图书介绍

生死博弈 黑客攻防36计 谋略·技巧篇pdf电子书版本下载

生死博弈  黑客攻防36计  谋略·技巧篇
  • 王勇,徐杰,仲治国编著 著
  • 出版社: 重庆:电脑报电子音像出版社
  • ISBN:9787894764812
  • 出版时间:2010
  • 标注页数:276页
  • 文件大小:108MB
  • 文件页数:290页
  • 主题词:信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

生死博弈 黑客攻防36计 谋略·技巧篇PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1计 启动有“礼” 让小菜也能查隐患 1

一、要搞破坏很简单 1

二、黑客会怎么做? 2

1.在注册表中添加 2

2.在计划任务中添加 4

三、如何禁止恶意启动项运行? 6

⒈系统配置实用程序 6

2.组策略管理器 7

3.使用专业的管理程序 9

第2计 寻找李鬼 进程打黑轻松行 11

一、进/线程是干什么的? 11

二、分析、关闭和重建进程 14

三、杀死黑客植入的隐藏进程 15

四、黑客是如何查看远程进程的 16

五、如何杀死病毒进程 16

六、删除发起进程的恶意程序 19

七、查看木马进程对应的服务 19

八、进程的高级管理 20

第3计 外面的世界很无奈 浏览器的攻防 22

一、IE攻防 22

二、ODay漏洞攻防 22

1.漏洞简介 22

2.漏洞利用代码实测 23

3.木马的利用 23

4.漏洞的防范 24

三、常见的篡改恢复 24

1.注册表编辑器被锁定 24

2.禁止修改IE主页 24

3.禁止查看“源文件” 25

4.修复IE标题栏 25

5.修复IE几个重要的URL 25

6.修复IE右键菜单 26

7.删除工具栏上多余的按钮 26

8.疯狂打开窗口 26

四、恶意插件攻防 26

1.IE的“插件”有什么用? 26

2.插件是如何绑架IE的 27

3.解救IE 27

第4计 菜鸟的自卫反击战 QQ及相关服务攻防 29

一、黑客为什么喜欢QQ 29

二、本地盗号实战 30

三、QQ登录保护 31

1.nProtect技术与破解 31

2.登录环境选择 32

3.使用密保卡 33

四、聊天记录防范 34

五、强行聊天防范 35

六、恶意链接防范 36

七、木马的查杀 38

八、加密相册破解实战 39

第5计 风招拆招 网吧入侵与防范 40

一、剖析网吧安全环境 40

1.安全问题一览 40

2.初识防护技术 41

二、突破网吧限制 42

1.手工突破限制 42

2.利用工具破解 43

三、网络攻击与防范 44

1.局域网攻击原理 44

2.局域网终结者 45

四、溢出入侵网吧主机 46

五、网吧之安全上网 47

第6计 黑暗中的眼睛 木马原理与攻击防范 48

一、创建“沙盘” 48

二、木马入侵原理 49

1.修改图标 50

2.捆绑文件 50

3.定制端口 51

4.文件夹惯性点击 51

5.下载欺骗 51

三、木马使用 51

1.Xrat木马实战 51

2.灰鸽子 52

3.Wollf木马 53

四、免杀木马 55

五、轻松测试EXE文件 56

第7计 风光暗箭 用Oday漏洞入侵PHP网战 57

一、搭建测试环境 57

1.配置PHP支持环境 57

2.在IIS中启用PHP的支持 58

二、提供MySQL支持 60

三、安装PHPCMS 61

四、入侵与防范 62

第8计 XP密码连连看 系统密码破解全攻略 64

一、初识系统密码 64

二、密码是如何被攻破的? 66

三、恢复、重设和清除密码 70

1.密码恢复功能 70

2.通过ERD Commander重设密码 71

3.清除密码 72

四、密码的安全管理 72

1.设置密码的最小长度 72

2.设置密码的复杂性要求 73

3.强制不能再用旧密码 73

第9计 伸过你的网络我的手 远程控制任我行 74

一、远程控制概述 74

二、多用户远程桌面 75

三、PsTools实战 77

1.远程登录 78

2.执行命令 79

3.传送文件并执行 79

4.执行远程命令并显示 79

5.查看远程进程并杀除 80

6.查看硬盘空间 81

7.关闭服务 81

8.检查远程机是否有木马 82

第10计 速度与激情 巧用IIS 6.0漏洞入侵网战 83

一、网站与服务器概述 83

二、利用漏洞入侵论坛 85

三、利用漏洞制作私密网站 87

第11计 攻击前奏曲 教你玩转入侵检测 92

一、知己知彼,百战不殆 92

1.入侵的定义 92

2.入侵检测的起点 93

3.入侵检测基本模型 93

4.按照信息源的分类 94

二、用X-can扫描目标主机 94

三、用IIS Lock Tool扫描服务器 95

四、防患于未然 97

1.端口防范 97

2.安装补丁 99

