注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信计算机网络新手学黑客攻防

新手学黑客攻防

新手学黑客攻防

定 价:¥29.80

作 者: 神龙工作室
出版社: 人民邮电出版社
丛编项: 易学易用系列
标 签: 计算机网络

ISBN: 9787115157294 出版时间: 2007-04-01 包装: 平装
开本: 16开 页数: 261 字数:  

内容简介

  本书是指导初学者快速掌握黑客攻防操作和应用的入门书籍。书中详细地介绍了初学者必须掌握的基本知识、使用方法和操作步骤,并对初学者在学习过程中经常会遇到的问题进行了专家级的指导,以免初学者在起步的过程中走弯路。全书共分10章,分别介绍了漫话黑客,Windows系统中的漏洞,Windows系统漏洞攻击的防范,信息搜集、嗅探与扫描,远程控制技术,木马的植入与查杀,QQ攻防战,E-mail攻防战,Web攻防战以及防范扫描与木马攻击等内容。.本书附带一张精心开发的专业级多媒体教学光盘,它采用了全程语音讲解、情景式教学、详细的图文对照和真实的情景演示等方式,紧密结合书中的内容对各个知识点进行了深入的讲解,大大扩充了本书的知识范围。..同时在光盘中提供了300个经典的电脑安全防护技巧和一些重要的常见木马连接端口、常见端口服务和常见进程的介绍,相当于赠送了一本300页的电脑安全防护技巧大全类图书。本书及配套的多媒体光盘主要面向黑客初级读者使用,同时也可以作为黑客攻防培训班的培训教材或者学习辅导书。...

