图书介绍
防黑防毒防钓大作战2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 武新华,刘岩等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302194576
- 出版时间:2009
- 标注页数:335页
- 文件大小:84MB
- 文件页数:345页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
防黑防毒防钓大作战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客必备的网络知识1
1.1计算机网络基础知识2
1.1.1为什么要使用IP2
1.1.2了解网络协议3
1.2黑客的惯用伎俩——扫描端口4
1.2.1什么是端口4
1.2.2查看端口的方法6
1.3一些常用网络命令8
1.3.1测试物理网络8
1.3.2查看IP、 DNS、 MAC10
1.3.3查看目标计算机名、所在组和域13
1.3.4在网络邻居中隐藏计算机14
1.3.5路由跟踪命令15
1.4可能出现的问题和解决方法17
1.5总结与经验积累18
第2章 黑客入侵前的准备19
2.1寻找入侵目标20
2.1.1窃取目标主机的IP地址20
2.1.2获知目标主机的地理位置20
2.1.3获取网站备案信息22
2.2检测系统漏洞23
2.2.1漏洞检测工具——扫描器23
2.2.2运用扫描器扫描共享资源26
2.2.3运用MBSA检测系统安全性28
2.3常用扫描和反扫描工具30
2.3.1剖析RPC的漏洞扫描30
2.3.2用WebDAV扫描个人服务器32
2.3.3用网页安全扫描器查看网页的安全隐患34
2.3.4防御扫描器追踪的利器——ProtectX37
2.4可能出现的问题与解决39
2.5总结与经验积累40
第3章 Windows系统漏洞入侵防御41
3.1 Windows服务器系统入侵防御42
3.1.1入侵Windows服务器42
3.1.2组网协议和服务攻击43
3.1.3 IIS服务攻击51
3.1.4缓冲区溢出攻击54
3.2 Windows桌面用户系统入侵防御58
3.2.1木马的多功能捆绑59
3.2.2绕过Windows系统文件保护62
3.2.3绕过Windows系统组策略63
3.2.4实现后门自动加载66
3.3 Windows桌面用户网络入侵防御69
3.3.1 JavaScript和ActiveX脚本攻击69
3.3.2 XSS跨站点脚本攻击71
3.3.3跨Frame漏洞攻击73
3.3.4网络钓鱼攻击73
3.3.5 MSN蠕虫攻击76
3.4 Windows系统应用层入侵防御77
3.4.1星号密码查看77
3.4.2绕过防火墙78
3.4.3绕过杀毒软件的保护79
3.5可能出现的问题与解决81
3.6总结与经验积累82
第4章 局域网入侵防御常见技巧83
4.1 ARP欺骗与防范84
4.1.1 ARP欺骗概述84
4.1.2用WinArpAttacker实现ARP欺骗85
4.1.3网络监听的检测与防范87
4.1.4金山ARP防火墙的安装与使用88
4.2 MAC地址的克隆与利用92
4.2.1 MAC地址克隆92
4.2.2 MAC地址利用94
4.3局域网广播信息94
4.3.1用net send命令实施攻击94
4.3.2用局域网助手(LanHelper)实施攻击96
4.4网游盗号机的使用与防护96
4.4.1中游盗号机的入侵步骤97
4.4.2联众GOP的入侵步骤99
4.4.3“传奇密码宝贝”的使用99
4.4.4传奇密码终结者100
4.4.5光媒奇迹木马102
4.4.6盗秘之王——密码解霸102
4.4.7防护网游密码104
4.5可能出现的问题与解决109
4.6总结与经验积累110
第5章 轻松实现远程网络监控111
5.1通过篡改注册表实现远程监控112
5.1.1运用注册表启动终端服务112
5.1.2 Telnet中的NTLM权限验证113
5.2端口监控与远程信息监控113
5.2.1运用URLy Warning实现远程信息监控114
5.2.2用SuperScan实现端口监控115
5.3远程控制技术117
5.3.1用CuteFTP实现上传下载117
5.3.2通过WinVNC尝试远程控制122
5.3.3用WinShell定制远程服务端126
5.3.4进行多点控制的得力帮手——QuickIP128
5.3.5定时抓屏的天才——屏幕间谍130
5.3.6 用魔法控制2007实现远程控制133
5.4远程控制的冠军——pcAnywhere137
5.4.1安装pcAnywhere程序137
5.4.2设置pcAnywhere的相关功能139
5.4.3使用pcAnywhere进行远程控制144
5.5可能出现的问题与解决147
5.6总结与经验积累147
第6章 黑客脚本攻击防御实战演练149
6.1编程攻击实例150
6.1.1通过程序创建木马150
6.1.2隐藏防拷贝程序的运行155
6.2恶意脚本攻击实例157
6.2.1运用点歌台漏洞攻击158
6.2.2针对Discuz论坛的攻击160
6.2.3恶意网页代码攻击163
6.3剖析恶意脚本的巧妙运用165
6.3.1剖析SQL注入攻击165
6.3.2全面提升ASP木马权限167
6.3.3电影网站的SQL注入漏洞169
6.3.4轻松拿下WEBSHELL.smv171
6.4可能出现的问题与解决173
6.5总结与经验积累173
第7章 QQ和MSN的攻击与防御175
7.1 QQ攻防实战176
7.1.1攻击QQ的方法176
7.1.2用 QQ see查看聊天记录178
7.1.3用QQ掠夺者盗取QQ密码180
7.1.4用“QQ枪手”在线盗取密码181
7.1.5 “ QQ机器人”在线盗取密码182
7.2防不胜防的QQ远程盗号182
7.2.1并不友好的“好友号好好盗”183
