新闻资讯
看你所看,想你所想

黑客攻防实战

《黑客攻防实战》是2008年人民邮电出版社出版的图书,作者是星来自光科技。

  • 中文名 黑客攻防实战
  • 定价 24.8元
  • 作者 星光科技
  • 开本 16
  • ISBN 9787115180872

版权信息

  书 名: 黑客攻防实战

  作 者:星光科技

  出版社: 人民邮电出版社

  出版时间: 200来自8

  ISBN: 9787115180872

  开本: 16

  定价: 24.80 元

内容简介

  书名。本书是"无师自通"丛书之一,针对初学者的需求,从零开始、系统全面地讲解了有关黑客的基础知识、Windows操作系统漏洞的攻击与防护、网站系统漏洞的攻击与防护,以及木马的植入与清除的方法与操作技巧。

  全书共分为10章,主要内容包括:黑客基础知识入门、系统漏洞攻防、信息搜索和扫描与远程控制、木马的植入与清除,还介绍了网360百科络安全防范、网站脚本攻击的安全防范、IIS系统关宣严甚北成议皇额漏洞的安全防范,以及系统与文件加密、信息隐藏与后门清理和查杀病毒与网络防范的方法等。

  本书内容翔实、通俗易懂,实例丰富、步骤详细,图文并茂、以图析文,情景教学、生动有趣,版式精美、阅读轻松,双色印刷、重点保争突出,配套光盘、互动学习。

  本书及配套多媒体光故施怀旧盘非常适合初学黑客知识的人员选用,也可作为高职高专相关专业和电脑短训班的培训教材。

目录

  第1章 黑客基础知识入门

  内容导航 1

  学习要点 1

  1.1 浅谈黑客知识 1

  1.1.1 认识黑客 1

  1.1.2 黑客行为 2

  1.1.3 黑客常用攻击手段 3

  1.1.4 黑客攻击流程分析 4

  1.2 黑客通道--端口 来自5

  1.2.1 端口的分类 5

  1.2.2 查看端口 6

  1.2.3 关闭/开启端口 7

  1.3黑客常用的命令 8

  1.3.1 Ping命令 9

 视末酸或翻沙 1.3.2 Net命令 9

  1.3.3 Telnet命360百科令 10

  1.3.4 Ftp命令 10

  1.3.5 其他命令 11

数境完夫功字问  1.4 黑客常用入侵方式 11

  1.4.1 数据驱动攻击 11

  1.4.2 系统文件非法利用 12

  1.4.3 伪造信息攻击 12

  1.4.4 针对信息协议弱点攻击 12

  1.4.5 远端操纵 12

 孩华通左书困标死深 1.4.6 利用系统管理员失误攻击 12

  1.4.7 重新发送(REPLAY)攻击 13

  1.5 黑客常用工具 13

  1.5.1 扫描工具 13

  1.5.2 破解工具 13

  1.5.3 木马 效气正利言合坚13

  1.5.4电子邮件炸弹 13

  本章小结 13

  巩固练习 14

  第呀班造系化温2章 系统漏洞攻防

  内容导航 15

  学习要点 15

  2.1 Windows系统安全解析 15

棉口放  2.1.1 系统为何存在安全缺陷 15

  2.1.2 系统漏洞安全常识 16

  2.2 本地提权类漏洞攻防 17

  2.2.1 LPC本地堆溢出漏洞 17

  2.2.2 COM和OLE远程缓冲区溢出漏洞 19

  2.3 Windows系统用户交互类漏洞 20

  2.3.1 脚物散核缩TaskScheduler远程任意代码执行漏洞 21

  2.3.2 JPG解析组件缓冲区溢出漏洞 24

  2.3.3 压缩文件夹远程任意命令执行漏洞 25

  2.4 Windows系永配离班司学施够统的远程溢出漏洞 26

非斯谈质严州多端从去技  2.4.1 UPnP缓冲溢出漏洞 26

  2.4.2 RPC接口远程任意代码可执行漏洞 27

  2.4.3 Messe候跑掌祖措叶群nger服务远程堆溢出漏洞 28

  2.4.4 WINS服务远程缓冲区溢出漏洞 29

  2.4.5 即插即用功能远程缓冲区溢出漏洞 30

  2.5 电脑安全防护策略 30

  2司己结结灯供改商府.5.1 安装杀毒软众纪指井序语沉销周件 31

  2.5.2 安装个人防火墙 31

  2.5.3 设置安全的密码 31

  2.5.4 谨慎下载网络资源 32

  2.5.5 谨防"网络钓鱼" 32

  2.5.6 防范间谍软件 33

  2.5.7 不要随意共享文件夹 33

  2.5.8 不要随意浏览给妒啊经化界减终黑客及非法网站 33

  2.径源时威治江5.9 定期备份 34