作者简介

暂缺《新手学黑客攻防》作者简介

图书目录

第1章 漫话黑客 1
1.1 揭开黑客的神秘面纱 2
1.2 认识IP地址 3
1.2.1 什么是IP地址 3
1.2.2 IP地址的划分 3
1.3 黑客的专用通道——端口 4
1.3.1 端口的分类 4
1. 按端口号分布划分 4
2. 按协议类型划分 5
1.3.2 查看端口 6
1.3.3 关闭/开启端口 6
1. 关闭端口 7
2. 开启端口 8
3. 限制端口的方法 8
1.4 黑客常用的命令 9
1.4.1 ping命令 10
1.4.2 net命令 11
1. 工作组和域 11
2. net命令介绍 12
1.4.3 telnet命令 17
1. 常用的telnet命令 17
2. 使用telnet命令登录远程计算机 18
1.4.4 ftp命令 18
1.4.5 netstat命令 20
1.4.6 其他命令 21
1. tracert命令 21
2. ipconfig命令 21
3. route命令 22
4. netsh命令 23
5. arp命令 25
第2章 Windows系统中的漏洞 27
2.1 Windows系统的安全隐患 28
2.1.1 Windows系统的漏洞产生原因 28
2.1.2 Windows系统中的安全隐患 28
1. Windows操作系统中的安全隐患28
2. Windows系统中的bug 30
2.2 Windows操作系统中的漏洞 31
2.2.1 Windows 98中的漏洞 31
1. IGMP漏洞 31
2. 系统文件检查器漏洞 31
3. 共享密码校验漏洞 31
4. 共享访问客户端类型检测漏洞32
5. 共享服务文件句柄漏洞 32
6. NetBIOS over TCP/IP耗尽资源漏洞 32
7. NetBIOS漏洞 32
8. 屏幕保护程序漏洞 33
2.2.2 Windows 2000中的漏洞 33
1. 输入法漏洞 33
2. Unicode漏洞 33
3. ISAPI缓冲区扩展溢出漏洞 34
4. MS SQL Server的SA空密码漏洞 34
5. 系统管理权限漏洞 34
6. 路径优先漏洞 35
7. NetDDE消息权限提升漏洞 35
8. RDP拒绝服务漏洞 35
9. 域控制器拒绝服务漏洞 36
10. 事件查看器存在缓冲区溢出 36
11. UDP套接字拒绝服务漏洞 36
12. 安全账户管理漏洞 36
13. IIS 5.0 的HTR映射远程堆溢出漏洞 36
14. IIS5.0的ASP缓冲溢出漏洞 37
15. Narrator本地密码信息泄露漏洞 37
16. SMTP认证漏洞 37
17. IIS 5.0/5.1验证漏洞 37
18. SQL Server的函数库漏洞 37
19. IIS5.0伪造拒绝服务漏洞 38
20. 调试寄存器漏洞 38
21. drwtsn32.exe文件漏洞 38
22. 快捷方式漏洞 38
23. UTF漏洞 39
24. IIS 5.0 SEARCH方法远程攻击漏洞 39
25. LDAP漏洞 39
26. IIS5.0拒绝服务漏洞 39
27. Telnet漏洞 39
28. 登录服务恢复模式空密码漏洞 40
29. 默认注册许可漏洞 40
30. 域账号锁定漏洞 40
31. 终端服务器登录缓存溢出漏洞 41
32. ActiveX参数漏洞 41
33. IIS5.0 Cross-Site Scripting漏洞 41
34. 组策略漏洞 41
35. 数字签名缓冲区溢出漏洞 41
36. ActiveX控件漏洞 42
37. SMB漏洞 42
38. 网络连接管理器漏洞 42
2.2.3 Windows XP系统中的漏洞 42
1. UPNP服务漏洞 42
2. 升级程序漏洞 43
3. 帮助和支持中心漏洞 43
4. 压缩文件夹漏洞 43
5. 服务拒绝漏洞 43
6. Windows Media Player漏洞 44
7. RDP漏洞 44
8. VM漏洞 44
9. 热键漏洞 44
10. 账号快速切换漏洞 45
2.3 黑客常用的入侵方式 45
1. 数据驱动攻击 45
2. 系统文件非法利用 45
3. 伪造信息攻击 45
4. 针对信息协议弱点攻击 45
5. 远端操纵 45
6. 利用系统管理员失误攻击 46
7. 重新发送(REPLAY)攻击 46
8. 对ICMP报文攻击进行 46
9. 针对源路径选项的弱点攻击 46
10. 以太网广播攻击 46
11. 跳跃式攻击 46
12. 窃取TCP协议连接 46
13. 夺取系统控制权 47
2.4 个人电脑安全防护策略 47
1. 杀(防)毒软件不可少 47
2. 个人防火墙不可替代 47
3. 分类设置复杂密码 47
4. 防止网络病毒与木马 47
5. 警惕“网络钓鱼” 48
6. 防范间谍软件 48
7. 只在必要时共享文件夹 48
8. 不要随意浏览黑客网站和非法网站 48
9. 定期备份重要数据 48
第3章 Windows系统漏洞攻击的防范 49
3.1 设置好组策略的安全登录 50
3.1.1 组策略的含义和作用 50
1. 什么是组策略 50
2. 组策略的版本 50
3. 在Windows中运行组策略 50
4. 组策略中的管理模板 51
3.1.2 重命名默认账户 52
3.1.3 账户锁定策略 53
3.1.4 密码策略 54
3.1.5 隐藏桌面上的系统图标 55
3.1.6 设置用户权限 55
3.1.7 其他策略 56
1. 禁止更改桌面设置 56
2. 禁止访问【控制面板】 56
3. 防止用户使用【添加或删除程序】 57
4. 禁止更改【开始】菜单和任务栏 57
5. 限制使用应用程序 58
3.2 用好你的注册表 59
3.2.1 禁止访问和编辑注册表 59
