快捷索引

中文名: 完全掌握黑客攻防实战超级手册

作者:  武新华
王英英
安向东

图书分类: 网络

资源格式: PDF

版本: 扫描版

出版社: 机械工业出版社

书号: 9787111303619

发行时间: 2010年6月3日

地区:  大陆

语言:  简体中文

简介

IPB Image3

目录

前 言
第1章 黑客入侵准备
1.1 探测操作系统
1.1.1 使用x-scan探测
1.1.2 使用ping命令探测
1.1.3 通过网站探测
1.2 探测网站信息
1.2.1 探测域名和ip
1.2.2 探测网站注册信息
1.3 探测搜索引擎
1.4 筛选信息
1.4.1 人工筛选
1.4.2 软件筛选
1.5 监听网络
1.5.1 监听实战
1.5.2 网络监听防范方法
1.6 扫描与嗅探实例分析
1.6.1 sss扫描器
1.6.2 流光扫描工具
1.6.3 nmap嗅探器
.1.6.4 iris嗅探器
1.7 黑客常见问题解答
第2章 基于系统漏洞的入侵与防范
2.1 windows系统的安全隐患
2.1.1 windows系统中的漏洞产生原因
2.1.2 windows系统中的常见漏洞
2.2 系统漏洞攻击
2.2.1 解析139端口漏洞的攻击与防范
2.2.2 解析sam数据库安全漏洞的攻击与防范
2.2.3 解析windows xp热键漏洞的攻击与防范
2.3 unicode漏洞攻击
2.3.1 利用扫描软件查找unicode漏洞
2.3.2 利用unicode漏洞攻击目标计算机
2.3.3 利用unicode漏洞控制目标主机
2.3.4 防范unicode漏洞的措施
2.4 远程缓冲区溢出漏洞攻击
2.4.1 缓冲区溢出原理
2.4.2 缓冲区溢出漏洞的攻击方式
2.4.3 缓冲区溢出漏洞的防范方式
2.5 黑客常见问题解答
第3章 局域网攻防实例
3.1 windows xp安全共享
3.1.1 禁用简单文件共享
3.1.2 创建用户账户和组用户
3.1.3 设置共享文件
3.1.4 设置共享权限
3.1.5 修改组策略
3.1.6 封杀系统默认共享
3.2 windows vista安全共享
3.3 共享漏洞攻击实例
3.3.1 使用工具
3.3.2 配合ipc$
3.3.3 窃取共享密码
3.4 共享漏洞防范措施
3.4.1 配置安全策略
3.4.2 设置与管理权限
3.5 黑客常见问题解答
第4章 qq攻防实例
4.1 常见的攻击与防范方式
4.1.1 qq信息炸弹的攻击与防范
4.1.2 qq远控精灵的攻击与防范
4.1.3 qq聊天记录的泄密与防范
4.2 qq聊天记录的查看与保护
4.2.1 qq聊天记录器
4.2.2 qq聊天记录终结者
4.2.3 qq聊天记录查看器
4.2.4 qq聊天记录保护方法
4.3 警惕“qq密保大盗”
4.3.1 木马客户端制作分析
4.3.2 盗取qq密码解析
4.3.3 突破密码保护
4.3.4 通过qq申诉信息夺回qq号
4.4 警惕“qq大杀器”
4.4.1 qq号盗取剖析
4.4.2 自动生成qq尾巴
4.4.3 自动弹出网页
4.5 qq安全的防范措施
4.5.1 防范qq被盗的8个“注意”事项
4.5.2 qq密码防盗专家
4.5.3 qq 安全卫士
4.5.4 qq医生
4.6 全面打造安全qq
4.6.1 利用磁盘读写权限封杀qq广告
4.6.2 为qq硬盘设置密码
4.6.3 为qq通讯录设置密码
4.6.4 保护q币
4.7 黑客常见问题解答
第5章 邮件欺骗与轰炸
5.1 破解邮箱密码
5.1.1 邮箱暴力破解的原理
5.1.2 邮箱暴力破解的方式
5.2 获取邮箱密码的欺骗手段
5.2.1 了解电子邮件欺骗的手段
5.2.2 邮件地址欺骗获
5.2.3 outlook express欺骗
5.2.4 txt文件欺骗
5.2.5 绕过smtp服务器欺骗
5.3 攻击邮箱的方式
5.3.1 电子邮箱炸弹的原理
5.3.2 电子邮箱炸弹的攻击方法
5.3.3 电子邮箱炸弹的防范及垃圾邮件过滤
5.4 邮件安全的防范措施
5.4.1 禁止html格式邮件的显示
5.4.2 修改文件的关联性
5.4.3 加密自己的邮箱账户
5.5 黑客常见问题解答
第6章 密码攻防实例
6.1 系统密码攻防
6.1.1 syskey的双重加密与解密
6.1.2 bios密码的设置与解除
6.1.3 系统的登录密码设置
6.1.4 找回windows xp的管理员密码
6.1.5 利用erd恢复系统密码
6.1.6 系统其他的密码设置
6.2 文件和文件夹密码攻防
6.2.1 ntfs文件系统加密数据
6.2.2 文件夹加密大师
6.2.3 图片加密好帮手
6.2.4 文件分割巧加密
6.2.5 “机器虫”加密软件
6.2.6 winguard加密应用程序
6.3 办公文档密码攻防
6.3.1 word key密码恢复工具
6.3.2 aopr破解工具
6.4 压缩文件密码攻防
6.4.1 rar password cracker恢复密码
6.4.2 暴力破解压缩文件密码
6.5 黑客常见问题解答
第7章 网游与网吧攻防实例
7.1 网络游戏“盗号”大揭秘
7.1.1 防范利用木马盗号
7.1.2 防范利用远程控制方式盗号
7.1.3 防范利用系统漏洞盗号
7.2 网站充值骗术大揭秘
7.2.1 欺骗原理
7.2.2 防范方法
7.3 cs作弊器大揭秘
7.3.1 作弊器的分类
7.3.2 作弊器的防范
7.4 服务器遭受dos攻击大揭秘
7.4.1 dos攻击的工具
7.4.2 攻击cs服务器的解析
7.4.3 dos攻击的防范方法
7.5 利用内存补丁破解传奇外挂
7.5.1 外挂介绍
7.5.2 外挂验证
7.6 网游外挂大揭秘
7.6.1 动作式外挂
7.6.2 木马式外挂
7.6.3 加速式外挂
7.6.4 封包式外挂
7.7 局域网监听大揭秘
7.7.1 监听的原理
7.7.2 监听的防范方法
7.8 本地账号破解大揭秘
