图书介绍
最新黑客攻防实战从入门到精通PDF|Epub|txt|kindle电子书版本网盘下载
- 武新华,孙振辉编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030296009
- 出版时间:2011
- 标注页数:464页
- 文件大小:206MB
- 文件页数:478页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
最新黑客攻防实战从入门到精通PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 管理员账户攻防策略1
1.1 破解管理员账户2
1.1.1 使用Administrator账户登录2
1.1.2 使用Password Changer软件强制清除管理员密码4
1.2 设置管理密码保障账户安全7
1.2.1 设置CMOS开机密码7
1.2.2 设置Windows启动密码9
1.2.3 设置屏幕保护程序密码10
1.2.4 设置电源管理密码11
1.3 禁用Guest账户保障系统安全12
1.4 禁用共享资源保障系统安全14
1.5 快速锁定计算机16
1.6 专家课堂(常见问题与解答)17
第2章 局域网攻击实例演示18
2.1 Windows XP安全共享19
2.1.1 禁用简单文件共享19
2.1.2 创建用户账户和组用户19
2.1.3 共享文件设置21
2.1.4 设置共享权限23
2.2 修改组策略增强共享安全24
2.2.1 指定特定用户可以访问24
2.2.2 禁止非法用户访问24
2.3 封杀系统默认共享25
2.3.1 停止共享法25
2.3.2 批处理启动法26
2.3.3 修改注册表法26
2.3.4 停止服务法27
2.3.5 卸载“文件和打印机共享”28
2.4 Vista系统安全共享29
2.5 共享漏洞攻防实例演示31
2.5.1 使用工具31
2.5.2 配合IPC$32
2.5.3 窃取共享密码33
2.6 共享漏洞安全防范35
2.6.1 安全策略配置35
2.6.2 权限设置与管理37
2.7 专家课堂(常见问题与解答)40
第3章 漏洞溢出入侵与防范41
3.1 系统漏洞基础42
3.1.1 系统漏洞概述42
3.1.2 常见系统漏洞42
3.2 Windows服务器系统入侵流程44
3.2.1 入侵Windows服务器的流程44
3.2.2 NetBIOS漏洞攻防46
3.2.3 IIS服务器攻防50
3.2.4 用Serv-U创建FTP服务器55
3.2.5 MS-SQL数据库攻击58
3.3 数据库漏洞入侵61
3.3.1 数据库漏洞入侵概述61
3.3.2 动网数据库漏洞入侵与防御62
3.4 文件上传漏洞入侵63
3.4.1 文件上传漏洞概述64
3.4.2 文件上传漏洞工具64
3.4.3 对文件上传漏洞实施入侵与防御65
3.5 IDQ溢出攻击68
3.5.1 IDQ漏洞描述68
3.5.2 入侵IDQ漏洞68
3.5.3 防范IDQ入侵69
3.6 DcomRpc溢出攻击70
3.6.1 DcomRpc漏洞描述70
3.6.2 DcomRpc入侵实战71
3.6.3 DcomRpc防范方法73
3.7 专家课堂(常见问题与解答)75
第4章 远程控制的攻击与防范76
4.1 使用灰鸽子进行远程控制77
4.1.1 软件设置77
4.1.2 加壳78
4.1.3 把木马植入他人的计算机中79
4.1.4 远程控制计算机79
4.1.5 禁止灰鸽子服务82
4.1.6 手工清除灰鸽子82
4.1.7 解除关联84
4.2 使用任我行进行远程控制84
4.2.1 配置服务端85
4.2.2 通过服务端程序进行远程控制86
4.3 使用远控王进行远程控制87
4.3.1 配置服务端87
4.3.2 通过服务端程序进行远程控制88
4.4 使用网络人进行远程控制90
4.5 使用魔法控制实现远程控制92
4.5.1 配置服务端92
4.5.2 建立连接94
4.5.3 远程控制95
4.6 防范远程控制木马96
4.6.1 了解木马程序的运行原理96
4.6.2 防范/查杀木马程序97
4.7 专家课堂(常见问题与解答)103
第5章 QQ邮箱账号攻防策略105
5.1 保护QQ聊天记录106
5.1.1 使用QQ聊天记录查看器查看聊天记录106
5.1.2 使用QQ聊天记录器查看聊天记录106
5.1.3 清除聊天记录108
5.1.4 强制聊天109
5.2 申请QQ密码保护找回丢失账号110
5.2.1 设置账号密码保护110
5.2.2 快速找回丢失账号114
5.3 使用软件探测邮箱密码116
5.3.1 电子邮箱的用户名和密码安全116
5.3.2 电子邮箱炸弹攻击122
5.3.3 电子邮件漏洞攻防125
