图书介绍
最新黑客攻防实战从入门到精通pdf电子书版本下载
- 武新华,孙振辉编著 著
- 出版社: 北京:科学出版社
- ISBN:9787030296009
- 出版时间:2011
- 标注页数:464页
- 文件大小:206MB
- 文件页数:478页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
最新黑客攻防实战从入门到精通PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 管理员账户攻防策略 1
1.1 破解管理员账户 2
1.1.1 使用Administrator账户登录 2
1.1.2 使用Password Changer软件强制清除管理员密码 4
1.2 设置管理密码保障账户安全 7
1.2.1 设置CMOS开机密码 7
1.2.2 设置Windows启动密码 9
1.2.3 设置屏幕保护程序密码 10
1.2.4 设置电源管理密码 11
1.3 禁用Guest账户保障系统安全 12
1.4 禁用共享资源保障系统安全 14
1.5 快速锁定计算机 16
1.6 专家课堂(常见问题与解答) 17
第2章 局域网攻击实例演示 18
2.1 Windows XP安全共享 19
2.1.1 禁用简单文件共享 19
2.1.2 创建用户账户和组用户 19
2.1.3 共享文件设置 21
2.1.4 设置共享权限 23
2.2 修改组策略增强共享安全 24
2.2.1 指定特定用户可以访问 24
2.2.2 禁止非法用户访问 24
2.3 封杀系统默认共享 25
2.3.1 停止共享法 25
2.3.2 批处理启动法 26
2.3.3 修改注册表法 26
2.3.4 停止服务法 27
2.3.5 卸载“文件和打印机共享” 28
2.4 Vista系统安全共享 29
2.5 共享漏洞攻防实例演示 31
2.5.1 使用工具 31
2.5.2 配合IPC$ 32
2.5.3 窃取共享密码 33
2.6 共享漏洞安全防范 35
2.6.1 安全策略配置 35
2.6.2 权限设置与管理 37
2.7 专家课堂(常见问题与解答) 40
第3章 漏洞溢出入侵与防范 41
3.1 系统漏洞基础 42
3.1.1 系统漏洞概述 42
3.1.2 常见系统漏洞 42
3.2 Windows服务器系统入侵流程 44
3.2.1 入侵Windows服务器的流程 44
3.2.2 NetBIOS漏洞攻防 46
3.2.3 IIS服务器攻防 50
3.2.4 用Serv-U创建FTP服务器 55
3.2.5 MS-SQL数据库攻击 58
3.3 数据库漏洞入侵 61
3.3.1 数据库漏洞入侵概述 61
3.3.2 动网数据库漏洞入侵与防御 62
3.4 文件上传漏洞入侵 63
3.4.1 文件上传漏洞概述 64
3.4.2 文件上传漏洞工具 64
3.4.3 对文件上传漏洞实施入侵与防御 65
3.5 IDQ溢出攻击 68
3.5.1 IDQ漏洞描述 68
3.5.2 入侵IDQ漏洞 68
3.5.3 防范IDQ入侵 69
3.6 DcomRpc溢出攻击 70
3.6.1 DcomRpc漏洞描述 70
3.6.2 DcomRpc入侵实战 71
3.6.3 DcomRpc防范方法 73
3.7 专家课堂(常见问题与解答) 75
第4章 远程控制的攻击与防范 76
4.1 使用灰鸽子进行远程控制 77
4.1.1 软件设置 77
4.1.2 加壳 78
4.1.3 把木马植入他人的计算机中 79
4.1.4 远程控制计算机 79
4.1.5 禁止灰鸽子服务 82
4.1.6 手工清除灰鸽子 82
4.1.7 解除关联 84
4.2 使用任我行进行远程控制 84
4.2.1 配置服务端 85
4.2.2 通过服务端程序进行远程控制 86
4.3 使用远控王进行远程控制 87
4.3.1 配置服务端 87
4.3.2 通过服务端程序进行远程控制 88
4.4 使用网络人进行远程控制 90
4.5 使用魔法控制实现远程控制 92
4.5.1 配置服务端 92
4.5.2 建立连接 94
4.5.3 远程控制 95
4.6 防范远程控制木马 96
4.6.1 了解木马程序的运行原理 96
4.6.2 防范/查杀木马程序 97
4.7 专家课堂(常见问题与解答) 103
第5章 QQ邮箱账号攻防策略 105
5.1 保护QQ聊天记录 106
5.1.1 使用QQ聊天记录查看器查看聊天记录 106
5.1.2 使用QQ聊天记录器查看聊天记录 106
5.1.3 清除聊天记录 108
5.1.4 强制聊天 109
5.2 申请QQ密码保护找回丢失账号 110
5.2.1 设置账号密码保护 110
5.2.2 快速找回丢失账号 114
5.3 使用软件探测邮箱密码 116
5.3.1 电子邮箱的用户名和密码安全 116
5.3.2 电子邮箱炸弹攻击 122
5.3.3 电子邮件漏洞攻防 125
5.3.4 电子邮件病毒攻防 127
