图书介绍
黑客攻防秘技大曝光PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻防秘技大曝光](https://www.shukui.net/cover/6/30522789.jpg)
- 武新华,翟长霖(等)编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302141029
- 出版时间:2006
- 标注页数:364页
- 文件大小:96MB
- 文件页数:374页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防秘技大曝光PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 实战黑客新手的入侵与防御1
1.1 黑客新手的入侵与防御2
1.1.1 新手热衷入侵的缘由2
1.1.2 黑客是如何入侵的3
1.1.3 查看自己开放的端口4
1.1.4 使用系统自带命令查看自己的IP信息6
1.1.5 利用软件查看自己的IP信息8
1.1.6 扫描某网段内的所有端口10
1.2 新手入侵与防御实战13
1.2.1 Windows XP的syskey命令13
1.2.2 通过百度查看收藏夹16
1.2.3 黑客预防的具体方案17
1.3 可能出现的问题与解决方法17
1.4 总结与经验积累18
第2章 黑客的常用工具19
2.1 目标搜索工具的使用20
2.1.1 端口扫描工具SuperScan20
2.1.2 多线程扫描工具X-Scan22
2.2 目标入侵工具的使用28
2.2.1 SQL主机的SA弱口令及扫描软件ScanSQL和SQLTools28
2.2.2 Windows NT/2000自动攻击探测机32
2.3 扩大入侵工具的使用36
2.3.1 便捷易用的嗅探器Iris36
2.3.2 黑客为自己留下一道后门41
2.4 可能出现的问题与解决方法44
2.5 总结与经验积累44
第3章 代理与日志的清除45
3.1.1 代理服务器概述46
3.1 跳板与代理服务器46
3.1.2 跳板概述47
3.1.3 代理服务器的设置48
3.1.4 制作自己的一级跳板49
3.2 代理工具的使用51
3.2.1 代理软件CCProxy中的漏洞51
3.2.2 代理猎手使用技巧56
3.2.3 代理跳板建立全攻略61
3.2.4 利用SocksCap32设置动态代理63
3.2.5 用MultiProxy自动设置代理67
3.3 黑客如何巧妙清除日志文件68
3.3.1 利用elsave清除日志68
3.3.2 手工清除服务器日志69
3.3.3 用清理工具清除日志70
3.4.1 理解进程和线程71
3.4 恶意进程的追踪与清除71
3.4.2 查看、关闭和重建进程72
3.4.3 隐藏进程和远程进程74
3.4.4 杀死自己机器中的病毒进程76
3.5 可能出现的问题与解决方法78
3.6 总结与经验积累78
第4章 如影随形的远程监控81
4.1 修改注册表实现远程监控82
4.1.1 通过注册表开启终端服务82
4.1.2 Telnet中的NTLM权限验证85
4.2 端口监控与远程信息监控88
4.2.1 监控端口的利器Port Reporter88
4.2.2 用URLy Warning实现远程信息监控90
4.2.3 用SuperScan实现端口监控92
4.3 几款实现远程控制技术的软件实际体验94
4.3.1 用CuteFTP实现上传和下载94
4.3.2 通过WinVNC体验远程控制99
4.3.3 用WinShell自己定制远程服务端101
4.3.4 进行多点控制的利器QuickIP103
4.3.5 定时抓屏的好帮手——屏幕间谍106
4.3.6 用魔法控制2005实现远程控制108
4.4 远程控制的好帮手pcAnywhere112
4.4.1 安装pcAnywhere程序113
4.4.2 设置pcAnywhere的性能115