第12计 局域网中的猎犬 让嗅探入侵更彻底 100

一、嗅探原理概述 100

二、邮箱监听实战 102

三、多协议监听实战 103

四、影音嗅探 104

五、网管对嗅探的利用 104

六、怎样防御监听 106

第13计 动态中的秘密 网站挂马案例剖析 107

一、网站挂马概述 107

二、使用工具批量挂马 108

三、为网站模板添加一句话木马 109

四、检测是否被挂马 111

五、申请安全厂商来保护 112

六、防患于未然 112

第14计 入侵中的旁门左道 DLL攻击与防范详解 113

一、DLL文件概述 113

二、DLL木马制作实战 114

三、玩转DLL注入进程 116

四、查找和分析DLL木马文件 116

1.通过文件对比找出DLL木马 117

2.通过端口监控找出DLL木马 117

3.快速判断是否为系统DLL文件 118

4.查看调用DLL模块文件的进程列表 118

五、如何消灭DLL木马 118

第15计 捕风捉影 让日志成为安全管理好助手 120

一、日志概述 120

1.修改系统日志存放路径 120

2.修改安全日志存放路径 121

二、安全日志的启用 123

三、四项基本技能 124

1.事件筛选 124

2.查找记录 124

3.排序事件 125

4.新建查看 125

四、清除与保存日志 125

1.本地清除 125

2.保存日志 125

3.远程清除 126

4.清除IIS日志 126

五、远程管理日志 127

第16计 一起来入侵论坛 主流论坛攻防实战 128

一、 Discuz 7.X入侵与防范 128

二、轻松暴库动网 130

三、终极注入PHPWind 131

四、BBSXP数据库挂马 132

第17计 剑走偏锋 巧用Cookies漏洞实现网站提权 135

一、Cookies概述 135

二、查看网站写入内容 136

三、Cookies欺骗实战 136

四、自己分析Cookies漏洞 137

第18计 快慢瞬间 与病毒厮杀的岁月 140

一、如何防止中毒? 140

1.安装杀毒软件 140

2.了解最新“毒报” 141

3.主动防御和自我保护 141

二、感染病毒后该怎么做? 141

1.基本设置 142

2.提取病毒扫描日志 142

三、 如何有效杀毒 143

1.使用专业工具 143

2.使用WinPE 144

3.搜索解决方法 145

四、轻松制作U盘杀毒盘 145

五、“双动力”超强杀毒 可牛免费杀毒软件 147

1.又快又狠:“双引擎杀毒”绝不手软 147

2.“双杀软模式”:杀毒软件也能和平共处 147

3.超强模式:邮件、网页监控全搞定 148

第19计 揭开无线入侵的面纱 无线网络安全攻防 149

一、无线概述 149

二、初识无线攻击 150

三、无线探测与第一次入侵 152

四、无线密码破解 152

五、安全配置 155

1.更改默认设置 155

2.关闭无线路由 155

3.MAC地址过滤 156

4.设置强密码 156

第20计 直击核心 数据库攻防 157

一、数据库是什么 157

二、黑客是如何找到数据库的? 158

三、SQL溢出实战 158

四、SQL弱口令扫描 159

五、SQL 2005注入 160

六、数据库密码暴力猜解 160

七、数据库防范秘技 161

1.本机中的数据库安全策略 161

2.购买空间的安全策略 161

3.奇妙的.ini 162

第21计 脚本漏洞的秘密 透过脚本玩入侵 163

一、脚本概述 163

二、入侵实战 164

1.暴库 164

2.注入 165

3.旁注 166

三、安全防范篇 167

第22计 黑客焦点 手机入侵与防范 169

一、手机安全概述 169

二、手机骷髅木马 170

三、手机安全软件 171

1.卡巴斯基手机安全软件8.0 172

2.360手机卫士 172

3.网秦手机安全卫士 173

4.金山手机安全卫士 173

四、手机安全配置 173

第23计 开源系统攻防 Linux入侵与防范 175

一、Linux命令初识 175

二、入侵实战 178

三、安全配置 179

第24计 突破的魅力 软件破解绕开限制 180

一、破解概述 180

二、破解软件使用次数限制 180

三、破解软件使用时限 181

四、破解注册码 184

五、光盘隐藏文件功能的破解 185

第25计 致命一击 注册表入侵与防范 186

一、知己知彼,百战不殆 186

1.为什么要保护注册表? 186

2.注册表的结构 187

二、四项基本技能 189

1.查找 189

2.更改属性内容 189

3.添加与删除 190

4.重命名 190

三、本地篡改浅析 190

四、利用网页修改注册表 192

五、怎样开启和连接远程注册表服务 192

六、如何进行严密的安全防护 193

1.关闭远程注册表管理功能 193

2.禁用注册表编辑器 193

3.如何彻底恢复注册表 193