5.3.4 电子邮件病毒攻防127
5.4 快速找回邮箱密码130
5.5 专家课堂(常见问题与解答)132
第6章 间谍软件的清除和系统清理133
6.1 流氓软件的清除134
6.1.1 清理浏览器插件134
6.1.2 流氓软件的防范137
6.1.3 用超级兔子清除流氓软件140
6.1.4 用瑞星卡卡上网安全助手根除流氓软件142
6.1.5 用金山系统清理专家清除恶意软件145
6.2 使用Spybot-Search&Destroy清除间谍软件146
6.2.1 清除间谍软件147
6.2.2 用Spybot恢复误删除的文件148
6.2.3 设置Spybot的间谍软件免疫149
6.2.4 查找启动项中的间谍程序150
6.3 间谍软件防护实战151
6.3.1 间谍软件防护概述151
6.3.2 用Spy Sweeper清除间谍软件151
6.3.3 通过“事件查看器”抓住间谍153
6.3.4 微软反间谍专家使用流程157
6.3.5 奇虎360安全卫士使用流程159
6.4 拒绝网络广告161
6.4.1 过滤弹出式广告傲游Maxthon162
6.4.2 过滤网络广告杀手的Ad Killer163
6.4.3 使用Google Toolbar拦截恶意广告163
6.5 常见的网络安全防护工具166
6.5.1 Ad-Aware让间谍程序消失得无影无踪166
6.5.2 浏览器绑架克星HijackThis168
6.5.3 IE防火墙171
6.6 诺顿网络安全特警172
6.6.1 配置网络安全特警173
6.6.2 用诺顿网络安全特警扫描程序174
6.6.3 封锁恶意IP176
6.6.4 实现端口安全防范178
6.7 专家课堂(常见问题与解答)178
第7章 木马入侵与清除技术180
7.1 木马的伪装181
7.1.1 伪装成可执行文件181
7.1.2 伪装成网页183
7.1.3 伪装成图片木马185
7.1.4 伪装成电子书木马185
7.2 捆绑木马和反弹端口木马188
7.2.1 使用WinRAR捆绑木马189
7.2.2 用“网络精灵”实现远程监控190
7.2.3 使用“网络公牛”木马攻击192
7.2.4 使用“广外女生”木马攻击196
7.2.5 反弹端口型木马:网络神偷199
7.3 木马程序的免杀技术201
7.3.1 木马的脱壳与加壳的免杀木马201
7.3.2 加花指令免杀木马205
7.3.3 修改特征码免杀木马207
7.3.4 修改入口点免杀木马210
7.4 木马清除软件的使用211
7.4.1 用木马清除专家清除木马211
7.4.2 使用Trojan Remover清除木马214
7.4.3 用木马清道夫清除木马215
7.4.4 使用“木马克星”清除木马219
7.4.5 在“Windows进程管理器”中管理进程220
7.5 专家课堂(常见问题与解答)222
第8章 从口令破解到隐藏账户后门223
8.1 网络渗透中的暴力破解技术224
8.1.1 LSASecrets View快速解密Isass进程224
8.1.2 Hash与管理员密码228
8.1.3 SAM文件中的秘密229
8.1.4 SYSKEY双重加密及破解233
8.2 口令破解工具实战238
8.2.1 Web上的解密高手:WebCracker238
8.2.2 密码恢复和破解工具:Cain&Abel240
8.2.3 Radmin与4899“肉鸡”243
8.3 后门技术的应用252
8.3.1 手工克隆的无形账户252
8.3.2 程序克隆的无形账户255
8.3.3 SQL后门账户256
8.4 隐藏账户与后门257
8.4.1 无法检测与删除的后门257
8.4.2 开启3389终端服务258
8.4.3 突破被禁用的IPC$262
8.5 专家课堂(常见问题与解答)263
第9章 黑客常用入侵工具的使用265
9.1 扫描的实施与防范266
9.1.1 SSS扫描与防御实例266
9.1.2 Windows系统安全检测器268
9.1.3 Nmap和SuperScan、S等扫描工具的使用手册270
9.1.4 S-GUI Ver漏洞扫描器276
9.1.5 Web Vulnerability Scanner网页扫描器277
9.1.6 简单群PING扫描工具280
9.1.7 玩转NC监控与扫描功能280
9.1.8 扫描的反击与追踪283
9.2 嗅探的实施与防范284
9.2.1 经典嗅探器之Iris284
9.2.2 用SpyNet Sniffer嗅探下载地址286
9.2.3 嗅探器新秀Sniffer Pro288
9.2.4 捕获网页内容的艾菲网页侦探292
9.2.5 使用影音神探嗅探在线视频地址293
9.3 系统监控与网站漏洞攻防297
