新闻资讯
看你所看,想你所想

全面防护Windows与无线网络入侵

《网络安全讲堂之全面防护青很迅娘进Windows与无线网络入侵》以网络安全为线索,先分析了Wind来自ows与无线网络入侵则争的各种方式,然后再从安全360百科防护的角度为读者构建最安己亲烈歌威若力受全的电脑和网络。内容主要包括:最佳IP隐藏术;Windows Vista/XP最佳后门研究;Telnet伟终哥的仍苏审儿座彻底全攻略与有效防护;各种路由器、无线基站、调制解调器入陈父例侵实作与彻底防护;无线基站WEP、WPA加密密码快速破解大公开与有效防护;无线基站锁定MAC地址、IP地址、不公开SSID名称等完全突破;空中任意截取无线网络数据包,河秋露现各种上网信息一览无遗;黑客架设无线基站钓鱼的常用手法,空中上网处处陷阱;快速寻找、入侵打开端口139的计算机及其有效防护。

  • 书名 全面防护Windows与无线网络入侵
  • 作者 程秉辉
  • 出版社 清华大学出版社
  • 出版时间 2009年07月
  • 定价 49 元

内容介绍

  《网络安全讲堂之全面防护Windows与无线网络入侵》作者详细观察与记录黑客奔定墓在网络中常见的各种破解与入侵行为,并提出相对应的灶寻妹有效防护措施,希望能帮助大家更安全、更无虑、更自在地使用来自网络。

  《网络安全讲堂之全面防护Windows与无线网络入侵》光盘包含全球各地IP地址详细列表、端口列表、currorts、Startup、Angry 倍高零停率IP Scanner、井旧面Comodo防火墙等网管必备安全工具。

作者简介

  程秉辉,大学毕业后无所事事、逐水草而居。兼任3家企业安全顾问。精通汇编、C、Windows A360百科PI。与Windows系统有12年的奋斗经验,与微软技术的爱恨情仇更是生命中的重点。从事写作至今十全时空沉苗怎限另境句院余年,发表过近百篇杂志文章,两岸三地共出书四十余本,Windows排困解难与黑客任务实战系列是许多读者所熟知的作品。

图书目录

  PART1 入侵原理与入侵观念分析.