7.2.2可以进行远程控制的“QQ远控精灵”184
7.2.3不可轻信“QQ密码保护”骗子186
7.2.4防范QQ密码在线破解186
7.3 QQ消息炸弹与病毒188
7.3.1用IPSniper进行消息轰炸188
7.3.2在对话模式中发送消息炸弹190
7.3.3向指定的IP地址和端口号发送消息炸弹192
7.3.4如何对付QQ消息炸弹193
7.4斩断伸向MSN的黑手194
7.4.1 MSN Messenger Hack盗号揭秘195
7.4.2用MessenPass查看本地密码196
7.5可能出现的问题与解决196
7.6总结与经验积累197
第8章 嗅探、欺骗和陷阱199
8.1网络嗅探器200
8.1.1用嗅探器Sniffer Pro捕获数据200
8.1.2用嗅探器SpyNet Sniffer实现多种操作202
8.1.3艾菲网页侦探204
8.1.4局域网中的嗅探精灵Iris206
8.2网络上的欺骗与陷阱208
8.2.1具备诱捕功能的“蜜罐”208
8.2.2拒绝恶意接入的“网络执法官”211
8.3可能出现的问题与解决216
8.4总结与经验积累217
第9章 跳板、后门与日志的清除219
9.1跳板与代理服务器220
9.1.1代理服务器概述220
9.1.2“跳板”概述220
9.1.3代理服务器的设置221
9.1.4制作一级跳板222
9.2入侵后门224
9.2.1手工克隆账号224
9.2.2在命令行下制作后门账号228
9.2.3克隆账号工具230
9.2.4用Wollf留下木马后门231
9.2.5 SQL后门232
9.3巧妙清除日志文件233
9.3.1利用elsave清除日志233
9.3.2手工清除服务器日志234
9.3.3用清理工具清除日志236
9.4恶意进程的追踪与清除237
9.4.1区分进程和线程237
9.4.2查看、关闭和重建进程238
9.4.3隐藏进程和管理远程进程240
9.4.4消火潜藏在自己计算机中的病毒进程242
9.5可能出现的问题与解决244
9.6总结与经验积累244
第10章 系统优化软件和杀毒软件245
10.1系统优化软件246
10.1.1用金山清理专家实现系统优化246
10.1.2完美卸载2008的杀毒功能252
10.2驱逐间谍软件254
10.2.1用Ad-aware软件驱逐间谍254
10.2.2反间谍专家255
10.3木马清除的好帮手258
10.3.1用“Windows进程管理器”管理进程258
10.3.2用“超级兔子”清除木马260
10.3.3使用Trojan Remover清除木马264
10.4杀毒软件使用实战266
10.4.1瑞星杀毒软件2008266
10.4.2江民杀毒软件2008269
10.4.3金山毒霸2008270
10.4.4卡巴斯基杀毒软件273
10.5可能出现的问题与解决275
10.6总结与经验积累276
第11章 数据备份升级与恢复277
11.1数据备份升级概述278
11.1.1什么是数据备份278
11.1.2系统的补丁升级282
11.2造成数据丢失的原因283
11.3使用和维护硬盘注意事项284
11.4强大的数据恢复工具287
11.4.1数据恢复的概念287
11.4.2数据恢复工具EasyRecovery287
11.4.3简单易用的恢复工具FinalData291
11.5可能出现的问题与解决299
11.6总结与经验积累300
第12章 病毒木马主动防御清除301
12.1关闭危险端口302
12.1.1一键关闭危险端口302
12.1.2利用IP安全策略关闭危险端口305
12.2用防火墙隔离系统与病毒309
12.2.1 Windows系统自带的防火墙309
12.2.2用“天网”将攻击挡在系统之外312
12.2.3免费网络防火墙Zone Alarm317
12.3对未知病毒木马全面监控320
12.3.1监控注册表与文件320
12.3.2监控程序文件321
12.3.3未知病毒木马的防御323
12.4维护系统安全的360安全卫士327
12.4.1查杀恶评软件与病毒327
12.4.2系统全面诊断328
12.4.3修复Internet Explorer浏览器和LSP连接328
12.4.4清理使用痕迹329
12.5拒绝网络广告330
12.5.1过滤弹出式广告——遨游Maxthon330
12.5.2过滤网络广告杀手——AdKiller331
12.5.3广告智能拦截的利器——Zero Popup332
12.5.4使用MSN的MSN Toolbar阻止弹出广告333
12.6可能出现的问题与解决334
12.7总结与经验积累334
热门推荐
- 604695.html
- 3463072.html
- 1648469.html
- 959411.html
- 3230640.html
- 2900046.html
- 482851.html
- 1228748.html
- 790450.html
- 2616125.html
- http://www.ickdjs.cc/book_1390158.html
- http://www.ickdjs.cc/book_2737354.html
- http://www.ickdjs.cc/book_665923.html
- http://www.ickdjs.cc/book_1481685.html
- http://www.ickdjs.cc/book_3649215.html
- http://www.ickdjs.cc/book_2366535.html
- http://www.ickdjs.cc/book_864984.html
- http://www.ickdjs.cc/book_2780520.html
- http://www.ickdjs.cc/book_1946207.html
- http://www.ickdjs.cc/book_2010574.html