7.8.1 “自动记住密码”的危害
7.8.2 破解账号的防范方法
7.9 网游盗号木马大揭秘
7.9.1 容易被捆绑木马的程序
7.9.2 木马程序的感染途径
7.9.3 容易被盗的网游账号
7.10 黑客常见问题解答
第8章 手机病毒防范与清除
8.1 手机病毒的来源
8.2 手机病毒的传染途径
8.2.1 网络下载
8.2.2 红外或蓝牙传输
8.2.3 短信与乱码传播
8.3 手机病毒的特点
8.3.1 手机中病毒的症状
8.3.2 手机中病毒的种类
8.3.3 手机病毒的攻击对象
8.4 手机病毒的防范建议
8.5 手机病毒的常见清除方法
8.6 黑客常见问题解答
第9章 网银炒股安全实战
9.1 网上交易中的安全防范
9.1.1 网银常见攻击手段
9.1.2 网银攻击防范技巧
9.1.3 网银安全防范工具
9.1.4 网络钓鱼防范工具
9.2 网络炒股中的安全防范
9.2.1 网上炒股安全概述
9.2.2 利用杀毒软件预防
9.2.3 利用“股票安全防盗系统”预防
9.3 黑客常见问题解答
第10章 网站、数据库与服务器攻防
10.1 网站攻击
10.1.1 常见的攻击手段
10.1.2 管理员入口入侵
10.1.3 网页木马入侵
10.1.4 网站漏洞分析
10.1.5 网站的防范方法
10.2 数据库攻防
10.2.1 防范利用下载数据库进行攻击
10.2.2 防范利用sql server进行攻击
10.2.3 防范利用专用工具进行攻击
10.2.4 防范利用源代码分析进行攻击
10.2.5 防范数据库攻击的秘技
10.3 服务器攻防
10.3.1 漏洞入侵与防御
10.3.2 服务器软件入侵与防御
10.3.3 账户入侵与防御
10.4 黑客常见问题解答
第11章 揭秘留后门与清脚印
11.1 账号后门
11.1.1 手工克隆账号
11.1.2 在命令行下制作后门账号
11.2 漏洞后门
11.2.1 制造unicode漏洞
11.2.2 制造.idq漏洞
11.2.3 制造系统服务漏洞后门
11.3 木马后门
11.3.1 wollf
11.3.2 sql后门
11.4 清除日志
11.4.1 利用手工清除日志
11.4.2 利用工具清除日志
11.5 黑客常见问题解答
第12章 揭秘自行制造病毒
12.1 借助代码制造病毒
12.1.1 vbs脚本病毒生成机
12.1.2 vbs蠕虫制造机
12.1.3 vbs脚本病毒
12.2 不借助宏制造word病毒
12.2.1 ms06-027漏洞
12.2.2 ms05-016漏洞
12.2.3 普通word文档病毒
12.2.4 功能更强大的word病毒
12.3 借助u盘入侵整个办公网
12.3.1 自己制造u盘病毒
12.3.2 多重加壳免杀u盘病毒
12.3.3 北斗压缩二次加壳
12.3.4 使用闪盘窥探者
12.3.5 u盘病毒的防范方法
12.4 黑客常见问题解答
第13章 解密黑客入侵与检测
13.1 思易asp木马追捕
13.2 萨客嘶入侵检测系统
13.2.1 萨客嘶入侵检测系统的设置
13.2.2 萨客嘶入侵检测系统的使用
13.3 利用iis lockdown tool检测网站安全
13.4 单机版极品安全卫士cather
13.5 入侵检测系统blackice
13.6 路由安全检测solarwinds
13.7 使用网络安全特警防止黑客入侵
13.8 黑客常见问题解答
第14章 备份升级与数据恢复
14.1 数据备份与升级概述
14.1.1 什么是数据备份
14.1.2 什么是系统升级
14.1.3 数据备份实例演示
14.2 恢复硬盘数据
14.2.1 造成数据丢失的原因
14.2.2 使用和维护硬盘的注意事项
14.2.3 数据恢复工具easy recovery和final data
14.3 备份与恢复windows xp操作系统
14.3.1 使用drive image备份/还原操作系统
14.3.2 利用系统自带的还原功能
14.3.3 利用ghost实现系统备份还原
14.4 备份与恢复windows vista操作系统
14.4.1 windows vista自带的备份/还原功能
14.4.2 利用安装文件备份恢复windows vista系统
14.5 备份与还原其他资料
14.5.1 备份还原驱动程序
14.5.2 备份还原注册表
14.5.3 备份还原病毒库
14.5.4 备份还原收藏夹
14.5.5 备份还原电子邮件
14.6 黑客常见问题解答
第15章 网络安全与防范
15.1 360安全卫士
15.1.1 系统漏洞修复
15.1.2 恶意软件查杀
15.1.3 系统诊断与修复
15.1.4 病毒查杀
15.2 金山系统清理专家
15.2.1 恶意软件查杀
15.2.2 浏览器修复
15.2.3 进程和启动项管理
15.2.4 历史痕迹清理
15.2.5 特色功能
15.3 瑞星杀毒软件
15.3.1 全新的脱壳功能
15.3.2 开机“抢先”杀毒
15.3.3 独特的“碎甲”技术
15.3.4 主动扫描、修复漏洞
15.3.5 嵌入式查杀病毒
15.4 u盘病毒防护盒
15.4.1 拦截免疫
15.4.2 创建autorun.inf文件实现u盘免疫
15.4.3 强力修复功能
15.4.4 强大的进程管理
15.5 peerguardian软件
15.5.1 peerguardian的安装设置
15.5.2 阻止p2p中的可疑连接
15.5.3 peerguardian的优化设置
15.6 net tools x工具
15.6.1 进程管理
15.6.2 ping探测
15.6.3 局域网安全管理
15.6.4 网络连接管理
15.6.5 地址转换管理
15.7 数字签名功能件的数字签名
15.7.2 结合时间找到可疑的病毒文件
15.8 影子系统
15.8.1 影子系统powershadow
15.8.2 数据保护伞shadowuser
15.8.3 沙盘sandboxie影子系统
15.9 黑客常见问题解答