3.2.2 设置注册表防止系统隐私信息被泄露 62
3.2.3 在注册表中关闭默认共享保证系统安全 62
1. 防范IPC$攻击 62
2. 修改注册表关闭默认共享 63
3.2.4 略施小计吓跑不怀好意的菜鸟 63
3.2.5 修改系统注册表防止SYN洪水攻击 64
3.2.6 驱除系统中的随机启动木马 66
1. 斩除注册表中的自启动木马 66
2. 检查系统配置文件 66
3.2.7 设置Windows的自动登录 68
3.2.8 用注册表清除恶意代码 69
3.3 密码与加密 71
3.3.1 设置Windows XP的登录密码 71
3.3.2 电源管理密码设置 72
3.3.3 屏幕保护程序密码的设置和破解 73
1. 设置屏幕保护程序密码 73
2. 破解 73
3. 保护自己的屏幕保护程序 74
3.4 Windows XP的安全设置 76
3.4.1 充分利用防火墙功能 76
3.4.2 网络初始化 77
3.4.3 利用IE6.0来保护个人隐私 78
3.4.4 封闭网络中的NetBIOS和SMB端口 79
3.4.5 利用加密文件系统加密 79
3.4.6 其他安全设置 79
1. 屏蔽不需要的服务组件 79
2. 锁定计算机 80
第4章 信息搜集、嗅探与扫描 81
4.1 搜索网络中的重要信息 82
4.1.1 获取目标主机的IP地址 82
4.1.2 由IP地址获取目标主机的地理位置 82
1. WHOIS服务页面 82
2. IP探索者网站 83
4.1.3 了解网站备案信息 83
4.2 检测系统漏洞 85
4.2.1 什么是扫描器 85
1. 什么是扫描器 85
2. 扫描器的工作原理 85
3. 扫描器能干什么 85
4.2.2 搜索共享资源 85
1. 使用工具IPScan 85
2. 使用局域网查看工具 86
4.2.3 全能搜索利器LanExplorer 88
4.2.4 使用MBSA检测系统安全性 91
1. MBSA的下载与安装 91
2. 扫描单台计算机 93
3. 扫描多台计算机 97
4. 选择/查看安全报告 99
5. MBSA使用注意事项 99
4.3 端口扫描 100
4.3.1 端口扫描的原理与分类 100
1. 端口扫描的原理 100
2. 端口扫描的分类 101
4.3.2 端口扫描工具X-Scan 102
4.3.3 扫描器SuperScan使用指南 108
1. 域名(主机名)和IP相互转换 109
2. ping功能的使用 111
3. 端口检测 111
4.4 嗅探器的应用 115
4.4.1 嗅探器简介 115
4.4.2 看不见的网管专家Sniffer Portable 115
1. 捕获面板 116
2. 捕获过程报文统计 116
3. 捕获报文查看 117
4. 设置捕获条件 118
5. 编辑报文发送 120
4.4.3 网络间谍软件——CaptureNet 121
1. CaptureNet的安装 122
2. CaptureNet的基本使用 122
3. 过滤器设置 123
4.4.4 监控利器——艾菲网页侦探 125
4.4.5 浅谈Sniffer的原理与防范 127
1. Sniffer的原理 127
2. Sniffer的防范 127
第5章 远程控制技术 129
5.1 基于认证入侵 130
5.1.1 IPC$入侵 130
1. 什么是IPC 130
2. 什么是Windows系统的默认共享 130
3. 使用IPC$进行入侵 130
4. 关于IPC$空连接漏洞 132
5. IPC$漏洞入侵的防范 132
5.1.2 Telnet简介 135
1. 什么是Telnet 135
2. Telnet可以用来做什么 135
3. 关于NTLM验证 135
4. 使用Telnet登录 135
5.1.3 Telnet入侵 136
5.2 利用注册表入侵 139
5.2.1 修改注册表实现远程监控 139
5.2.2 开启远程注册表服务 140
5.2.3 通过注册表开启终端服务 141
5.3 远程监视与控制 142
5.3.1 局域网内我做主——网络执法官 143
1. 网络执法官的功能 143
2. 网络执法官的安装 144
3. 网络执法官的基本功用 144
4. 网络执法官的使用 147
5.3.2 实用小工具——WinVNC 151
5.3.3 使用QuickIP进行多点控制 152
第6章 木马的植入与查杀 157
6.1 什么是木马 158
6.1.1 木马的定义与结构 158
1. 木马的定义 158
2. 木马的结构 158
6.1.2 木马的特征 158
1. 隐蔽性 158
2. 自动运行性 159
3. 欺骗性 159
4. 自动恢复功能 159
5. 能自动打开特别的端口 159
6. 功能的特殊性 159
6.1.3 木马的种类 159
1. 远程控制木马 159
2. 密码发送木马 159
3. 键盘记录木马 160
4. 破坏性质的木马 160
5. DoS攻击木马 160
6. 代理木马 160
7. FTP木马 160
8. 程序杀手木马 160
9. 反弹端口型木马 160
6.1.4 木马常用的入侵手法 161
1. 在win.ini文件中加载 161
2. 在system.ini文件中加载 161
3. 在Winstart.bat中启动 161
4. 启动组 161
5. *.INI 161
6. 修改文件关联 161
7. 捆绑文件 162
6.1.5 揭露木马的伪装手段 162
1. 修改图标 162
2. 捆绑文件 162
3. 出错显示 162
4. 定制端口 162
5. 木马更名 162
6. 扩展名欺骗 162
7. 自我销毁 163
6.1.6 火眼金睛识木马 163
6.1.7 防范木马的入侵 164
1. 不要执行任何来历不明的软件164