  本章小结 34

  巩固练习 34

  第3章 信息搜索、扫描与远程控制

  内容导航 36

  学习要点 36

  3.1 搜索网络电脑信息 36

  3.1.1 获取目标主差河各张粮机的IP地址 36

  3.1.2 由IP地址获取目标主机的地理位置 37

  3.1.3 搜索共享资源 38

  3.1.4 全能搜索工具LanExplorer 40

  3.2 使用MBSA扫描端口及检测系统 42

  3.2.1 M齐王笔乡集文由难岩染例BSA的下载与安装 42

  3.2.2 扫描单台电脑 43

  3.2.3 扫描多台电脑 44

  3.2.4 选择/查看安全报告 45

  3.3 远程控制技术 45

  3.3.1 基于IPC$入侵 46

  3.3.2 基于Telnet入侵 46

  3.3.3 远程管理电脑 50

  本章小结 53

  巩固练习 53

  第4章 木马的植入与清除

  内容导航 54

  学习要点 54

  4.1 木马知识快速入门 54

  4.1.1 木马的构成 55

  4.1.2 木马攻击流程 55

  4.1.3 常见木马分类 58

  4.2 木马种植方法 59

  4.2.1 加壳与脱壳 59

  4.2.2 通过文件合并种植木马 60

  4.2.3 通过自定义文件夹种植木马 60

  4.2.4 通过网页种植木马 60

  4.2.5 通过CHM电子书种植木马 61

  4.3 木马的清除与防范 61

  4.3.1 隐藏本地IP地址 61

  4.3.2 木马杀客清除木马 64

  4.3.3 木马克星Iparmor清除木马 65

  4.3.4 TheCleaner清除木马 65

  4.3.5 手动查杀系统中的隐藏木马 65

  本章小结 68

  巩固练习 68

  第5章 网络安全防范

  内容导航 69

  学习要点 69

  5.1 网络炸弹防范 69

  5.1.1 IE窗口炸弹安全防范 70

  5.1.2 QQ信息炸弹安全防范 70

  5.1.3 电子邮件炸弹安全防范 71

  5.2 IE浏览器漏洞的安全防范 72

  5.2.1 防范IE浏览器的MIME漏洞 73

  5.2.2 防范IE执行程序的漏洞 73

  5.2.3 IE浏览器安全防范 75

  5.3 网络聊天软件安全防范 76

  5.3.1 QQ密码安全防范 77

  5.3.2 WLM与安全防范 77

  5.3.3 游戏密码破解工具防范 79

  5.4 电子邮件安全防范 80

  5.4.1 Web邮箱的安全防范 80

  5.4.2 邮件客户端的安全防范 81

  本章小结 82

  巩固练习 82

  第6章 网站脚本攻击的安全防范

  内容导航 84

  学习要点 84

  6.1 脚本攻击的类型特点 84

  6.1.1 网站后台漏洞分析 85

  6.1.2 网页脚本攻击分类 86

  6.2 网站管理系统账号安全防护 86

  6.2.1 DCP-Portal系统安全防护 86

  6.2.2 惊云下载系统安全防护 87

  6.2.3 动网文章管理系统账号破解与安全防护 87

  6.3 网络论坛安全防护 87

  6.3.1 Leadbbs论坛安全防护 87

  6.3.2 BBSXP论坛安全防护 88

  6.3.3 Discuz论坛短消息发送次数未限漏洞安全防护 89

  6.4 跨站Script安全防护 89

  6.4.1 跨站Script攻击分析 90

  6.4.2 跨站Script安全防护 90

  6.5 常见脚本攻击安全防护 91

  6.5.1 JS语言与HTML脚本语言的防护 92

  6.5.2 常见的ASP脚本攻击及防范技巧 94

  6.5.3 SQL远程注入攻击防护 95

  本章小结 96

  巩固练习 96

  第7章 IIS系统漏洞的安全防范

  内容导航 97

  学习要点 97

  7.1 Unicode漏洞与安全防范 97

  7.1.1 Unicode漏洞入侵原理 98

  7.1.2 扫描Unicode漏洞 98

  7.1.3 Unicode漏洞防范措施 99

  7.2 缓冲区溢出漏洞与安全防范 101

  7.2.1 .ida/.idq缓冲区溢出漏洞原理与防范 101

  7.2.2 Printer缓冲区漏洞原理及防范 102

  7.2.3 FrontPage2000服务器扩展缓冲区溢出漏洞原理与防范 103

