注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全防黑档案:黑客新招曝光

防黑档案:黑客新招曝光

防黑档案:黑客新招曝光

定 价:¥29.00

作 者: 郭鑫
出版社: 电子工业出版社
丛编项: 黑客新招曝光/网络安全专家
标 签: 网络安全

ISBN: 9787121011252 出版时间: 2005-05-01 包装: 平装
开本: 16开 页数: 270 字数:  

内容简介

  本书为畅销书《防黑档案》的升级版,由业内知名黑客“东方飘云”编写,对第一版的内容进行了全面的调整和完善,删掉了部分过时的内容,增加了近期最新出现的网络漏洞及攻防技术。本书最大程度地沿袭了第一版优秀的畅销书特质,以精辟的语言深入浅出地讲解了在日常的网络生活中广大网友经常会遇到的一些安全性问题,包括即时通信工具、Mail、Web、病毒、系统安全、后门木马、黑客工具、数据库注入等攻防技术,以及当前的热点加密解密技术。本书旨在让读者快速形成正确的网络安全观念,并掌握维护与防范的技巧,能够从容应对来自网络的形形色色的威胁,从而更大程度地享受网络带给我们的巨大乐趣。附书光盘内容为网络攻防视频演示文件。本书既可作为从事网络安全工作人员的参考资料,也可作为网络爱好者充实自己的学习和辅导用书。本书光盘由作者亲自演示黑客攻防实例

作者简介

  郭鑫,网名:东方飘云;年龄:不详;全国十大黑客之一,资深网络安全顾问。业绩:创办中国安全在线http://www.safen.org,并担任站长。现任瑞索讯杰信息技术有限公司,网络安全顾问。曾参与主持多个国家级项目的安全评估。