内容介绍:

  本书从了解黑客攻击手段,达到完全掌握防范黑客攻击为目的。全书以“攻”、“防”两个不同的角度,介绍黑客攻击手段的同时,讲述相应的防范技术;通过模拟案例,图文并茂地再现了黑客入侵网络与防御的全过程。书中主要内容包括:黑客入侵准备、基于系统漏洞的入侵与防范、局域网攻防实例、qq攻防实例、邮件欺骗与轰炸、密码攻防实例、网游与网吧攻防实例、手机病毒防范与清除、网银炒股安全实战、网站、数据库与服务器攻防、揭秘留后门与清脚印伎俩、揭秘自行制造病毒、解密黑客入侵与检测、备份升级与数据恢复、网络安全与防范。
   本书突出任务驱动与案例教学,并配合长达7小时的多媒体视频教学,适合具有一定安全基础知识和工具使用基础的读者、网络管理人员、黑客技术爱好者阅读和参考。

IPB Image

完全掌握黑客攻防实战超级手册.part1.rar
完全掌握黑客攻防实战超级手册.part2.rar



会员福利

资源无源时,可利用百度网盘 & 迅雷云盘取回

此内容仅供注册用户。请 %登录%.

神秘内容,请 登录 / 注册 后查看

会员可见全站福利 !


神秘内容,请 登录 / 注册 后查看

会员可见全站福利 !


书我要,下载先! http://www.books51.com/ 祝您开卷有益!




文章类别:

本文链接: http://www.books51.com/45339.html

【点击下方链接,复制 & 分享文章网址】

《完全掌握黑客攻防实战超级手册》扫描版 → http://www.books51.com/45339.html

上一篇:

下一篇:

0 ratings, 0 votes0 ratings, 0 votes (0 次顶, 0已投票)
你必须注册后才能投票!
Loading...

添加新评论