  (BasicConcept孔校面架刻注延saboutHacker'sMissions)1

  了解黑客的入侵观念2

  Interne错卷早班玉承显早零余t世界的基本架构3

  端口的角色与功能5

  入侵目来自标与攻防重点11

  入侵流程分析14

  PART2 入侵之源--IP隐藏术与破解

  (ResearchesforHidingIPAddress)15

  Q1 黑客在进行任务时会采取哪些自我保护措施,以降低风险.避免被追查?17

  Q2 使绝吗差祖用局域网上网的黑客是如何躲避网络连接设备(如路由器或防火墙)记录的?17

  Q3 什么情况下黑客必须隐藏自己的阶织问样输香抓切天希IP地址?19

  Q4 黑客会使用哪些方法来隐藏上网的甲包查IP地址?19

 360百科 Q5 什么是Tor网络?它如何突破防火墙的封锁?24

  Q6 黑客是如何利用Tor网络来达到隐藏IP地址的?它与跳板电脑有何不同?有何优缺点?24

  Q7 面对Tor网络同望孙鲁随制例与无线基站(AP)两种隐藏IP地址的方法,黑客如何决定与肯民料坑取舍?请弃慨察盼24

  Q8 如何让未支持代理服务器的网络软件或黑客工具也能使台朽罪用Tor网络来隐藏IP地址?24

  Q9 如何让寄出的邮件中不包含IP地址?33

  Q10 如何让信件中包含错误IP地址?33

  Q11 为何黑客必须找出被黑者IP笑副毫次常停高显排黑地址才可进行攻击或入侵?37

  Q12 黑客使用哪些方法来找出被黑者IP地址?37

  Q13 黑客是如何找出使用动态IP上网电脑当前的IP地址的?37

  Q14 动态IP上网的电脑真的比较安全吗?黑客如何猜出使用动态IP电脑当前上网地址?37

  Q15 我使用动态IP上网,为何还经常会被同一个黑客找到?如何防护?37

  Q16 黑客是如何找出特定下手目标的IP地址的?41

  Q17 黑客是如何根据地址(Address).FTP地友束目题水甲址.域名(DomainName)来找出目标的IP地址?41

  PART3 入侵目标--IP查找与攻防(SearchandLock侵报作息Target)35

  Q18 黑客是如何直接向被黑者询问出当前上网的IP地址的?如何防护?45

  Q19 黑客是如何从电子邮件中找出被黑者上网IP地址的?如何防护?45

  防投弱试的细降双队书Q20 黑客是如何从网络聊天室中找出某人的IP地址的?如何防护?45

  Q21 黑客是如何由实院演建银渐新破可字战里时通讯软件(如WindowsLiveMessenger.Skype.雅虎通.QQ等)找出某个好友的IP地址的?如何防护?53

  Q22 对于使用动态IP上网的特定被黑电脑,黑客如何快速.有效地获取IP地址?57

  Q23 如何防范黑客自行设计的获取被黑电脑当前上网动态IP地址而且不会蒸询应料被查杀的小工具?57

  Q24 黑客是如何随意查找下手目标的?75

  Q25 黑客是如何从特定的IP地址来快速查找出下手对象的(特别是打开端口139的电脑)?75

  Q26 如何有效防止被黑客随机选定为下手的目标?7木类察民浓变5

  Q27 黑客是如何快速找到某个公司.单位或学校中直接连接到Internet的电脑的,而且是使用Windows并打开了端口139?如何有效防范?83

  Q专去鱼求志沉换见看28 为什么有些网站或个人电脑的IP地址黑客找不到?如求地系至货假超亲战何实现?86

  Q29 被黑克那适者使用固定IP上网,为何黑客就是找不到?如何实现?86

  Q30 黑客为何找不到网吧中某台电脑的IP地址?如何实现?86

  Q31 某人现在就在上网,为何黑客就是找不到对方的IP地址?86

  Q32 若黑客下手的目标是以虚拟IP或通过局域网中的其他电脑连接到Inte拿书推胶难玉它黄处汉rnet,黑客会如何入普志及减确侵或攻击?86

  Q33 有什么方特意关以法可以避免一般上网电脑被黑客扫描IP地址或入侵?86

  PART4 Windows电脑入侵分析与全面防护(HackingandDefenseforWindowsIntrusion)89

  Q34 对于使用Windows系统上网的一般电脑,黑客会使用哪些方法进行入侵或攻击?91

  Q35 哪些目标最适合黑客使用端口139入侵?95

  Q36 黑客利用端口139入侵的详细流程与步骤是什么?会遇到哪些困难与麻烦?如何解决?如何产生安全思路?95

  Q37 有些黑客可以找到许多打开端口139而且有磁盘共享的电脑,但有些黑客却找不到,这是什么原因?如何从中产生安全思路?95

  Q38 如何利用NetBruteScanner判断已找到的电脑所使用的Windows版本?95

  Q39 黑客使用什么方法或技巧可以快速获得Windows的磁盘共享密码?133

  Q40 黑客如何找出磁盘共享的电脑设置了哪些用户名?133

  Q41 如何有效防止黑客猜中磁盘共享密码?133

  Q42 黑客如何利用默认共享漏洞来入侵Windows2000/NT电脑?148

  Q43 每次启动Windows系统都会自动打开默认共享,如何始终关闭它来防止黑客入侵?148

  Q44 被黑电脑已将默认共享彻底关闭,黑客会使用什么手段将其打开?148

  Q45 黑客会使用哪些方法在被黑电脑中创建一个最高权限帐户?156

  Q46 黑客会使用哪些方法打开被黑Windows2000/NT电脑中的磁盘共享?156

  Q47 黑客如何打开被黑电脑的任务计划服务,如此就可以使用at命令来运行程序?156

  Q48 黑客通常会使用什么手段破解Windows9x/ME电脑的磁盘共享密码?165

  Q49 黑客利用共享密码漏洞来破解共享密码,成功率为何近100?165

  Q50 如何修补Windows9x/ME的磁盘共享密码漏洞?165

  Q51 黑客通过端口139成功入侵被黑电脑后,是如何找出各种实时通讯软件(如WindowsLiveMessenger.MSN.雅虎通.QQ等)的用户名与密码的?如何有效防护?173

