图书介绍
针锋相对 黑客防范实战揭秘PDF|Epub|txt|kindle电子书版本网盘下载
- 武新华,李防,陈艳艳等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111273127
- 出版时间:2009
- 标注页数:392页
- 文件大小:151MB
- 文件页数:405页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
针锋相对 黑客防范实战揭秘PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 安全的测试环境1
1.1 黑客攻防基础知识2
1.1.1 进程、端口和服务概述2
1.1.2 DOS系统的常用命令3
1.1.3 Windows注册表8
1.1.4 Windows常用的服务配置9
1.2 网络应用技术12
1.2.1 TCP/IP协议簇12
1.2.2 IP12
1.2.3 ARP13
1.2.4 ICMP14
1.3 创建安全的测试环境16
1.3.1 安全测试环境概述16
1.3.2 虚拟机软件概述16
1.3.3 用VMware创建虚拟环境17
1.3.4 安装虚拟工具22
1.3.5 在虚拟机中架设IIS服务器24
1.3.6 在虚拟机中安装网站29
1.4 可能出现的问题与解决方法32
1.5 总结与经验积累33
第2章 踩点侦察与漏洞扫描35
2.1 踩点与侦察范围36
2.1.1 踩点概述36
2.1.2 确定侦察范围37
2.1.3 实施踩点的具体流程37
2.1.4 网络侦察与快速确定漏洞范围47
2.1.5 防御网络侦察与堵塞漏洞49
2.2 确定扫描范围52
2.2.1 确定目标主机的IP地址52
2.2.2 确定可能开放的端口服务53
2.2.3 确定扫描类型55
2.2.4 常见的端口扫描工具56
2.2.5 有效预防端口扫描59
2.3 扫描服务与端口60
2.3.1 获取NetBIOS信息60
2.3.2 黑客字典62
2.3.3 弱口令扫描工具68
2.3.4 注入点扫描69
2.4 可能出现的问题与解决方法73
2.5 总结与经验积累74
第3章 Windows系统漏洞入侵防御75
3.1 Windows服务器系统入侵流程76
3.1.1 入侵Windows服务器的流程76
3.1.2 NetBIOS漏洞攻防77
3.1.3 IIS服务器攻防83
3.1.4 缓冲区溢出攻防89
3.1.5 用Serv-U创建FTP服务器96
3.2 Windows桌面用户系统防御104
3.2.1 Windows XP的账户登录口令104
3.2.2 实现多文件捆绑108
3.2.3 实现Windows系统文件保护110
3.2.4 绕过Windows系统组策略113
3.3 Windows桌面用户网络攻防118
3.3.1 JavaScript和ActiveX脚本攻防118
3.3.2 XSS跨站点脚本攻防120
3.3.3 跨Frame漏洞攻防121
3.3.4 网络钓鱼攻防122
3.3.5 蠕虫病毒攻防125
3.4 Windows系统本地物理攻防126
3.4.1 用盘载操作系统实施攻防126
3.4.3 建立隐藏账户128
3.5 Windows系统应用层攻防132
3.5.1 窃取移动设备中的数据信息133
3.5.2 查看星号密码136
3.5.3 绕过防火墙139
3.5.4 绕过查毒软件的保护142
3.6 可能出现的问题与解决方法144
3.7 总结与经验积累144
第4章 远程攻击与防御145
4.1 远程攻击概述146
4.1.1 远程攻击的分类146
4.1.2 远程攻击的特点146
4.2 局域网中的IP入侵147
4.2.1 IP冲突攻击——网络特工147
4.2.2 ARP欺骗攻击149
4.3 QQ攻防152
4.3.1 IP地址的探测152
4.3.2 QQ炸弹攻防154
4.3.3 进行远程控制的“QQ远控精灵”157
4.4 DoS拒绝服务攻防159
4.4.1 DoS攻击的概念和分类159
4.4.2 DoS攻击常见的工具162
4.4.3 DoS攻击的防范措施166
4.5 可能出现的问题与解决方法167
4.6 总结与经验积累167
第5章 常见漏洞扫描工具的使用169
5.1 常见的扫描工具170
5.1.1 使用SSS扫描与防御170
5.1.2 使用流光扫描174
5.2 几款经典的网络嗅探器178
5.2.1 用嗅探器SpyNet Sniffer实现多种操作178
5.2.2 能够捕获网页内容的艾菲网页侦探180
5.2.3 局域网中的嗅探精灵IRIS182
5.3 系统监控工具Real Spy Monitor185
5.4 用pcAnywhere实现远程控制187
5.4.1 安装pcAnywhere程序187
5.4.2 设置pcAnywhere的性能190
5.4.3 用pcAnywhere进行远程控制196
5.5 可能出现的问题与解决方法199
5.6 总结与经验积累200
第6章 SQL的注入攻击与防御201
6.1 SQL的注入攻击202
6.1.1 SQL注入攻击概述202
6.1.2 实现SQL注入攻击203
6.1.3 全面防御SQL注入攻击204
6.2 尘缘雅境图文系统专用入侵工具206
6.3 入侵SQL数据库207
6.3.1 用MS SQL实现弱口令入侵207