  7.3 IIS错误解码漏洞与安全防范 103

  7.3.1 下载IIS补丁 103

  7.3.2 CGI常见漏洞 104

  7.4 IIS与安全防范 104

  7.4.1 安装IIS 105

  7.4.2 安全配置IIS 105

  7.4.3 IIS中Web日志分析 108

  本章小结 108

  巩固练习 108

  第8章 系统与文件加密

  内容导航 110

  学习要点 110

  8.1 BIOS加密 110

  8.2 系统登录加密 112

  8.2.1 防止Windows匿名登录 112

  8.2.2 设置Windows2000安全登录 113

  8.2.3 设置WindowsXP安全登录 114

  8.3 常用电脑加密设置 115

  8.3.1 设置电源管理密码 115

  8.3.2 设置屏幕保护密码 115

  8.3.3 电脑锁定加密设置 116

  8.4 驱动器加密 117

  8.4.1 驱动器隐藏与显示 117

  8.4.2 给硬盘加写保护 118

  8.4.3 对光盘进行加密 118

  8.5 办公软件加密 119

  8.5.1 Word文档加密 119

  8.5.2 Excel文档加密 120

  8.5.3 WPSOffice文档加密 121

  8.5.4 文本加密器 122

  8.6 文件夹与文件加密 123

  8.6.1 文件夹的隐藏 123

  8.6.2 文件夹的加密 124

  8.6.3 禁止非法修改文件属性 125

  8.6.4 压缩软件加密 126

  8.7 常用加密软件 127

  8.7.1 加密文件系统(EFS) 127

  8.7.2 使用PGP工具软件加密 128

  8.7.3 使用万能加密器加密 130

  本章小结 131

  巩固练习 131

  第9章 信息隐藏与后门清理

  内容导航 132

  学习要点 132

  9.1 文件传输与文件隐藏技术 132

  9.1.1 IPC$入侵应用 133

  9.1.2 FTP传输简介及应用 139

  9.1.3 打包传输应用 142

  9.1.4 文件隐藏手法 142

  9.1.5 常见问题与解答 145

  9.2 扫描技术 147

  9.2.1 流光 147

  9.2.2 X-Scan 150

  9.2.3 常见问题与解答 151

  9.3 入侵隐藏技术 152

  9.3.1 跳板技术简介 152

  9.3.2 手工制作跳板 152

  9.3.3 Sock5代理跳板 154

  9.3.4 端口重定向 154

  9.4 后门和清除痕迹 154

  9.4.1 账号后门 155

  9.4.2 系统服务后门 155

  9.4.3 漏洞后门 155

  9.4.4 木马程序后门 155

  9.4.5 清除日志 156

  本章小结 156

  巩固练习 156

  第10章 查杀病毒与网络防范

  内容导航 158

  学习要点 158

  10.1 使用卡巴斯基7查杀病毒 158

  10.1.1 查毒杀毒 159

  10.1.2 优化技巧 160

  10.1.3 在线查毒 162

  10.2 使用NortonAntiVirus查杀病毒 163

  10.2.1 手动查毒 164

  10.2.2 实时监控 166

  10.2.3 病毒库的更新 168

  10.3 使用天网防火墙维护网络安全 169

  10.3.1 应用程序访问网络权限 169

  10.3.2 自定义IP规则 171

  10.3.3 应用系统设置 173

  10.3.4 应用程序网络端口的监控 173

  10.3.5 日志功能的使用 174

  10.3.6 屏蔽已经植入的木马 175

  10.4 使用360安全卫士维护系统安全 177

  10.4.1 清理恶评插件 177

  10.4.2 查杀流行木马 178

  10.4.3 修复IE浏览器 179

  10.4.4 修复系统漏洞 179

  10.4.5 修复LSP连接 180

  10.4.6 全面诊断 180

  10.4.7 使用工具清理系统 181

  本章小结 182

  巩固练习 182

  ……

转载请注明出处安可林文章网 » 黑客攻防实战

相关推荐

    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com