4.4.3 用pcAnywhere进行远程控制119
4.5 可能出现的问题与解决方法122
4.6 总结与经验积累124
第5章 给QQ和MSN用户提个醒125
5.1 你的QQ密码是否被窃取过126
5.1.1 简便易用的QQ枪手126
5.1.2 QQ远控精灵127
5.1.3 QQ万能发送精灵129
5.1.4 QQ破密使者和QQ密码使者130
5.1.5 注视QQ密码的黑眼睛132
5.1.6 在线窃号的QQExplorer133
5.1.7 QQ机器人135
5.2 用“防盗专家”为QQ保驾护航136
5.2.1 全面认识防盗专家136
5.2.2 关闭广告和取回QQ密码137
5.2.3 内核修改和病毒查杀138
5.3 狙击QQ消息炸弹140
5.2.4 用无敌外挂实现QQ防盗140
5.3.1 QQ狙击手141
5.3.2 通过对话模式发送消息炸弹142
5.3.3 依据IP地址和端口号进行轰炸145
5.3.4 防御QQ消息炸弹145
5.4 打造一个安全的QQ环境147
5.4.1 识破伪装“QQ密码保护”的骗局147
5.4.2 全面武装打造安全QQ147
5.4.3 利用工具杀除QQ病毒151
5.5 给喜欢用MSN的用户提个醒152
5.5.1 Msn Messenger Hack工具的使用152
5.5.2 用MessenPass查看本地密码153
5.6 可能出现的问题与解决方法154
5.7 总结与经验积累154
第6章 电子邮件攻防实战155
6.1 WebMail邮件攻防实战156
6.1.1 来自邮件地址的欺骗156
6.1.2 WebMail邮箱的探测157
6.1.3 如何探测E-mail密码158
6.1.4 针对POP3邮箱的“流光”159
6.1.5 邮箱被占后如何恢复邮箱密码161
6.2 全面认识邮箱炸弹163
6.2.1 邮箱炸弹163
6.2.2 其他方式的邮箱轰炸166
6.2.3 什么是邮件木马166
6.2.4 溯雪使用详解169
6.2.5 防范邮件炸弹176
6.3 全面防范邮件附件病毒179
6.3.1 禁止HTML格式邮件的显示179
6.3.3 启用Outlook Express加载项(插件)180
6.3.2 尽量不保存和打开邮件附件180
6.3.4 修改文件的关联性182
6.4 网页木马揭秘183
6.4.1 检查计算机能否响应invokeverb函数调用183
6.4.2 将木马服务器下载到访客计算机中的途径184
6.4.3 编写可以启动木马服务器的JavaScript文件184
6.4.4 黑客编写实际的HTML恶意网页186
6.4.5 解决方案187
6.5 可能出现的问题与解决方法187
6.6 总结与经验积累188
第7章 木马和间谍软件攻防实战189
7.1 捆绑木马和反弹端口木马190
7.1.1 什么是木马190
7.1.2 轻松制作捆绑木马197
7.1.3 黑洞2005企业版198
7.1.4 极易上当的WinRAR捆绑木马202
7.1.5 用“网络精灵”木马(netspy)实现远程监控205
7.1.6 初识反弹端口木马——“网络神偷”207
7.2 反弹型木马的经典——灰鸽子208
7.2.1 生成木马的服务端208
7.2.2 木马服务端的加壳保护210
7.2.3 把木马植入他人的电脑中211
7.2.4 小心别被对方远程控制211
7.2.5 灰鸽子的手工清除215
7.3 全面防范网络蠕虫217
7.3.1 网络蠕虫概述217
7.3.2 网络蠕虫病毒实例分析218
7.3.3 网络蠕虫病毒的全面防范219
7.4.1 什么是间谍软件222
7.4 自动安装“后门程序”的间谍软件222
7.4.3 用Spybot揪出隐藏的间谍223
7.4.2 如何拒绝潜藏的间谍软件223
7.4.4 间谍广告的杀手Ad-aware226
7.4.5 对潜藏的“间谍”学会说“不”228
7.5 来自微软的反间谍专家231
