注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客攻防秘技大曝光

黑客攻防秘技大曝光

黑客攻防秘技大曝光

定 价:¥35.00

作 者: 武新华,翟长霖 等编著
出版社: 清华大学出版社
丛编项:
标 签: 网络安全

ISBN: 9787302141020 出版时间: 2006-11-01 包装: 胶版纸
开本: 185*260 页数: 364 字数:  

内容简介

  随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网上黑客”等越来越多地威胁着网络的安全。本书紧密围绕黑客的攻与防来展开介绍,全书的主线就是围绕黑客的“攻与防”,告诉读者如何建立个人电脑的安全防护措施,从而使自己远离黑客攻击的困扰,确保自己电脑数据的安全。本书在围绕“攻与防”来展开叙述的同时,特别注重实际例子的演示作用,针对每一种攻防手段,都结合实际的例子来进行介绍,以期使读者能够对这些黑客的攻防技术有更加感性的认识。作者采用最为通俗易懂的图文解说,既使您是电脑新手,也能通读全书;任务驱动式的黑客软件讲解,揭秘出每一种黑客攻击的手法;对最新黑客技术的盘点,让您能够实现“先下手为强”;使用攻防互渗的防御方法,可以全面确保您的网络安全。本书是为了使广大读者了解黑客的攻击手法并知道如何进行相应的防范而编写的,实用性强。全书共分为11章,通过存虚拟实验环境中进行技能训练的方式,详细讲解黑客实验环境的打造,剖析漏洞和木马的危害,并对攻击即时通信软件(QQ/MSN)/电子邮箱的手法进行揭秘和演示,及指出相应的防范措施。本书对时下流行的针对论坛/文章系统/博客系统的攻击、跨站攻击、注入攻击实例进行讲解,还通过黑客攻击与防范、电脑软件加密解密、远程溢出攻击实例讲解了电脑/服务器的安全防护。本书内容丰富,深入浅出,图文并茂,可供对网络安全及对黑客攻防感兴趣的读者使用,同时可作为一本速查手册,供网络安全从业人员及网络管理员使用。