  Q52 黑客通过端口139成功入侵被黑电脑后,是如何找出各类帐户密码(如ADSL上网帐户.网络银行帐户.网络游戏帐户.Web-mail邮箱帐户.进入某个网页的会员帐户等)的?如何有效防护?173

  Q53 已经通过端口139成功入侵被黑电脑,黑客如何打开Telnet后门来更方便地进出?如何防范?186

  Q54 WindowsVista默认没有Telnet服务,黑客要如何安装与启动它?如何防范?186

  Q55 对于没有提供Telnet服务的Windows(如WindowsXPHome),黑客是如何打开其Telnet后门的?如何防范?186

  Q56 黑客是如何选择适合直接入侵一般上网电脑漏洞的?如何防护?204

  Q57 黑客是如何查找利用特定漏洞来进行扫描或入侵工具的?204

  Q58 什么是UPnP远程溢出入侵漏洞(MS05-039)?黑客是如何利用它入侵一般上网电脑的,且具有最高权限?为何会入侵失败?如何有效防护?204

  Q59 如何修补UPnP远程溢出入侵漏洞,不让黑客利用它?204

  Q60 黑客是如何利用路由器.无线网络无线基站或路由器调制解调器来入侵被黑电脑的?214

  Q61 黑客是如何对一般上网的电脑进行瘫痪攻击,使其无法连接到Internet的?214

  Q62 黑客是如何入侵路由器.无线网络无线基站或路由器调制解调器来偷取ADSL帐户密码的?214

  Q63 如何有效防护黑客利用路由器.无线网络无线基站或路由器调制解调器来进行瘫痪攻击.偷取ADSL帐户密码或入侵电脑?214

  PART5 无线网络入侵分析与全面防护

  (Hacking&AntihackingaboutWiFi)227

  黑客可以利用无线网络做什么?228

  可直接使用的无线网络229

  破解WEP或WPA密码229

  突破MAC地址存取限制229

  找出可使用的IP地址229

  隐藏上网IP地址230

  偷取数据包数据230

  入侵内网电脑230

  瘫痪攻击230

  Q64 黑客是如何利用无线上网来隐藏IP地址的?有何缺点?231

  Q65 黑客是如何查找可使用的无线网络来上网的?如何让自己的无线基站不被黑客找到?..231

  Q66 为何无线网络无线基站的WEP加密密码一定可以被破解?黑客是如何进行破解的?如何防范?237

  Q67 为何有时很快就破解出WEP加密密码,有时却要等许久?这是什么原因?黑客是如何解决的?如何产生安全思路?237

  Q68 许多黑客都是使用Windows系统,但大多数破解WEP密码的相关工具都是在Linux系统上使用,黑客是如何简单.方便地使用运行在Linux上的工具的,且完全不影响到平常使用的Windows环境与所有磁盘?237

  Q69 黑客是如何查找与选择最适合下手的无线网络无线基站的,且迅速破解WEP加密密码?如何防范?237

  Q70 为什么有些网卡很快就被破解出WEP密码,有些网卡却很麻烦,甚至做不到?黑客是如何选择最适当的网卡的?237

  Q71 黑客使用破解出来的WEP加密密码在与无线网络无线基站连接时,为何会失败?是什么原因?如何产生安全思路?237

  Q72 有什么方法可以有效避免WEP加密密码被破解?237

  Q73 黑客是如何破解无线网络无线基站的WPA(或WPA2)加密密码的?如何提高破解的概率?如何从中产生安全思路?264

  Q74 许多黑客都是使用Windows系统,但方便.好用的WPA加密破解工具都是在Linux系统上使用,那么黑客是如何简单.方便地使用运行在Linux上的工具而完全不影响到平常使用的Windows环境与所有磁盘的?264