5.4 快速找回邮箱密码 130
5.5 专家课堂(常见问题与解答) 132
第6章 间谍软件的清除和系统清理 133
6.1 流氓软件的清除 134
6.1.1 清理浏览器插件 134
6.1.2 流氓软件的防范 137
6.1.3 用超级兔子清除流氓软件 140
6.1.4 用瑞星卡卡上网安全助手根除流氓软件 142
6.1.5 用金山系统清理专家清除恶意软件 145
6.2 使用Spybot-Search&Destroy清除间谍软件 146
6.2.1 清除间谍软件 147
6.2.2 用Spybot恢复误删除的文件 148
6.2.3 设置Spybot的间谍软件免疫 149
6.2.4 查找启动项中的间谍程序 150
6.3 间谍软件防护实战 151
6.3.1 间谍软件防护概述 151
6.3.2 用Spy Sweeper清除间谍软件 151
6.3.3 通过“事件查看器”抓住间谍 153
6.3.4 微软反间谍专家使用流程 157
6.3.5 奇虎360安全卫士使用流程 159
6.4 拒绝网络广告 161
6.4.1 过滤弹出式广告傲游Maxthon 162
6.4.2 过滤网络广告杀手的Ad Killer 163
6.4.3 使用Google Toolbar拦截恶意广告 163
6.5 常见的网络安全防护工具 166
6.5.1 Ad-Aware让间谍程序消失得无影无踪 166
6.5.2 浏览器绑架克星HijackThis 168
6.5.3 IE防火墙 171
6.6 诺顿网络安全特警 172
6.6.1 配置网络安全特警 173
6.6.2 用诺顿网络安全特警扫描程序 174
6.6.3 封锁恶意IP 176
6.6.4 实现端口安全防范 178
6.7 专家课堂(常见问题与解答) 178
第7章 木马入侵与清除技术 180
7.1 木马的伪装 181
7.1.1 伪装成可执行文件 181
7.1.2 伪装成网页 183
7.1.3 伪装成图片木马 185
7.1.4 伪装成电子书木马 185
7.2 捆绑木马和反弹端口木马 188
7.2.1 使用WinRAR捆绑木马 189
7.2.2 用“网络精灵”实现远程监控 190
7.2.3 使用“网络公牛”木马攻击 192
7.2.4 使用“广外女生”木马攻击 196
7.2.5 反弹端口型木马:网络神偷 199
7.3 木马程序的免杀技术 201
7.3.1 木马的脱壳与加壳的免杀木马 201
7.3.2 加花指令免杀木马 205
7.3.3 修改特征码免杀木马 207
7.3.4 修改入口点免杀木马 210
7.4 木马清除软件的使用 211
7.4.1 用木马清除专家清除木马 211
7.4.2 使用Trojan Remover清除木马 214
7.4.3 用木马清道夫清除木马 215
7.4.4 使用“木马克星”清除木马 219
7.4.5 在“Windows进程管理器”中管理进程 220
7.5 专家课堂(常见问题与解答) 222
第8章 从口令破解到隐藏账户后门 223
8.1 网络渗透中的暴力破解技术 224
8.1.1 LSASecrets View快速解密Isass进程 224
8.1.2 Hash与管理员密码 228
8.1.3 SAM文件中的秘密 229
8.1.4 SYSKEY双重加密及破解 233
8.2 口令破解工具实战 238
8.2.1 Web上的解密高手:WebCracker 238
8.2.2 密码恢复和破解工具:Cain&Abel 240
8.2.3 Radmin与4899“肉鸡” 243
8.3 后门技术的应用 252
8.3.1 手工克隆的无形账户 252
8.3.2 程序克隆的无形账户 255
8.3.3 SQL后门账户 256
8.4 隐藏账户与后门 257
8.4.1 无法检测与删除的后门 257
8.4.2 开启3389终端服务 258
8.4.3 突破被禁用的IPC$ 262
8.5 专家课堂(常见问题与解答) 263
第9章 黑客常用入侵工具的使用 265
9.1 扫描的实施与防范 266
9.1.1 SSS扫描与防御实例 266
9.1.2 Windows系统安全检测器 268
9.1.3 Nmap和SuperScan、S等扫描工具的使用手册 270
9.1.4 S-GUI Ver漏洞扫描器 276
9.1.5 Web Vulnerability Scanner网页扫描器 277
9.1.6 简单群PING扫描工具 280
9.1.7 玩转NC监控与扫描功能 280
9.1.8 扫描的反击与追踪 283
9.2 嗅探的实施与防范 284
9.2.1 经典嗅探器之Iris 284
9.2.2 用SpyNet Sniffer嗅探下载地址 286
9.2.3 嗅探器新秀Sniffer Pro 288
9.2.4 捕获网页内容的艾菲网页侦探 292
9.2.5 使用影音神探嗅探在线视频地址 293
9.3 系统监控与网站漏洞攻防 297
9.3.1 Real Spy Monitor系统监控器 297