作者简介

暂缺《黑客攻防秘技大曝光》作者简介

图书目录

第1章 实战黑客新手的入侵与防御  
1. 1 黑客新手的入侵与防御.  
1. 1. 1 新手热衷入侵的缘由  
1. 1. 2 黑客是如何入侵的  
1. 1. 3 查看自己开放的端口  
1. 1. 4 使用系统自带命令查看自己的IP信息  
1. 1. 5 利用软件查看自己的IP信息  
1. 1. 6 扫描某网段内的所有端口  
1. 2 新手入侵与防御实战  
1. 2. 1 Windows XP的syskey命令  
1. 2. 2 通过百度查看收藏夹  
1. 2. 3 黑客预防的具体方案  
1. 3 可能出现的问题与解决方法  
1. 4 总结与经验积累  
第2章 黑客的常用工具  
2. 1 目标搜索工具的使用  
2. 1. 1 端口扫描工具SuperScan  
2. 1. 2 多线程扫描工具X-Scan  
2. 2 目标入侵工具的使用  
2. 2. 1 SQL主机的SA弱口令及扫描软件ScanSQL和SQLTools  
2. 2. 2 Windows NT/ 00自动攻击探测机  
2. 3 扩大入侵工具的使用  
2. 3. 1 便捷易用的嗅探器Iris  
2. 3. 2 黑客为自己留下一道后门  
2. 4 可能出现的问题与解决方法  
2. 5 总结与经验积累  
第3章 代理与日忑的清除  
3. 1 跳板与代理服务器  
3. 1. 1 代理服务器概述  
3. 1. 2 跳板概述  
3. 1. 3 代理服务器的设置  
3. 1. 4 制作自己的一级跳板  
3. 2 代理工具的使用  
3. 2. 1 代理软件CCProxy中的漏洞  
3. 2. 2 代理猎手使用技巧  
3. 2. 3 代理跳板建立全攻略  
3. 2. 4 利用SocksCap32设置动态代理  
3. 2. 5 用MultiProxy自动设置代理  
3. 3 黑客如何巧妙清除日志文件  
3. 3. 1 利用elsave清除日志  
3. 3. 2 手工清除服务器日志  
3. 3. 3 用清理工具清除日志  
3. 4 恶意进程的追踪与清除  
3. 4. 1 理解进程和线程  
3. 4. 2 查看. 关闭和重建进程  
3. 4. 3 隐藏进程和远程进程  
3. 4. 4 杀死自己机器中的病毒进程  
3. 5 可能出现的问题与解决方法  
3. 6 总结与经验积累  
第4章 如影随形的远程监控  
4. 1 修改注册表实现远程监控  
4. 1. 1 通过注册表开启终端服务  
4. 1. 2 Telnet中的NTLM权限验证  
4. 2 端口监控与远程信息监控  
4. 2. 1 监控端口的利器Port Reporter  
4. 2. 2 用URLy Warning实现远程信息监控  
4. 2. 3 用SuperScan实现端口监控  
4. 3 几款实现远程控制技术的软件实际体验  
4. 3. 1 用CuteFTP实现上传和下载  
4. 3. 2 通过WinVNC体验远程控制  
4. 3. 3 用WinShell自己定制远程服务端  
4. 3. 4 进行多点控制的利器QuickIP  
4. 3. 5 定时抓屏的好帮手——屏幕间谍  
4. 3. 6 用魔法控制2005实现远程控制  
4. 4 远程控制的好帮手pcAnywhere  
4. 4. 1 安装pcAnywhere程序  
4. 4. 2 设置pcAnywhere的性能  
4. 4. 3 用pcAnywhere进行远程控制  
4. 5 可能出现的问题与解决方法  
4. 6 总结与经验积累  
第5章 给QQ和MSN用户提个醒  
5. 1 你的QQ密码是否被窃取过  
5. 1. 1 简便易用的QQ枪手  
5. 1. 2 QQ远控精灵  
5. 1. 3 QQ万能发送精灵  
5. 1. 4 QQ破密使者和QQ密码使者  
5. 1. 5 注视QQ密码的黑眼睛  
5. 1. 6 在线窃号的QQExplorer  
5. 1. 7 QQ机器人  
5. 2 用“防盗专家”为QQ保驾护航  
5. 2. 1 全面认识防盗专家  
5. 2. 2 关闭广告和取回QQ密码  
5. 2. 3 内核修改和病毒查杀  
5. 2. 4 用无敌外挂实现QQ防盗  
5. 3 狙击QQ消息炸弹  
5. 3. 1 QQ狙击手  
5. 3. 2 通过对话模式发送消息炸弹  
5. 3. 3 依据IP地址和端口号进行轰炸  
5. 3. 4 防御QQ消息炸弹  
5. 4 打造一个安全的QQ环境  
5. 4. 1 识破伪装“QQ密码保护”的骗局  
5. 4. 2 全面武装打造安全QQ  
5. 4. 3 利用工具杀除QQ病毒  
5. 5 给喜欢用MSN的用户提个醒  
5. 5. 1 MsncMessenger Hack工具的使用  
5. 5. 2 用MessenPass查看本地密码  
5. 6 可能出现的问题与解决方法  
5. 7 总结与经验积累  
第6章 电子邮件攻防实战  
6. 1 WebMail邮件攻防实战..  
6. 1. 1 来自邮件地址的欺骗  
6. 1. 2 WebMail邮箱的探测  
6. 1. 3 如何探测E-mail密码  
6. 1. 4 针对POP3邮箱的“流光”  
6. 1. 5 邮箱被占后如何恢复邮箱密码  
6. 2 全面认识邮箱炸弹  
6. 2. 1 邮箱炸弹  
6. 2. 2 其他方式的邮箱轰炸  
6. 2. 3 什么是邮件木马  
6. 2. 4 溯雪使用详解  
6. 2. 5 防范邮件炸弹  
6. 3 全面防范邮件附件病毒  
6. 3. 1 禁止HTML格式邮件的显示  
6. 3. 2 尽量不保存和打开邮件附件  
6. 3. 3 启用Outlook Express加载项(插件)  