4.恢复注册表的初始化权限设置 194

七、备份注册表的三种方法 194

1.导入和导出注册表 194

2.备份或还原向导 195

3.使用系统还原功能备份 195

第26计 桌面系统秒杀 Windows XP与Vista攻防 196

一、个人电脑和服务器有什么不同? 196

二、个人电脑“中招”解析 197

三、XP漏洞攻防 198

1.创建开机脚本 198

2.效果验证 198

四、Vista漏洞攻防 199

1.本地提权实战 199

2.安全防范 200

五、防御架构 200

第27计 千防万护总难全 服务器入侵与防范 201

一、服务器安全概述 201

二、服务器的漏洞侦测 202

三、MS08-067漏洞攻防 203

1.攻击原理 203

2.攻击实战 204

3.安全防范 205

四、服务器的安全配置 206

1.安装补丁 206

2.权限设置 207

3.删除LAN设置 208

第28计 浅探设备攻防 网络交换设备的安全配置 210

一、网络交换设备概述 210

1.集线器 210

2.交换机 211

3.路由器 214

二、入侵路由实战 216

三、路由的安全配置 217

1.登录密码的修改 217

2.系统配置参数文件存储 217

3.日志管理 218

4.远程管理配置 218

第29计 神来之笔 批处理攻防实战 219

一、初识批处理 219

1.创建批处理文件 219

2.基本命令 220

3.参数 222

二、批处理实例精华 223

1.批量检测入机存活 223

2.检查是否感染Wollf木马 223

3.操作注册表 223

4.终止进程 224

5.遍历磁盘并删除gho文件 224

6.禁止网络共享 224

7.获取当前的IP和MAC地址 225

8.磁盘映射 225

9.删除默认共享 226

三、其他方面 227

1.黑客帝国数字雨 227

2.批量清除垃圾文件 227

3.配置防火墙“例外”端口 228

第30计 流动的入侵 移动存储攻防 229

一、可移动存储 229

二、Autorun病毒实战 229

1.原理与分析 230

2.病毒的查找 232

3.病毒的清除 233

4.故障的修复 233

三、病毒的防范 234

四、禁止使用USB设备 235

1.禁止安装USB设备的驱动程序 235

2.禁用USB存储设备 236

五、设置可移动存储设备的权限 236

第31计 来无影去无踪 代理服务器的使用 239

一、IP、MAV和域名 239

二、获得和追踪IP地址 240

三、隐藏IP地址 241

1.使用代理服务器 241

2.使用代理网站 242

四、使用VPN代理 243

1.内置拨号 243

2.自动搜索VPN代理 244

第32计 不可不学的基础 常用黑客命令 245

一、命令实例 245

1.Arp 245

2.AT 246

3.Del和RD 246

4.Gettype和Systeminfo 247

5.Ipconfig 247

6.Netstat 248

7.Ping 248

二、命令集大成者Net 250

1.Net share 250

2.Net Start/Stop 251

3.Net time 251

4.Net use 251

5.Net view 252

6.Net User 252

第33计 密码风云 加密与解密 255

一、电脑中的秘密 255

二、文件的加密与解密 255

1.内置功能加密 255

2.使用WinRAR加密 256

三、破解网络密码 257

1.破解缓存密码 257

2.破解共享密码 257

四、破解Word文档密码 258

1.创建加密文件 258

2.使用WordKey解密 258

五、EFS加密 259

第34计 网络暴力 拒绝服务攻击 260

一、攻击原理 260

二、实战DDoS攻击 261

1.攻击实例 261

2.识别DDoS攻击 261

三、实战CC攻击 262

1.攻击原理 262

2.攻击实例 263

3.识别CC攻击 264

四、防范与反击 264

1.DDoS攻击防范 264

2.CC攻击防范 265

3.通用防范要点 267

第35计 城门失火 殃及池鱼 常用工具也防黑 268

一、常用工具与漏洞 268

二、 Word黑客攻防 269

1.漏洞简介 269

2.攻击实战 269

3.安全防范 270

三、EXCEL漏洞攻防 270

1.漏洞简介 270

2.入侵实战 271

3.防范策略 271

四、Adobe Flash漏洞攻防 271

1.入侵实战 271

2.漏洞分析与防范 272

五、Serv-U入侵攻防 272

1.准备工作 272

2.入侵实战 273

第36计 快乐身后的杀手 游戏攻击与防范 274

一、游戏安全概述 274

二、游戏外挂 275

三、游戏木马查杀 275

四、游戏密码保护 276

精品推荐