Spy Sweeper清除间谍软件12.2.2 通过“事件查看器”抓住间谍12.2.3 微软反间谍专家Windows Defender使用流程12.2.4 使用“360安全卫士”对计算机进行防护12.3 诺顿网络安全特警”12.3.1 配置“诺顿网络安全特警”12.3.2 用“诺顿网络安全特警”扫描程序第13章 系统和数据的备份与恢复13.1 备份与还原操作系统13.1.1 使用还原点备份与还原系统13.1.2 使用Ghost备份与还原系统13.2 备份与还原用户数据13.2.1 使用“驱动精灵”备份与还原驱动程序13.2.2 备份与还原IE浏览器的收藏夹13.2.3 备份和还原QQ聊天记录13.2.4 备份和还原QQ自定义表情13.3 使用恢复工具恢复误删除的数据13.3.1 使用Recuva恢复数据13.3.2 使用FinalData恢复数据13.3.3 使用FinalRecovery恢复数据第14章 保障网络支付工具的安全14.1 加强支付宝的安全防护14.1.1 加强支付宝账户的安全防护14.1.2 加强支付宝内资金的安全防护14.2 加强财付通的安全防护14.2.1 加强财付通账户的安全防护14.2.2 加强财付通内资金的安全防护
《黑客攻防从入门到精通(绝招版)》共分为14章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除、系统和数据的备份与恢复、加强网络支付工具的安全等内容。
书籍详细信息 | |||
书名 | 黑客攻防从入门到精通站内查询相似图书 | ||
9787111469872 如需购买下载《黑客攻防从入门到精通》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 机械工业出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 59.0 | 语种 | 简体中文 |
尺寸 | 19 × 24 | 装帧 | 平装 |
页数 | 352 | 印数 | 5000 |
黑客攻防从入门到精通是机械工业出版社于2014.6出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。