6. 3. 4 修改文件的关联性  
6. 4 网页木马揭秘  
6. 4. 1 检查计算机能否响应invokeverb函数调用  
6. 4. 2 将木马服务器下载到访客计算机中的途径  
6. 4. 3 编写可以启动木马服务器的JavaScript文件  
6. 4. 4 黑客编写实际的HTML恶意网页  
6. 4. 5 解决方案  
6. 5 可能出现的问题与解决方法  
6. 6 总结与经验积累  
第7章 木马和间谍软件攻防实战  
7. 1 捆绑木马和反弹端口木马  
7. 1. 1 什么是木马  
7. 1. 2 轻松制作捆绑木马  
7. 1. 3 黑洞2005企业版  
7. 1. 4 极易上当的WinRAR捆绑木马  
7. 1. 5 用“网络精灵”木马(netspy)实现远程监控  
7. 1. 6 初识反弹端口木马——“网络神偷”  
7. 2 反弹型木马的经典——灰鸽子  
7. 2. 1 生成木马的服务端  
7. 2. 2 木马服务端的加壳保护  
7. 2. 3 把木马植入他人的电脑中  
7. 2. 4 小心别被对方远程控制  
7. 2. 5 灰鸽子的手工清除  
7. 3 全面防范网络蠕虫  
7. 3. 1 网络蠕虫概述  
7. 3. 2 网络蠕虫病毒实例分析  
7. 3. 3 网络蠕虫病毒的全面防范,142  
7. 4 自动安装“后门程序”的间谍软件  
7. 4. 1 什么是间谍软件  
7. 4. 2 如何拒绝潜藏的间谍软件  
7. 4. 3 用Spybot揪出隐藏的间谍  
7. 4. 4 间谍广告的杀手Ad-aware  
7. 4. 5 对潜藏的“间谍”学会说“不”  
7. 5 来自微软的反间谍专家  
7. 5. 1 初识反间谍软件Microsoft AntiSpyware  
7. 5. 2 手动扫描查杀间谍软件  
7. 5. 3 设置定时自动扫描  
7. 5. 4 开启对间谍软件的实时监控  
7. 5. 5 附带的特色安全工具  
7. 6 可能出现的问题与解决方法  
7. 7 总结与经验积累  
第8章 扫描. 嗅探和欺骗  
8. 1 扫描与反扫描工具精粹  
8. 1. 1 用MBSA检测Windows系统是否安全  
8. 1. 2 深入浅出RPC漏洞扫描  
8. 1. 3 个人服务器漏洞扫描的WebDAVScan  
8. 1. 4 用网页安全扫描器查看你的网页是否安全  
8. 1. 5 防御扫描器追踪的ProtectX  
8. 1. 6 网页信息收集器  
8. 2 几款经典的网络嗅探器  
8. 2. 1 用嗅探器Sniffer Pro捕获数据  
8. 2. 2 用嗅探器SpyNet Sniffer播放音乐或视频  
8. 2. 3 能够捕获网页内容的艾菲网页侦探  
8. 2. 4 局域网中的嗅探精灵Iris  
8. 3 网络上的欺骗与陷阱  
8. 3. 1 具备诱捕功能的蜜罐  
8. 3. 2 拒绝恶意接入的网络执法官  
8. 4 可能出现的问题与解决方法  
8. 5 总结与经验积累  
第9章 全面提升自己的网络功能  
9. 1 全面提升自己的网页下载权限  
9. 1. 1 顺利下载被加密的网页  
9. 1. 2 并不安全的右键锁定  
9. 1. 3 应对禁用“复制/保存”功能  
9. 1. 4 还原被加密的网页源码  
9. 1. 5 如何有效预防网页被破解  
9. 2 使自己下载文件的权力更大  
9. 2. 1 使用SWF文件实现顺利下载  
9. 2. 2 利用“网络骆驼”突破下载限制  
9. 2. 3 利用“图片猎人”顺利下载图片  
9. 2. 4 共享和隐藏共享的文件夹  
9. 2. 5 如何下载有限制的影音文件  
9. 3 在网吧中一样可以实现下载  
9. 4 拒绝网络广告  
9. 4. 1 过滤弹出式广告的傲游Maxthon  
9. 4. 2 网络广告杀手Ad Killer  
9. 4. 3 广告智能拦截的利器Zero Popup  
9. 4. 4 使用MSN的MSN Toolbar阻止弹出广告  
9. 5 可能出现的问题与解决方法  
9. 6 总结与经验积累  
第10章 黑客入侵防御实例详解  
10. 1 病毒入侵之最——冰河2005  
10. 1. 1 配置冰河木马的被控端  
10. 1. 2 搜索. 远控目标计算机  
10. 1. 3 冰河软件的使用流程  
10. 1. 4 卸载和清除冰河木马  
10. 2 黑客的掌上明珠:SSS  
10. 3 当代的千里眼——流萤2. 3  
10. 3. 1 配置服务端  
10. 3. 2 监听主机  
10. 3. 3 接入控制  
10. 3. 4 服务端的卸载  
10. 4 运用SQL注入解密电影网站  
10. 5 急需设防的139端口  
10. 6 可能出现的问题与解决方法  
10. 7 总结与经验积累,211  
第11章 打好网络安全防御战  
11. 1 建立系统漏洞防御体系  
11. 1. 1 检测系统是否存在可疑漏洞  
11. 1. 2 如何修补系统漏洞  
11. 1. 3 监视系统的操作进程  
11. 1. 4 抵抗漏洞的防御策略  
11. 1. 5 防火墙安装应用实例  
11. 2 使用硬盘数据恢复  
11. 2. 1 什么是数据恢复  
11. 2. 2 造成数据丢失的原因  
11. 2. 3 使用和维护硬盘的注意事项  
11. 2. 4 数据恢复工具Easy Recovery和Final Data  
11. 3 杀毒软件使用实战  
11. 3. 1 瑞星杀毒软件使用实战  
11. 3. 2 江民杀毒软件使用实战  
11. 3. 3 金山毒霸2006使用实战  
11. 3. 4 东方卫士2006使用实战  
11. 4 可能出现的问题与解决方法  
11. 5 总结与经验积累

本目录推荐