图书介绍
杀破狼 黑客攻防秘技入门2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 武新华,陈芳,段玲华等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111188705
- 出版时间:2006
- 标注页数:336页
- 文件大小:121MB
- 文件页数:350页
- 主题词:计算机网络-安全技术-基本知识
PDF下载
下载说明
杀破狼 黑客攻防秘技入门PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑浪滔天话黑客——例说黑客入侵与防御1
1.1 功能强大的黑客工具——“冰河”20052
1.1.1 揭开“冰河”木马的神秘面纱2
1.1.2 配置“冰河”木马的被控端程序3
1.1.3 搜索、远控目标计算机4
1.1.4 “冰河”木马的使用7
1.1.5 如何卸载和清除“冰河”木马8
1.1.6 用“冰河陷阱”诱骗黑客10
1.2 守好那扇进出的门——IPC$漏洞入侵与防御12
1.2.1 何谓IPC$漏洞的入侵12
1.2.2 实现IPC$漏洞扫描13
1.2.3 探测IPC$的用户列表14
1.2.4 如何连接到目标主机15
1.2.5 如何防范IPC$漏洞的入侵17
1.3 黑客的常用伎俩——命令行下的远程控制PsExec21
1.4.1 如何开启远程视频22
1.4 一双偷窥的眼睛——远程开启视频木马初探22
1.4.2 如何清除服务器端24
1.5 为你通风报信的“灰鸽子”25
1.5.1 配置自己的“灰鸽子”25
1.5.2 实施远程木马控制26
1.5.3 如何卸载“灰鸽子”28
1.6 可能出现的问题与解决29
1.7 总结与经验积累29
第2章 全面堵截系统漏洞——Windows系统漏洞攻防实战31
2.1 Windows系统的登录口令攻防32
2.1.1 设置Windows 2000系统的账户登录口令32
2.1.2 入侵与防御Windows 2000系统的输入法漏洞33
2.1.3 Windows 2000系统崩溃漏洞的攻防38
2.1.4 SAM数据库安全漏洞攻防实战39
2.1.5 NetBIOS漏洞的入侵与防御41
2.1.6 实战Windows系统RPC漏洞的攻防44
2.1.8 Windows XP的账户登录口令46
2.1.7 用启动脚本法实现系统登录46
2.2 守好组策略与注册表的登录之门49
2.2.1 组策略登录安全之账户锁定策略49
2.2.2 组策略登录安全之密码策略50
2.2.3 组策略登录安全之更改Administrator账户51
2.2.4 组策略登录安全之设置用户权限53
2.2.5 阻止访问和非法编辑注册表编辑器55
2.2.6 保护自己的屏幕保护程序56
2.2.7 注册表登录安全之口令保护策略57
2.2.8 注册表登录安全之隐藏保护策略58
2.3 Windows系统常见密码攻防实战59
2.3.1 取消共享和隐藏共享文件夹59
2.3.2 揭秘文件的属性加密61
2.3.3 方便好用的新概念文件加密器64
2.3.4 值得一提的“紫电文件夹加密保护神”65
2.3.5 功能强大的密码破解器66
2.3.6 如何解除分级审查密码68
2.3.7 用“超级密码卫士”管理密码69
2.4 解除注册表自动运行中的恶意程序71
2.4.1 解除自动运行的木马71
2.4.2 解除Windows程序的自启动72
2.4.3 如何设置Windows的自动登录74
2.4.4 只允许运行指定的程序75
2.4.5 设置启动信息或增加警告标题76
2.4.6 让某个用户自动登录76
2.5 可能出现的问题与解决77
2.6 总结与经验积累77
第3章 揭秘悄悄潜入计算机的间谍——木马的植入与防杀79
3.1 揭开木马神秘的面纱81
3.1.1 了解形形色色的木马81
3.1.2 如何识破木马的伪装82
3.1.3 木马是如何被启动的83
3.1.4 如何知道自己是否中了木马85
3.2.1 利用合成工具Exebinder伪装木马86
3.2 木马的植入与潜藏86
3.2.2 利用“万能文件捆绑器”伪装木马87
3.2.3 利用合成工具Joine伪装木马88