7.5.1 初识反间谍软件Microsoft AntiSpyware231
7.5.2 手动扫描查杀间谍软件232
7.5.3 设置定时自动扫描235
7.5.4 开启对间谍软件的实时监控236
7.5.5 附带的特色安全工具238
7.6 可能出现的问题与解决方法240
7.7 总结与经验积累241
第8章 扫描、嗅探和欺骗243
8.1.1 用MBSA检测Windows系统是否安全244
8.1 扫描与反扫描工具精粹244
8.1.2 深入浅出RPC漏洞扫描247
8.1.3 个人服务器漏洞扫描的WebDAVScan250
8.1.4 用网页安全扫描器查看你的网页是否安全253
8.1.5 防御扫描器追踪的ProtectX254
8.1.6 网页信息收集器258
8.2 几款经典的网络嗅探器260
8.2.1 用嗅探器Sniffer Pro捕获数据260
8.2.2 用嗅探器SpyNet Sniffer播放音乐或视频264
8.2.3 能够捕获网页内容的艾菲网页侦探266
8.2.4 局域网中的嗅探精灵Iris268
8.3 网络上的欺骗与陷阱270
8.3.1 具备诱捕功能的蜜罐270
8.3.2 拒绝恶意接入的网络执法官274
8.4 可能出现的问题与解决方法278
8.5 总结与经验积累278
第9章 全面提升自己的网络功能279
9.1 全面提升自己的网页下载权限280
9.1.1 顺利下载被加密的网页280
9.1.2 并不安全的右键锁定286
9.1.3 应对禁用“复制/保存”功能287
9.1.4 还原被加密的网页源码287
9.1.5 如何有效预防网页被破解289
9.2 使自己下载文件的权力更大291
9.2.1 使用SWF文件实现顺利下载291
9.2.2 利用“网络骆驼”突破下载限制293
9.2.3 利用“图片猎人”顺利下载图片294
9.2.4 共享和隐藏共享的文件夹295
9.2.5 如何下载有限制的影音文件298
9.3 在网吧中一样可以实现下载299
9.4 拒绝网络广告300
9.4.1 过滤弹出式广告的傲游Maxthon301
9.4.2 网络广告杀手Ad Killer302
9.4.3 广告智能拦截的利器Zero Popup303
9.4.4 使用MSN的MSN Toolbar阻止弹出广告304
9.5 可能出现的问题与解决方法305
9.6 总结与经验积累306
第10章 黑客入侵防御实例详解307
10.1 病毒入侵之最——冰河2005308
10.1.1 配置冰河木马的被控端309
10.1.2 搜索、远控目标计算机310
10.1.3 冰河软件的使用流程314
10.1.4 卸载和清除冰河木马315
10.2 黑客的掌上明珠:SSS316
10.3 当代的千里眼——流萤2.3320
10.3.1 配置服务端320
10.3.2 监听主机321
10.3.3 接入控制322
10.3.4 服务端的卸载324
10.4 运用SQL注入解密电影网站324
10.5 急需设防的139端口328
10.6 可能出现的问题与解决方法331
10.7 总结与经验积累332
第11章 打好网络安全防御战333
11.1 建立系统漏洞防御体系334
11.1.1 检测系统是否存在可疑漏洞334
11.1.2 如何修补系统漏洞334
11.1.3 监视系统的操作进程339
11.1.4 抵抗漏洞的防御策略341
11.1.5 防火墙安装应用实例341
11.2 使用硬盘数据恢复346
11.2.1 什么是数据恢复346
11.2.2 造成数据丢失的原因346
11.2.3 使用和维护硬盘的注意事项347
11.2.4 数据恢复工具Easy Recovery和Final Data348
11.3 杀毒软件使用实战353
11.3.1 瑞星杀毒软件使用实战354
11.3.2 江民杀毒软件使用实战356
11.3.3 金山毒霸2006使用实战359
11.3.4 东方卫士2006使用实战362
11.4 可能出现的问题与解决方法364
11.5 总结与经验积累364