2. 谨慎使用自己的邮箱 164
3. 不要轻信他人 164
4. 不要随便留下自己的个人资料 164
5. 养成良好的网络道德 164
6. 不要随便下载软件 164
7. 最好使用第三方邮件程序 164
8. 不要轻易打开不明附件和链接 165
9. 始终显示Windows文件的扩展名 165
10. 尽量少用共享文件夹 165
11. 给电子邮件加密 165
12. 隐藏IP地址 165
13. 运行反木马实时监控程序 165
6.2 木马的捆绑生成 165
6.2.1 使用Exebinder捆绑木马 165
6.2.2 免杀捆绑器 166
1. 可以设置属性的捆绑器 166
2. 图标欺骗捆绑器 167
6.2.3 网页木马生成器 168
6.3 监视你的一举一动——远程控制任我行 169
6.3.1 远程控制任我行的功能 169
6.3.2 配置远程控制任我行 169
6.3.3 植入木马 173
6.3.4 监视并控制远程计算机 173
6.4 黑客的首选工具——“冰河”木马 179
6.4.1 “冰河”木马功能简介 179
6.4.2 配置“冰河”木马的服务端程序 180
6.4.3 使用“冰河”木马控制远程计算机 181
6.4.4 卸载和清除“冰河”木马 186
1. 使用控制端程序卸载 186
2. 清理注册表 186
3. 使用“冰河陷阱” 187
6.5 “广外女生”木马 189
6.5.1 “广外女生”功能简介 189
6.5.2 配置“广外女生”服务端程序 189
6.5.3 使用“广外女生”进行远程控制 191
1. 获取IP 191
2. 进行远程控制 192
6.5.4 清除“广外女生”木马 195
第7章 QQ攻防战 197
7.1 QQ的常用攻击方式 198
1. 利用炸弹攻击 198
2. 获得对方QQ密码 198
7.2 本地侵犯QQ使用者的方式 199
7.2.1 使用“聊天记录查看器”查看聊天记录 199
7.2.2 破解本地QQ密码软件 199
1. QQ破密使者 200
2. 用“QQ眼睛”获取QQ号及密码 200
7.3 远程攻击QQ方式 201
7.3.1 强制聊天 201
7.3.2 使用“狙击手IpSniper”进行IP探测 202
7.4 保护好自己的QQ 204
7.4.1 防止QQ密码被破译 204
7.4.2 防范IP地址被探测 205
7.4.3 防范QQ炸弹和木马 206
第8章 E-mail攻防战 207
8.1 获取E-mail密码的方式 208
8.1.1 使用流光软件探测E-mail账号与密码 208
8.1.2 使用“溯雪Web密码探测器”获取邮箱密码 210
8.1.3 使用“Web Cracker4.0”获取Web邮箱密码 211
8.1.4 使用“黑雨”软件暴力破解邮箱密码 212
8.1.5 使用“E-mail网页神抓”获取E-mail网页地址 213
8.2 常见E-mail攻击手段与防范 214
8.2.1 使用邮箱炸弹进行攻击 214
8.2.2 对付邮箱炸弹及病毒的方法 215
1. 防止邮箱被炸 215
2. 防范邮箱病毒的侵袭 217
8.3 E-mail的前景 217
第9章 Web攻防战 219
9.1 什么是恶意代码? 220
9.1.1 恶意代码的特征 220
9.1.2 非过滤性病毒 220
9.1.3 恶意代码的传播方式和传播趋势 221
1. 恶意代码的传播方式 221
2. 恶意代码的传播趋势 221
9.2 恶意代码对注册表的侵袭 222
9.2.1 自动弹出网页和对话框 222
1. 通过注册表清除弹出的网页 222
2. 通过注册表清除弹出的对话框 222
3. 利用杀毒软件 223
9.2.2 浏览网页注册表被禁用 223
9.2.3 IE标题栏、默认首页被强行修改 224
1. 对标题栏的修改 224
2. 对默认主页的修改 224
9.2.4 IE查看“源文件”被禁用 224
9.3 危险的浏览器 225
9.3.1 IE炸弹攻击类型、后果 225
9.3.2 对网页炸弹的防范与补救 227
9.4 Web攻击与防范举例 228
9.4.1 常见ASP脚本攻击与防范 228
9.4.2 跨站Script攻击和防范 229
1. 跨站Script的攻击 229
2. 防范措施 230
9.5 让IE浏览器更安全 230
9.5.1 莫要进入“万花谷” 230
1. 巨大的破坏性 230
2. 对此类破坏的防范和修复 231
9.5.2 防止IE浏览器网址泄密 231
9.5.3 清除网络实名 232
9.5.4 屏蔽各种广告 233
第10章 防范扫描与木马攻击 235
10.1 保护好自己的IP和端口 236
10.1.1 设置代理服务器 236
10.1.2 关闭端口 237
1. 查找开放的端口 237
2. 关闭端口 237
10.1.3 配置安全策略保护端口 239
10.2 驱逐间谍软件 244
10.2.1 使用Ad-aware驱逐间谍软件 244
10.2.2 反间谍高手——安博士 245
10.3 木马清除软件 247
10.3.1 使用【Windows进程管理器】管理进程 247
10.3.2 使用“超级兔子”清除木马 250
1. 超级兔子清理王 250
2. 超级兔子IE修复专家 251
3. 使用超级兔子保护自己的IE 251
10.3.3 使用Trojan Remover清除木马 253
10.3.4 使用360安全卫士维护系统安全 255
1. 查杀恶意软件 255
2. 卸载多余插件 256
3. 查杀病毒 257
4. 修复IE浏览器 257
5. 修复系统漏洞 257
6. 修复LSP连接 257
7. 全面诊断 258
8. 使用工具清理系统 258
附录 电脑安全防护技巧 259

本目录推荐