3.2.4 伪装木马的利器——网页木马生成器88
3.2.5 扫描装有木马程序的计算机89
3.2.6 创建与目标计算机木马程序的连接90
3.3 都有哪些最为常用的木马90
3.3.1 “黑暗天使”木马的使用和预防90
3.3.2 剖析BackOrifice 2000木马92
3.3.3 驾驭好这头默不作声的“网络公牛(Netbull)”95
3.3.4 远程监控杀手——“网络精灵”木马(netspy)98
3.3.5 远程控制少不了它——“广外女生”木马100
3.3.6 网络江湖的神秘高手——网络神偷102
3.4 木马的杀除和预防103
3.4.1 使用Troian Remover清除木马103
3.4.2 使用BoDetect检测和清除BO2K木马104
3.4.3 使用“木马克星”来清除木马105
3.4.4 如何使用The Cleaner来清除木马107
3.4.5 使用LockDown2000防火墙防范木马108
3.4.6 如何手动清除木马111
3.5 可能出现的问题与解决112
3.6 总结与经验积累113
第4章 新鲜刺激的远程控制——远程控制技术大集合115
4.1 用Serv-U创建FTP服务器116
4.1.1 Serv-U的安装116
4.1.2 如何配置自己的Serv-U117
4.1.3 详细设置自己的Serv-U119
4.2 修改注册表实现远程监控121
4.2.1 通过注册表开启终端服务122
4.2.2 突破telnet中的NTLM权限验证122
4.3 端口监控与远程信息监控123
4.3.1 监控端口的利器——SuperScan123
4.3.2 URLy Warning实现远程信息监控125
4.4.1 用CuteFTP实现上传下载126
4.4 几款实现远程控制技术的实际体验126
4.4.2 通过WinVNC来体验一把远程控制130
4.4.3 用WinShell自己定制远程服务端131
4.4.4 进行多点控制的利器——QuickIP133
4.4.5 定时抓屏的好帮手——屏幕间谍135
4.4.6 用“魔法控制2005”实现远程控制137
4.5 远程控制的好帮手——pcAnywhere140
4.5.1 安装pcAnywhere程序140
4.5.2 设置pcAnywhere的性能141
4.5.3 如何用pcAnywhere进行远程控制142
4.6 可能出现的问题与解决145
4.7 总结与经验积累146
第5章 伸向QQ和MSN的黑手——给聊兴正浓的朋友泼点冷水147
5.1 为什么QQ不安全148
5.1.1 QQ是如何被攻击的148
5.1.2 利用“QQ登录号码修改专家”查看聊天记录150
5.1.3 盗取QQ密码的强盗——QQ掠夺者153
5.1.4 盗取QQ密码的利器——“QQ破密使者”和“QQ密码使者”154
5.1.5 给你一双窃取QQ密码的黑眼睛156
5.1.6 浅析偷看聊天记录和QQ视频欺骗157
5.2 QQ密码在线攻防158
5.2.1 用“QQ枪手”在线盗取密码158
5.2.2 用QQExplorer在线破解QQ密码158
5.2.3 疯狂的盗号者——QQ机器人160
5.2.4 用盗号木马也可以取走QQ密码161
5.3.1 通过消息诈骗获取QQ密码162
5.3 防不胜防的远程盗号162
5.3.2 并不友好的“好友号好好盗”163
5.3.3 可以进行远程控制的“QQ远控精灵”164
5.3.4 千万别轻信“QQ密码保护”骗子165
5.3.5 防范QQ密码的在线破解166
5.4 让QQ冲破代理的封锁168
5.4.1 通过CCProxy突围QQ代理168
5.4.2 如何让QQ动态代理IP170
5.5.1 用QQ狙击手IpSniper进行信息轰炸172
5.5 学会对付企鹅杀手——QQ信息炸弹与病毒172
5.5.2 如何在对话模式中发送消息炸弹173
5.5.3 向指定的IP地址和端口号发送消息炸弹175
5.5.4 学会对付QQ消息炸弹176
5.6 伸向MSN号码的黑手178
5.6.1 用MSN Messenger Hack盗号揭秘178
5.6.2 用MessenPass查看本地密码179
5.7 可能出现的问题与解决180
5.8 总结与经验积累181