  Q75 黑客是如何在SpoonWpa中选择不同的字典文件来破解WPA加密密码的?如何从中产生安全思路?264

  Q76 如何有效防止WPA加密密码被破解?264

  Q77 如何判断某个无线基站不会自动分配IP地址,需要预先在电脑中设置IP地址才可使用?如何从中产生安全思路?277

  Q78 对于预先在电脑中指定IP地址才可使用的无线网络无线基站(即不使用DHCP自动分配IP),黑客是如何突破的?如何防范?277

  Q79 黑客是如何快速有效地猜出无线网络无线基站允许连接使用的IP地址的?如何防范?277

  Q80 黑客是如何破解MAC地址存取限制来使用无线网络无线基站的?如何有效防护?283

  Q81 黑客是如何找出正在使用某个无线网络无线基站所有电脑的MAC地址的?如何防范?283

  Q82 为何我的Linux中的Kismet不可用?如何让Kismet使用指定的无线网络设备(或网卡)?283

  Q83 黑客是如何找出非公开无线网络无线基站名称(SSIDName)的,然后使用它?293

  Q84 不公开的无线网络无线基站就能有效防止被他人使用吗?有什么更彻底有效的防护方法?293

  Q85 黑客是如何截取其他电脑的无线上网数据包(802.11Sniffer)的,然后从中分析后找出有价值的各种信息(例如各类用户名与密码.交谈内容等)?如何防范?301

  Q86 对于有WEP/WPA加密的数据包,黑客是如何破解的?如何防范301

  Q87 黑客是如何从截取的数据包中快速找出有价值的信息的(如HTTP.POP.FTP帐户密码,MSN好友名单,MSN交谈内容等)?如何防范?301

  Q88 黑客是如何实现只截取有价值信息的数据包的,其他大量而且没用的数据包都不要?如何从中产生安全思路?301

  Q89 如何彻底有效地防止黑客从无线网络数据包中获取重要信息?301

  Q90 黑客是如何选择最适合的无线基站来对使用该无线基站上网的电脑进行入侵的?334

  Q91 黑客通常会使用哪些方法来入侵使用同一个无线网络无线基站中的其他电脑?如何有效防护?334

  Q92 黑客是如何快速入侵无线网络无线基站并获取控制权的?如何有效防护?338

  Q93 黑客成功入侵无线网络无线基站后可以获取与了解哪些信息?如何防护?338

  Q94 黑客是如何对无线网络无线基站进行瘫痪攻击的,让所有电脑都无法上网?如何有效防护?342

  Q95 黑客是如何对使用无线网络无线基站中的某一台电脑进行瘫痪攻击的,让它无法上网?342

  Q96 黑客是如何借力使力.利用破解WPA加密的工具来对无线基站或连接的电脑进行瘫痪攻击的?如何防范?342

  Q97 黑客是如何自行架设无线网络无线基站(或伪装成某个无线网络无线基站,Spoofing)来诱骗被黑者上网后进行各种黑客工作的?如何提高警觉?349

  Q98 黑客会使用什么方法来提高被黑电脑使用黑客自己架设的无线基站的概率?如何防范?349

  Q99 黑客利用无线网络无线基站钓鱼都是进行哪些工作?如何有效防范?349

  Q100 黑客是如何利用伪装的无线基站来简单.方便地获取被黑电脑数据包信息的?如何提高警觉?355

  Q101 使用无线基站钓鱼来截取网络数据包与在空中随意截取网络数据包有何不同?355

  附录1 全球各地IP地址详细列表360

  附录2 端口列表361

  附录3 CurrPorts362

  附录4 NetStumbler363

  附录5 Startup364

  附录6 Tor网络365

  附录7 FreeCap366

  附录8 SetupFactory367

  附录9 NetInfo368

  附录10 AngryIPScanner369

  附录11 TaskInfo370

  附录12 各类密码寻回工具373

  附录13 流光(Fluxay)374

  附录14 Comodo防火墙376

  附录15 tftp32377

  附录16 NetBruteScanner379

  附录17 Pqwak380

  附录18 选择可用网页空间381

  附录19 获取多媒体文件地址383

  附录20 XNResourceEditor386

  附录21 SuperScan388

  附录22 X-Scan389

  附录23 WireShark390

  附录24 ADSL密码终结者391

  附录25 简单.方便.好用的BackTrackLinux环境392

  附录26 下载与安装SpoonWpa.SpoonWep2400

  附录27 SMAC403

  附录28 Cain&Abel404

  附录29 net命令说明405

  附录30 at命令说明413

转载请注明出处安可林文章网 » 全面防护Windows与无线网络入侵

相关推荐

    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com