图书介绍

魔与道 黑客攻防见招拆招PDF|Epub|txt|kindle电子书版本网盘下载

魔与道 黑客攻防见招拆招
  • 武新华,陈恩波,段玲华等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121047276
  • 出版时间:2007
  • 标注页数:372页
  • 文件大小:92MB
  • 文件页数:386页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

魔与道 黑客攻防见招拆招PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客其实并不神秘1

1.1 黑客基础知识概述2

1.1.1 为什么会受到黑客攻击2

1.1.2 黑客为什么要攻击6

1.1.3 黑客进行入侵的步骤6

1.1.4 黑客常用的攻击方式8

1.2 黑客必经的两道门:IP与端口10

1.2.1 IP和IP地址10

1.2.2 如何获得自己和别人的IP地址12

1.2.3 端口的概念和作用15

1.3 黑客常用的几个命令21

1.4 可能出现的问题与解决26

1.5 总结与经验积累26

第2章 扫描、嗅探与欺骗27

2.1 经典的扫描与反扫描工具28

2.1.1 用MBSA检测Windows系统的安全级别28

2.1.2 极速漏洞扫描器30

2.1.3 RPC服务与漏洞扫描31

2.1.4 用WebDAVScan扫描个人服务器34

2.1.5 用网页安全扫描器查看网页是否安全36

2.1.6 防御扫描器追踪的利器——ProtectX37

2.2 向新手介绍几款经典的嗅探器39

2.2.1 用于捕获数据的Sniffer Portable嗅探器39

2.2.2 用于局域网的Iris嗅探器41

2.2.3 实现多种操作的SpyNet Sniffer(Capture Net)嗅探器43

2.2.4 捕获网页内容的“艾菲网页侦探”44

2.3 来自蜜罐的网络欺骗46

2.3.1 极具诱捕功能的蜜罐46

2.3.2 拒绝恶意接入的“网络执法官”49

2.4 可能出现的问题与解决52

2.5 总结与经验积累52

第3章 漏洞的攻击与防范53

3.1 经典的本地提权类漏洞攻防54

3.1.1 内核消息处理本地缓冲区溢出漏洞54

3.1.2 LPC本地堆溢出漏洞55

3.1.3 OLE和COM远程缓冲区溢出漏洞55

3.2 Windows系统用户交互类漏洞55

3.2.1Task Scheduler远程任意代码执行漏洞55

3.2.2 GDI+的JPG解析组件缓冲区溢出漏洞56

3.2.3 压缩文件夹远程任意命令执行漏洞57

3.3 来自Windows系统的远程溢出漏洞57

3.3.1 UPnP缓冲溢出漏洞58

3.3.2 RPC接口远程任意代码可执行漏洞59

3.3.3 Messenger服务远程堆溢出漏洞60

3.3.4 WINS服务远程缓冲区溢出漏洞61

3.3.5 即插即用功能远程缓冲区溢出漏洞61

3.4 Unicode漏洞入侵与防御62

3.4.1 使用RangeScan查找Unicode漏洞63

3.4.2 剖析利用Unicode漏洞修改主页63

3.4.3 剖析利用Unicode漏洞操作目标主机的文件65

3.4.4 进一步剖析Unicode漏洞68

3.4.5 Unicode漏洞解决方案69

3.5 IPC$漏洞的入侵与防御70

3.5.1 认识IPC$漏洞70

3.5.2 IPC$漏洞扫描71

3.5.3 IPC$用户列表探测72

3.5.4 连接到目标主机74

3.5.5IPC$漏洞的防范75

3.6 可能出现的问题与解决78

3.7 总结与经验积累78

第4章 木马的植入与防范79

4.1 木马的工作原理80

4.1.1 木马是如何工作的80

4.1.2 剖析木马的隐藏术81

4.1.3 木马是如何启动的82

4.1.4 黑客如何欺骗用户运行木马84

4.2 剖析功能强大的冰河木马86

4.2.1 冰河木马的原理87

4.2.2 冰河木马的配置88

4.2.3 搜索与远程控制89

4.2.4 卸载和清除冰河木马93

4.3 反弹式灰鸽子木马95

4.3.1 认识灰鸽子木马95

4.3.2 剖析远程控制97

4.3.3 “灰鸽子”的卸载与清除99

4.4 可能出现的问题与解决100

4.5 总结与经验积累100

第5章 QQ和MSN的攻防101

5.1 QQ攻防实战102

5.1.1 QQ是如何被攻击的102

5.1.2 QQ登录密码修改专家104

5.13 剖析QQ掠夺者107