第6章 防范自己的邮箱被偷窥和轰炸——最安全的地方并不安全183
6.1 揭秘POP3邮箱密码探测184
6.1.1 使用“流光”探测POP3邮箱密码184
6.1.2 黑雨—POP3邮箱密码探测器186
6.2 警惕自己的Web-Mail用户名和密码187
6.2.1 Web上的解密高手——Web Cracker 4.0187
6.2.2 获取密码的帮凶——“溯雪”Web密码探测器188
6.3.1 利用Outlook Express漏洞欺骗获取用户名和密码191
6.3 黑客的惯用伎俩——欺骗法获取用户信息191
6.3.2 利用Foxmail邮件欺骗获取密码大法194
6.3.3 如何实现TXT文件欺骗197
6.4 谁炸了我的电子邮箱199
6.4.1 用QuickFyre炸弹炸邮箱真的很简单199
6.4.2 可实现不间断发信的KaBoom!邮箱炸弹199
6.4.3 如何防范邮件炸弹200
6.4.4 邮件炸弹的克星——E-Mail Chomper203
6.5.1 使用Outlook Express让联系人地址暴露204
6.5 功能强大的邮件收发软件依然存在漏洞204
6.5.2 Foxmail的账户口令封锁207
6.5.3 如何清除发送邮件时留下的痕迹208
6.5.4 如何快速、可靠地传输自己的电子邮件208
6.6 可能出现的问题与解决210
6.7 总结与经验积累210
第7章 我的IE浏览器被恶意攻击了——防不胜防的恶意攻击213
7.1.1 剖析网页攻击的恶意代码214
7.1 揭开网页恶意攻击的神秘面纱214
7.1.2 并非花开绚烂的“万花谷”病毒215
7.2 摆脱网页恶意代码的陷害217
7.2.1 剖析Office宏删除硬盘文件的攻击217
7.2.2 剖析ActiveX对象删除硬盘文件的攻击219
7.2.3 如何防止硬盘文件被删除220
7.2.4 如何清除恶毒网站的恶意代码221
7.3 最让人心有余悸的IE炸弹221
7.3.1 IE炸弹攻击的表现形式222
7.3.2 IE死机共享炸弹的攻击223
7.3.3 IE窗口炸弹的防御223
7.4 实现IE处理异常的MIME漏洞攻防224
7.4.1 使用木马攻击浏览网页的计算机224
7.4.2 对浏览网页的用户执行恶意指令攻击226
7.5 破坏性极强的IE执行任意程序攻防229
7.5.1 利用chm帮助文件执行任意程序攻击229
7.4.3 如何防范IE异常处理MIME漏洞的攻击229
7.5.2 chm帮助文件执行任意程序的防范231
7.5.3 利用IE执行本地可执行文件进行攻击232
7.6 极易忽视的IE浏览泄密233
7.6.1 IE浏览网址(URL)泄密233
7.6.2 Cookie泄密的解决方法234
7.6.3 Outlook Express的查看邮件信息漏洞攻击235
7.6.4 通过IE漏洞读取客户机上的文件237
7.7 可能出现的问题与解决238
7.8 总结与经验积累239
第8章 扫描、嗅探与欺骗——必不可少的超级经典小工具241
8.1 扫描与反扫描工具精粹242
8.1.1 用MBSA检测Windows系统是否安全242
8.1.2 深入浅出RPC漏洞扫描245
8.1.3 个人服务器漏洞扫描的利器——WebDAVScan245
8.1.4 用网页安全扫描器查看你的网页是否安全246
8.1.5 防御扫描器追踪的好帮手——ProtectX247
8.2 介绍几款经典嗅探器248
8.2.1 用嗅探器Sniffer Portable捕获数据249
8.2.2 局域网中的嗅探精灵——Iris250
8.2.3 用嗅探器SpyNet Sniffer实现多种操作252
8.2.4 能够捕获网页内容的“艾菲网页侦探”253
8.3 看不见的管理员——谁在欺骗我们的网络255
8.3.1 小心具备诱捕功能的蜜罐255
8.3.2 拒绝恶意接入的“网络执法官”256
8.4 可能出现的问题与解决259
8.5 总结与经验积累260
第9章 全面飚升网络控制的权限——是否可以使自己权力更大261
9.1 必不可少的下载限制突破262
9.1.1 如何利用“网络骆驼”突破下载限制262
9.1.2 使用SWF文件实现顺利下载265
9.1.3 顺利下载被保护的图片266
9.1.4 如何下载有限制的影音文件267