9.3.1 Real Spy Monitor系统监控器297
9.3.2 FTP漏洞攻防301
9.3.3 网站提权漏洞攻防303
9.3.4 网站数据库漏洞攻防306
9.4 专家课堂(常见问题与解答)309
第10章 网络欺骗与入侵技术310
10.1 网络欺骗311
10.1.1 利用网络钓鱼实现Web欺骗311
10.1.2 利用WinArpAttacker实现ARP欺骗317
10.1.3 利用网络守护神实现DNS欺骗319
10.2 SQL注入322
10.2.1 测试环境的搭建322
10.2.2 一个简单的实例327
10.2.3 利用浏览器直接提交数据330
10.2.4 对Very-Zone SQL注入漏洞的利用332
10.2.5 对织梦工作室注入漏洞的利用334
10.2.6 使用工具进行SQL注入338
10.2.7 对SQL注入漏洞的防御340
10.3 跨站脚本攻击343
10.3.1 简单留言本的跨站漏洞343
10.3.2 跨站脚本漏洞的利用346
10.3.3 对跨站漏洞的预防措施351
10.4 专家课堂(常见问题与解答)352
第11章 入侵检测和蜜罐技术353
11.1 入侵检测技术354
11.1.1 基于网络的入侵检测系统354
11.1.2 基于主机的入侵检测系统356
11.1.3 基于漏洞的入侵检测系统357
11.1.4 使用入侵检测工具360
11.2 Snort的使用367
11.2.1 Snort的系统组成367
11.2.2 Snort命令介绍368
11.2.3 Snort的工作模式369
11.3 蜜罐技术370
11.3.1 蜜罐的概述370
11.3.2 蜜罐攻击实例分析372
11.4 专家课堂(常见问题与解答)374
第12章 黑客防范实战演练375
12.1 Windows系统的安全设置376
12.1.1 修改IE浏览器的标题栏376
12.1.2 控制IE快捷菜单377
12.1.3 变更IE首页地址378
12.1.4 搜索引擎的变换379
12.1.5 注册表锁定解除380
12.1.6 在IE中设置隐私保护381
12.1.7 利用加密文件系统加密382
12.1.8 屏蔽系统不需要的服务组件383
12.2 组策略的设置与管理384
12.2.1 运行组策略384
12.2.2 禁止更改【开始】菜单和任务栏386
12.2.3 设置桌面项目387
12.2.4 设置控制面板项目388
12.2.5 设置资源管理器390
12.2.6 设置IE浏览器项目392
12.3 注册表编辑器实用防范393
12.3.1 禁止访问和编辑注册表393
12.3.2 关闭远程注册表管理服务395
12.3.3 关闭默认共享保证系统安全397
12.3.4 防御SYN系统攻击398
12.3.5 设置Windows系统自动登录399
12.4 专家课堂(常见问题与解答)401
第13章 代理与日志清除技术402
13.1 跳板与代理服务器403
13.1.1 设置代理服务器403
13.1.2 制作自己的一级跳板404
13.1.3 Sock5代理跳板406
13.2 代理服务器软件的使用408
13.2.1 代理服务器软件CCProxy的漏洞408
13.2.2 利用“代理猎手”找代理412
13.2.3 用SocksCap32设置动态代理417
13.2.4 使用MultiProxy自动设置代理420
13.2.5 防范远程跳板代理攻击422
13.3 日志文件的清除424
13.3.1 利用Elsave清除日志424
13.3.2 手工清除服务器日志425
13.3.3 使用清理工具清除日志428
13.4 专家课堂(常见问题与解答)429
第14章 网络攻击案例演示430
14.1 恶意脚本攻击案例431
14.1.1 BBS3000论坛攻击案例431
14.1.2 并不安全的论坛点歌台漏洞攻击案例433
14.1.3 雷奥论坛LB5000漏洞攻击案例435
14.1.4 被种上木马的DVBBS7.0上传漏洞攻击案例438
14.1.5 恶意脚本攻击安全解决策略441
14.2 Cookies攻击案例443
14.2.1 利用IECookiesView获得目标计算机中的Cookies信息案例443
14.2.2 Cookies欺骗与上传攻击案例444
14.2.3 LvBBS 2.3中的Cookies欺骗漏洞案例449
14.2.4 动力文章3.51中的Cookies欺骗漏洞案例450
14.2.5 Cookies欺骗攻击安全解决策略451
14.3 网络上传漏洞攻击案例453
14.3.1 沁竹音乐网上传漏洞攻击案例454
14.3.2 桃源多功能留言板上传漏洞攻击案例456
14.3.3 天意阿里巴巴企业商务网FilePath漏洞攻击案例458
14.4 专家课堂(常见问题与解答)464