5.1.4 用“QQ枪手”在线获得密码108

5.1.5 用“QQ机器人”在线解密108

5.2 防止远程盗取QQ号109

5.2.1 披着羊皮的狼——“好友号好好盗”软件109

5.2.2 可以进行远程控制的QQ远控精灵111

5.2.3 不可轻信的QQ密码保护软件113

5.2.4 防范QQ密码的在线破解113

5.3 QQ“信息炸弹”与病毒的防范115

5.3.1 QQ狙击手IpSniper116

5.3.2 QQ“信息炸弹”117

5.3.3 针对指定IP地址和端口号的“信息炸弹”120

5.3.4 如何对付QQ“信息炸弹”121

5.4 斩断伸向MSN Messenger的黑手123

5.4.1 MSN Messenger Hack盗号揭秘123

5.4.2 用MessenPass查看本地密码124

5.5 可能出现的问题与解决125

5.6 总结与经验积累126

第6章 电子邮箱攻防127

6.1 POP3邮箱密码揭秘128

6.1.1 探测POP3邮箱密码128

6.1.2 POP3邮箱密码探测器——黑雨130

6.2 警惕自己Web-Mail的用户名和密码132

6.2.1 Web-Mail的攻防132

6.2.2 Web上的解密高手——WebCracker132

6.2.3 溯雪Web密码猜测器134

6.3 防止利用欺骗手法获取用户名和密码137

6.3.1 防止利用邮件地址欺骗来获取用户名和密码137

6.3.2 防止利用Outlook Express漏洞欺骗来获取用户名和密码138

6.3.3 防范针对Foxmail邮件的欺骗142

6.3.4 防止来自TXT文件的欺骗148

6.3.5 绕过SMTP服务器的身份验证149

6.4 电子邮箱轰炸攻防150

6.4.1 QuickFyre150

6.4.2 可实现不间断发信的Kaboom151

6.4.3 如何防范邮箱炸弹152

6.5 堵住邮件收发软件的漏洞156

6.5.1 来自Outlook Express联系人地址的泄密156

6.5.2 Foxmail的账户口令封锁159

6.5.3 清除发送邮件时留下的痕迹160

6.5.4加密自己的邮箱与账户161

6.6 可能出现的问题与解决161

6.7 总结与经验积累162

第7章 浏览器的攻防163

7.1 网页恶意攻击与防御164

7.1.1 剖析利用网页实施的攻击164

7.1.2 剖析利用Office的攻击165

7.1.3 ActiveX对象对硬盘文件的攻击168

7.1.4 防止硬盘文件被删除169

7.1.5 清除恶毒网站中的恶意代码170

7.2 防范利用网页修改系统171

7.2.1 防范黑客的暗器——VBS脚本病毒生成器171

7.2.2 剖析一段网页恶意代码173

7.2.3 “万花谷”主的招式175

7.3 防御“IE炸弹”180

7.3.1 “IE炸弹”的表现形式180

7.3.2 “IE死机共享炸弹”的拆除182

7.3.3 “IE窗口炸弹”的拆除183

7.4 IE执行任意程序的攻防183

7.4.1 利用chm文件执行任意程序184

7.4.2 对chm文件打开任意程序的防范185

7.4.3 利用IE执行本地可执行文件186

7.5 IE处理异常MIME漏洞188

7.5.1 MIME与木马188

7.5.2 MIME与恶意指令192

7.5.3 防范利用IE处理异常MIME漏洞的攻击194

7.6 极易忽视的IE浏览泄密196

7.6.1 IE浏览网址泄密196

7.6.2 Cookie泄密的解决方法196

7.6.3 通过IE漏洞读取客户机上的文件197

7.6.4 如何防止IE泄密199

7.7 可能出现的问题与解决199

7.8 总结与经验积累200

第8章 针对服务器的攻击与防御201

8.1 剖析IIS服务器的漏洞入侵202

8.1.1 IIS常见漏洞一览202

8.1.2 剖析IIS服务器的漏洞入侵205

8.1.3 加固自己的IIS服务器208

8.2 CGI错误漏洞攻防210

8.2.1 认识CGI漏洞检测工具210

8.2.2 揭秘guestbook.cgi漏洞分析211

8.2.3 search.cgi漏洞分析212

8.3 剖析.printer缓冲区漏洞213

8.3.1 IIS5.0的.printer溢出漏洞之亡羊补牢213

8.3.2 .printer的远程溢出漏洞的补救216

8.4 FrontPage 2000服务器扩展缓冲区溢出漏洞218

8.4.1FrontPage 2000服务器扩展缓冲区溢出漏洞分析218

8.4.2 测试FrontPage 2000服务器扩展缓冲区溢出漏洞218