图书目录

第1章  黑客基本功 1
1.1  认识IP地址 2
1.1.1  什么是IP地址 2
1.1.2  IP地址划分方法 2
1.1.3  如何查询IP地址 3
1.2  黑客入手之门 4
1.3  TCP/IP 5
1.3.1  TCP/IP组件的4个层次及功能 5
1.3.2  TCP/IP的分层 8
1.4  黑客常用指令 10
1.4.1  ping 10
1.4.2  ipconfig 13
1.4.3  tracert 14
1.4.4  netstat 15
1.4.5  net 18
1.4.6  at 20
1.4.7  telnet 20
1.4.8  ftp 20
1.4.9  copy 21
1.4.10  set 21
1.4.11  echo 22
1.4.12  attrib 23
1.4.13  net start 23
1.5  了解网络专有名词 24
1.6  黑客入侵流程 26
第2章  谁动了我的QQ 29
2.1  认识QQ黑客软件 30
2.1.1  侦听工具 30
2.1.2  窃听工具 31
2.1.3  炸弹工具 31
2.2  轻松找到你的踪迹 32
2.2.1  IPLocate 32
2.2.2  QQ查IP补丁 33
2.3  小心有人偷窥你的聊天记录 33
2.4  完全可以把IP隐藏起来 34
2.5  谁也偷不走我的QQ 36
2.5.1  盗QQ木马介绍 36
2.5.2  QQ新防偷术 38
2.6  防范QQ的黑客程序 38
第3章  说出你的秘密 41
3.1  Office文档破解 42
3.1.1  利用工具破解Office文档 42
3.1.2  防范方法 43
3.2  WinRAR压缩包破解 43
3.2.1  如何破解WinRAR压缩包 44
3.2.2  防范方法 45
3.3  Windows 98共享破解 45
3.3.1  通过注册表查看共享密码 46
3.3.2  防范方法 48
3.4  Windows 2000清空密码进入系统 48
3.4.1  删除SAM文件进入系统 48
3.4.2  防范方法 49
3.5  CMOS密码破解 49
3.5.1  通用密码破解法 49
3.5.2  DEBUG和工具破解法 50
3.5.3  万能放电法 51
3.6  屏幕保护密码破解 51
3.7  对系统密码进行深度加密 54
3.8  巧用PGP工具加密文件 55
3.8.1  什么是PGP 55
3.8.2  使用方法 56
第4章  E-mail安全吗 59
4.1  不需密码,轻易查看邮件 60
4.2  无需破解,轻松捕捉邮件密码 64
4.2.1  利用IRIS捕捉邮件密码 64
4.2.2  防范方法 65
4.3  破解邮箱密码 65
4.3.1  利用工具破解邮件密码 65
4.3.2  防范方法 66
4.4  邮件炸弹攻击 66
4.4.1  用邮件炸弹堵满目标的邮箱 67
4.4.2  防范方法 68
4.5  群发邮件攻击 68
4.5.1  利用群发邮件宣传产品 68
4.5.2  防范方法 75
4.6  查出匿名邮件的背后黑手 75
4.6.1  概述 75
4.6.2  邮件头分析 75
4.6.3  邮件传输过程 76
4.6.4  邮件头分析实例 78
4.6.5  邮件伪造 79
4.6.6  匿名邮件分析 79
4.6.7  总结 82
4.7  防范垃圾邮件 83
4.7.1  利用邮件网关进行垃圾邮件的防范 83
4.7.2  自定义策略,防范垃圾邮件 93
第5章  警惕Web攻击 95
5.1  加密、解密网页 96
5.1.1  最简单的加密解密 96
5.1.2  转义字符“\”的妙用 97
5.1.3  使用Microsoft出品的Script Encoder来进行编码 98
5.1.4  任意添加NULL空字符 100
5.1.5  无用内容混乱及换行空格Tab方法 100
5.1.6  自写解密函数法 101
5.1.7  错误的利用 102
5.2  破解网页密码 102
5.3  利用脚本使硬盘共享 104
5.3.1  硬盘共享脚本分析 104
5.3.2  防范方法 105
5.4  利用脚本进行网页欺骗 106
5.4.1  跨站脚本介绍及其利用 107
5.4.2  防范方法 108
5.5  恶意修改注册表网页 108
5.5.1  恶意修改注册表介绍 108
5.5.2  如何防范、杜绝恶意修改 110
5.6  浏览器炸弹 111
5.6.1  无限窗口炸弹 111
5.6.2  浏览器锁死炸弹 112
5.6.3  浏览器炸弹的防御方法 114
5.7  防范网页黑手策略 116
5.7.1  网页黑手 116
5.7.2  防范策略 117
第6章  增强你的病毒免疫力 119
6.1  计算机病毒的分类 120
6.1.1  按照计算机病毒攻击的系统分类 120
6.1.2  按照计算机病毒的攻击机型分类 120
6.1.3  按照计算机病毒的链接分类 121
6.1.4  按照计算机病毒的破坏情况分类 121
6.1.5  按照计算机病毒的寄生部位或传染对象分类 122
6.1.6  按照计算机病毒的传播媒介分类 122
6.2  计算机病毒传播途径 123
6.3  病毒技术 123
6.3.1  Internet病毒技术 123
6.3.2  破坏性感染病毒技术 124
6.3.3  隐藏性病毒技术 124
6.3.4  多态性病毒技术 125
6.3.5  病毒自动生产技术 125
6.4  预防病毒的方法 126
6.4.1  计算机病毒的预防措施 126
6.4.2  计算机病毒的预防技术 129
6.5  病毒的诊断原理 130