6.3.2 入侵MS SQL数据库208
6.3.3 入侵MS SQL主机209
6.3.4 辅助注入工具WIS210
6.3.5 管理远程数据库211
6.3.6 SAM数据库安全漏洞攻防214
6.4 可能出现的问题与解决方法215
6.5 总结与经验积累216
第7章 留后门与清脚印技术217
7.1 后门技术的实际应用218
7.1.1 手工克隆账号技术218
7.1.2 程序克隆账号技术220
7.1.3 制造Unicode漏洞后门221
7.1.4 Wollf木马程序后门222
7.1.5 在命令提示符中制作后门账号225
7.1.6 SQL后门227
7.2 清除登录服务器的日志信息228
7.2.1 手工清除服务器日志229
7.2.2 使用批处理清除远程主机日志230
7.2.3 通过工具清除事件日志231
7.2.4 清除WWW和FTP日志232
7.3 清除日志工具的应用232
7.3.1 日志清除工具elsave233
7.3.2 日志清除工具CleanllSLog233
7.4 可能出现的问题与解决方法234
7.5 总结与经验积累234
第8章 木马和间谍软件攻防实战235
8.1 木马的伪装236
8.1.1 伪装成可执行文件236
8.1.2 伪装成网页238
8.1.3 伪装成图片木马240
8.1.4 伪装成电子书木马241
8.2 捆绑木马和反弹端口木马245
8.2.1 熟悉木马的入侵原理245
8.2.2 WinRAR捆绑木马246
8.2.3 用网络精灵NetSpy实现远程监控248
8.2.4 反弹端口型木马:网络神偷251
8.3 反弹木马经典:灰鸽子254
8.3.1 生成木马服务器255
8.3.2 把木马植入到目标主机257
8.3.3 预防被对方远程控制258
8.3.4 手工清除“灰鸽子”260
8.4 “冰河”木马的使用262
8.4.1 配置“冰河”木马的被控端程序262
8.4.2 搜索和远控目标主机264
8.4.3 卸载和清除“冰河”木马267
8.5 防不胜防的间谍软件269
8.5.1 用Spybot清理隐藏的间谍269
8.5.2 间谍广告的杀手AD-Aware273
8.5.3 反间谍软件277
8.6 可能出现的问题与解决方法279
8.7 总结与经验积累280
第9章 数据的还原与恢复281
9.1 数据备份和补丁升级282
9.1.1 数据备份282
9.1.2 系统补丁的升级283
9.2 恢复丢失的数据284
9.2.1 数据恢复的概念284
9.2.2 数据丢失的原因285
9.2.3 使用和维护硬盘时的注意事项285
9.2.4 数据恢复工具EasyRecovery287
9.2.5 恢复工具FinalData292
9.3 常用资料的备份和还原299
9.3.1 对操作系统进行备份和还原299
9.3.2 备份还原注册表305
9.3.3 备份还原IE收藏夹306
9.3.4 备份还原驱动程序309
9.3.5 备份还原数据库313
9.3.6 备份还原电子邮件316
9.4 可能出现的问题与解决方法317
9.5 总结与经验积累318
第10章 系统进程与隐藏技术319
10.1 恶意进程的追踪与清除320
10.1.1 系统进程和线程概述320
10.1.2 查看进程的发起程序320
10.1.3 查看、关闭和重建进程321
10.1.4 查看隐藏进程和远程进程323
10.1.5 查杀本机中的病毒进程327
10.2 文件传输与文件隐藏328
10.2.1 IPC$文件传输328
10.2.2 FTP传输与打包传输329
10.2.3 实现文件隐藏332
10.3 入侵隐藏技术336
10.3.1 代理服务器概述336
10.3.2 跳板技术概述337
10.3.3 手工制作跳板339
10.3.4 代理跳板341
10.4 可能出现的问题与解决方法343
10.5 总结与经验积累344
第11章 系统清理与流氓软件清除345
11.1 流氓软件的分类346
11.1.1 广告软件346
11.1.2 间谍软件346
11.1.3 浏览器劫持347
11.1.4 行为记录软件347
11.1.5 恶意共享软件347
11.2 金山系统清理专家348
11.2.1 查杀恶意软件349
11.2.2 在线系统诊断350
11.2.3 及时修补系统漏洞352
11.2.4 安全工具354
11.3 瑞星卡卡网络守护神356
11.3.1 常用的查杀工具356
11.3.2 七大保镖来护卫361
11.3.3 系统修复362
11.3.4 进程管理362
11.3.5 官方下载常用软件363
11.4 微软反间谍专家364
11.4.1 微软反间谍软件概述364
11.4.2 手动扫描查杀间谍软件364
11.4.3 设置定时自动扫描366
11.4.4 开启实时监控366
11.4.5 附带的特色安全工具367
11.5 奇虎360安全卫士368
11.5.1 清理恶评插件369
11.5.2 修复系统漏洞371
11.5.3 快速拥有安全软件373
11.5.4 免费查杀病毒376
11.6 诺盾网络安全特警378
11.6.1 系统安全风险提示与修复378
11.6.2 配置网络安全特警379
11.6.3 系统安全扫描385
11.6.4 身份安全登录设置388
11.6.5 其他功能391
11.7 可能出现的问题与解决392
11.8 总结与经验积累392