8.4.3 封堵FrontPage 2000服务器扩展缓冲区溢出漏洞219

8.5 可能出现的问题与解决219

8.6 总结与经验积累220

第9章 远程控制技术大集合221

9.1 修改注册表开启远程监控222

9.1.1 通过注册表实现远程监控222

9.1.2 突破Telnet中的NTLM权限验证225

9.2 端口监控与远程信息监控227

9.2.1 用SuperScan监控端口227

9.2.2 URLy Warning实现远程信息监控231

9.3 远程控制技术的实际体验233

9.3.1 用WinShell自己定制远程服务器端233

9.3.2 可实现多点控制的QuickIP235

9.3.3 可实现定时抓屏的“屏幕间谍”238

9.3.4 用“魔法控制2005”实现远程控制240

9.4 经典的远程控制工具——pcAnywhere242

9.4.1 安装pcAnywhere程序243

9.4.2 设置pcAnywhere性能245

9.4.3 用pcAnywhere进行远程控制249

9.5 可能出现的问题与解决253

9.6 总结与经验积累254

第10章 内功心法——编程255

10.1 小试牛刀学编程256

10.1.1 Visual Basic编写攻防程序256

10.1.2 更高的功夫——基于ICMP的编程263

10.1.3 基于Delphi的编程266

10.1.4 计算机扫描技术的编程270

10.2 通过编程实现程序隐身273

10.3 可能出现的问题与解决275

10.4 总结与经验积累276

第11章 全面提升自己的网络控制权限277

11.1 全面提升自己的网页下载权限278

11.1.1 顺利下载被加密的网页278

11.1.2 获得右键使用权限285

11.1.3 突破禁用“复制/保存”功能限制285

11.1.4 还原被加密的网页源码286

11.1.5 有效地加强网页的权限287

11.2 下载限制突破290

11.2.1 利用“网络骆驼”突破下载限制290

11.2.2 实现SWF文件顺利下载294

11.2.3 顺利下载被保护的图片295

11.2.4 下载有限制的影音文件296

11.3 给喜欢限制的网管提个醒298

11.3.1 用SyGate突破上网封锁298

11.3.2 手工突破网管软件限制301

11.3.3 网吧中一样可以实现下载301

11.3.4 BT下载不受限302

11.4 拒绝烦人的网络广告303

11.4.1 自带过滤功能的浏览器Maxthon303

11.4.2 网络广告杀手——Ad Killer305

11.4.3 广告智能拦截的利器——Zero Popup306

11.5 可能出现的问题与解决307

11.6 总结与经验积累308

第12章 做好网络的安全防御309

12.1 建立系统漏洞防御体系310

12.1.1 检测系统是否存在可疑漏洞310

12.1.2 如何修补系统漏洞310

12.1.3 监视系统的操作进程315

12.1.4 防火墙安装应用实例317

12.2 如何防御间谍软件329

12.2.1 轻松拒绝潜藏的间谍329

12.2.2 出色的反间谍工具330

12.2.3 间谍、广告的杀手——AD-aware333

12.3 恢复数据333

12.3.1 什么是数据恢复334

12.3.2 数据恢复工具Easy Recovery和Final Data334

12.4 关闭端口和隐藏IP339

12.4.1 关闭/开启自己的端口340

12.4.2 隐藏IP341

12.4.3 端口筛选345

12.5 可能出现的问题与解决347

12.6 总结与经验积累348

第13章 病毒的查杀与流氓软件的预防309

13.1 金山毒霸2007杀毒软件使用详解350

13.1.1 金山毒霸2007的安装流程350

13.1.2 金山毒霸2007的杀毒配置352

13.1.3 用金山毒霸2007进行杀毒354

13.2 江民杀毒软件KV2007使用详解355

13.2.1 江民杀毒软件KV2007安装流程355

13.2.2 江民杀毒软件KV2007的杀毒配置357

13.2.3 用江民杀毒软件KV2007进行杀毒358

13.3 瑞星杀毒软件使用详解362

13.3.1 安装与使用362

13.3.2 瑞星杀毒软件2007的新特性367

13.4 流氓软件清除368

13.4.1 Wopti流氓软件清除大师368

13.4.2 恶意软件清理助手370

13.5 可能出现的问题与解决372

13.6 总结与经验积累372

热门推荐