9.2.2 即使禁用了复制/保存功能也没用269
9.2.1 右键锁定真的能够锁定吗269
9.2 是谁限制了我们的网页269
9.2.3 网页信息解密大法270
9.2.4 如何有效预防网页破解271
9.3 别以为网管的限制就牢不可破273
9.3.1 用Sygate突破封锁上网273
9.3.2 手工实现网吧限制的突破275
9.3.3 在网吧中一样可以实现下载275
9.3.4 用导入注册表法解除网吧限制276
9.4.1 弹出式广告的过滤杀手——遨游Maxthon277
9.4 让网络广告不再烦人277
9.4.2 用广告杀手Ad Killer过滤网络广告278
9.4.3 能够实现智能拦截的Zero Popup279
9.4.4 能够轻松使用MSN的MSN Toolbar279
9.5 可能出现的问题与解决280
9.6 总结与经验积累281
第10章 IIS服务器被恶意攻击283
10.1.1 IIS服务器是怎样被漏洞入侵的284
10.1 剖析IIS服务器的漏洞入侵284
10.1.2 如何设置自己的IIS服务器286
10.2 实战Unicode漏洞攻防287
10.2.1 使用RangeScan查找Unicode漏洞288
10.2.2 黑客利用Unicode漏洞修改目标主页揭密289
10.2.3 黑客通过Unicode漏洞攻击目标主机文件揭密290
10.2.4 利用Unicode漏洞进一步控制该主机292
10.2.5 Unicode漏洞解决方案293
10.3 CGI解译错误漏洞攻防294
10.3.1 认识CGI漏洞检测工具294
10.3.2 guestbook.cgi漏洞分析294
10.4 深度剖析.printer缓冲区漏洞295
10.4.1 利用IIS5.0的.printer溢出漏洞实施攻击295
10.4.2 利用.printer的远程溢出漏洞实施攻击298
10.5 可能出现的问题与解决300
10.6 总结与经验积累300
第11章 打好网络安全防御战——构筑自己的铜墙铁壁303
11.1 如何防御间谍软件304
11.1.1 轻松拒绝潜藏的间谍304
11.1.2 用Spybot揪出隐藏的间谍305
11.1.3 间谍广告的杀手——AD-aware307
11.2 如何关闭端口和隐藏IP308
11.2.1 如何关闭和开启自己的端口308
11.2.2 学会隐藏自己的IP309
11.2.3 对不必要的防火墙端口进行限制312
11.2.4 通过安全策略关闭危险端口313
11.3 网络防火墙的安装与使用317
11.3.1 如何使用“天网防火墙”防御网络攻击317
11.3.2 功能强大的网络安全特警2005324
11.3.3 黑客程序的克星——Anti Trojan Elite(反黑精英)329
11.3.4 免费的个人网络防火墙——ZoneAlarm331
11.4 可能出现的问题与解决335
11.5 总结与经验积累335
热门推荐
- 3171298.html
- 323170.html
- 223421.html
- 1090200.html
- 3625938.html
- 1056462.html
- 1383480.html
- 644294.html
- 1800720.html
- 1087670.html
- http://www.ickdjs.cc/book_1908049.html
- http://www.ickdjs.cc/book_657345.html
- http://www.ickdjs.cc/book_631855.html
- http://www.ickdjs.cc/book_1860717.html
- http://www.ickdjs.cc/book_3039574.html
- http://www.ickdjs.cc/book_2189631.html
- http://www.ickdjs.cc/book_2937023.html
- http://www.ickdjs.cc/book_3285638.html
- http://www.ickdjs.cc/book_820923.html
- http://www.ickdjs.cc/book_2607554.html