6.5.1  计算机病毒比较法诊断原理 130
6.5.2  计算机病毒校验和诊断原理 131
6.5.3  计算机病毒扫描法诊断原理 132
6.5.4  计算机病毒行为监测法诊断原理 132
6.6  病毒的消除方法 133
6.7  病毒消除原理 134
6.7.1  引导型病毒的消毒原理 134
6.7.2  文件型病毒的消毒原理 134
第7章  操作系统的漏洞隐患 135
7.1  IPC$默认共享漏洞的应用 136
7.1.1  概述 136
7.1.2  入侵方法及过程 136
7.2  Unicode与二次解码漏洞的应用 141
7.2.1  漏洞描述 141
7.2.2  漏洞应用 142
7.2.3  防范策略 145
7.3  IDQ溢出漏洞应用 145
7.3.1  漏洞描述 145
7.3.2  漏洞应用 145
7.3.3  防范策略 147
7.4  WebDAV溢出漏洞应用 147
7.4.1  漏洞描述 147
7.4.2  漏洞应用 148
7.4.3  防范策略 149
7.5  SQL空密码漏洞应用 150
7.5.1  漏洞描述 150
7.5.2  漏洞应用 150
7.5.3  防范策略 153
7.6  DDoS拒绝服务攻击 154
7.6.1  什么是DDoS 154
7.6.2  DDoS检测 155
7.6.3  DDoS攻击工具 155
7.6.4  DDoS攻击防范策略 157
7.7  清除攻击后的痕迹 157
7.7.1  攻击后会留下哪些痕迹 157
7.7.2  彻底清除痕迹 159
7.8  加固你的服务器,拒绝黑客入内 163
7.8.1  IIS安全配置 163
7.8.2  FTP安全配置 172
7.8.3  各种日志审核配置 176
7.8.4  SMTP服务器安全性设置 179
7.8.5  定制自己的Windows 2000 Server 184
7.8.6  正确安装Windows 2000 Server 185
7.8.7  安全配置Windows 2000 Server 185
7.8.8  需要注意的一些事情 188
第8章  神秘的特洛伊 189
8.1  什么是特洛伊木马 190
8.1.1  特洛伊木马名称的由来 190
8.1.2  特洛伊木马的组成 190
8.2  特洛伊木马的特性 190
8.2.1  木马的隐蔽性 190
8.2.2  木马的自动运行性 191
8.2.3  木马的自动恢复性 191
8.2.4  木马的主动性 191
8.2.5  木马的特殊性 191
8.3  特洛伊木马的种类 192
8.3.1  破坏型 192
8.3.2  密码发送型 192
8.3.3  远程访问型 192
8.3.4  键盘记录型 193
8.3.5  拒绝服务攻击型 193
8.3.6  代理型 193
8.3.7  FTP型 193
8.3.8  程序杀手型 193
8.3.9  反弹端口型 194
8.4  木马的启动方式 194
8.5  木马的隐藏方式 195
8.5.1  在任务栏里隐藏 196
8.5.2  在任务管理器里隐藏 196
8.5.3  在端口中隐藏 196
8.5.4  在通信中隐藏 196
8.5.5  在加载文件中隐藏 196
8.5.6  最新隐藏方式 197
8.6  木马的伪装方式 197
8.6.1  木马的伪装方式分类 197
8.6.2  被感染后的紧急措施 198
8.7  揭开木马神秘的面纱 198
8.7.1  基础篇 199
8.7.2  攻防技巧篇 201
8.7.3  DLL木马篇 201
8.8  透视木马开发技术 202
8.8.1  木马的隐藏技术 203
8.8.2  程序的自加载运行技术 204
8.9  防范木马的策略与方法 206
8.9.1  用DOS命令检查特洛伊木马 206
8.9.2  手工清除电脑里的特洛伊木马 208
8.10  找出控制木马的黑客 209
8.10.1  反弹端口木马的原理 209
8.10.2  使用监听工具查木马 209
第9章  黑客工具防不胜防 211
9.1  扫描工具——寻找攻击目标 212
9.1.1  ShadowSecurityScanner 212
9.1.2  SuperScan 225
9.2  破解工具——进入攻击目标 228
9.2.1  溯雪 228
9.2.2  L0phtcrack 233
9.3  攻击工具 235
9.3.1  srv.exe 235
9.3.2  IDQ溢出工具 235
9.3.3  NC.exe 236
9.3.4  webdav.exe 238
9.3.5  SqlExec.exe 238
9.3.6  UDP Flooder 239
9.4  监听工具——扩大攻击成果 239
9.4.1  Iris 239
9.4.2  Xsniff 244
9.5  后门木马工具——留出后门方便下次进入 246
9.5.1  冰河 246
9.5.2  网络神偷 249
第10章  热门黑客技术曝光——数据库注入 253
10.1  什么是数据库注入(SQL injection) 254
10.1.1  数据库注入技术(SQL injection)的发展 254
10.1.2  什么是数据库注入(SQL injection) 254
10.2  初识数据库注入技术 254
10.2.1  数据库注入介绍 254
10.2.2  数据库注入技术基础介绍 255
10.3  数据库注入应用之收费电影网站 264
10.4  利用数据库注入技术进入某黑客网站后台 266
10.5  如何防范数据库注入 268
10.5.1  如何防范ASP数据库注入 268
10.5.2  如何防范PHP数据库注入 270

本目录推荐