9.3.2 FTP漏洞攻防 301
9.3.3 网站提权漏洞攻防 303
9.3.4 网站数据库漏洞攻防 306
9.4 专家课堂(常见问题与解答) 309
第10章 网络欺骗与入侵技术 310
10.1 网络欺骗 311
10.1.1 利用网络钓鱼实现Web欺骗 311
10.1.2 利用WinArpAttacker实现ARP欺骗 317
10.1.3 利用网络守护神实现DNS欺骗 319
10.2 SQL注入 322
10.2.1 测试环境的搭建 322
10.2.2 一个简单的实例 327
10.2.3 利用浏览器直接提交数据 330
10.2.4 对Very-Zone SQL注入漏洞的利用 332
10.2.5 对织梦工作室注入漏洞的利用 334
10.2.6 使用工具进行SQL注入 338
10.2.7 对SQL注入漏洞的防御 340
10.3 跨站脚本攻击 343
10.3.1 简单留言本的跨站漏洞 343
10.3.2 跨站脚本漏洞的利用 346
10.3.3 对跨站漏洞的预防措施 351
10.4 专家课堂(常见问题与解答) 352
第11章 入侵检测和蜜罐技术 353
11.1 入侵检测技术 354
11.1.1 基于网络的入侵检测系统 354
11.1.2 基于主机的入侵检测系统 356
11.1.3 基于漏洞的入侵检测系统 357
11.1.4 使用入侵检测工具 360
11.2 Snort的使用 367
11.2.1 Snort的系统组成 367
11.2.2 Snort命令介绍 368
11.2.3 Snort的工作模式 369
11.3 蜜罐技术 370
11.3.1 蜜罐的概述 370
11.3.2 蜜罐攻击实例分析 372
11.4 专家课堂(常见问题与解答) 374
第12章 黑客防范实战演练 375
12.1 Windows系统的安全设置 376
12.1.1 修改IE浏览器的标题栏 376
12.1.2 控制IE快捷菜单 377
12.1.3 变更IE首页地址 378
12.1.4 搜索引擎的变换 379
12.1.5 注册表锁定解除 380
12.1.6 在IE中设置隐私保护 381
12.1.7 利用加密文件系统加密 382
12.1.8 屏蔽系统不需要的服务组件 383
12.2 组策略的设置与管理 384
12.2.1 运行组策略 384
12.2.2 禁止更改【开始】菜单和任务栏 386
12.2.3 设置桌面项目 387
12.2.4 设置控制面板项目 388
12.2.5 设置资源管理器 390
12.2.6 设置IE浏览器项目 392
12.3 注册表编辑器实用防范 393
12.3.1 禁止访问和编辑注册表 393
12.3.2 关闭远程注册表管理服务 395
12.3.3 关闭默认共享保证系统安全 397
12.3.4 防御SYN系统攻击 398
12.3.5 设置Windows系统自动登录 399
12.4 专家课堂(常见问题与解答) 401
第13章 代理与日志清除技术 402
13.1 跳板与代理服务器 403
13.1.1 设置代理服务器 403
13.1.2 制作自己的一级跳板 404
13.1.3 Sock5代理跳板 406
13.2 代理服务器软件的使用 408
13.2.1 代理服务器软件CCProxy的漏洞 408
13.2.2 利用“代理猎手”找代理 412
13.2.3 用SocksCap32设置动态代理 417
13.2.4 使用MultiProxy自动设置代理 420
13.2.5 防范远程跳板代理攻击 422
13.3 日志文件的清除 424
13.3.1 利用Elsave清除日志 424
13.3.2 手工清除服务器日志 425
13.3.3 使用清理工具清除日志 428
13.4 专家课堂(常见问题与解答) 429
第14章 网络攻击案例演示 430
14.1 恶意脚本攻击案例 431
14.1.1 BBS3000论坛攻击案例 431
14.1.2 并不安全的论坛点歌台漏洞攻击案例 433
14.1.3 雷奥论坛LB5000漏洞攻击案例 435
14.1.4 被种上木马的DVBBS7.0上传漏洞攻击案例 438
14.1.5 恶意脚本攻击安全解决策略 441
14.2 Cookies攻击案例 443
14.2.1 利用IECookiesView获得目标计算机中的Cookies信息案例 443
14.2.2 Cookies欺骗与上传攻击案例 444
14.2.3 LvBBS 2.3中的Cookies欺骗漏洞案例 449
14.2.4 动力文章3.51中的Cookies欺骗漏洞案例 450
14.2.5 Cookies欺骗攻击安全解决策略 451
14.3 网络上传漏洞攻击案例 453
14.3.1 沁竹音乐网上传漏洞攻击案例 454
14.3.2 桃源多功能留言板上传漏洞攻击案例 456
14.3.3 天意阿里巴巴企业商务网FilePath漏洞攻击案例 458
14.4 专家课堂(常见问题与解答) 464