欢迎光临本店     登录 注册   加入收藏
  •   
欢迎光临清华大学出版社第三事业部!

此页面上的内容需要较新版本的 Adobe Flash Player。

获取 Adobe Flash Player

当前位置: 首页 > 科技 > 其他类 > 黑客攻防秘技大曝光

浏览历史

黑客攻防秘技大曝光

黑客攻防秘技大曝光

prev next

  • 商品货号:01642007-3-25-1415
  • 商品重量:0克
    作者:武新华,翟长霖等编著
    图书书号/ISBN:7-302-14102-9
    出版日期:2006-11-01
    印张:23.5
    字数:558千字
    开本:185×260
  • 上架时间:2007-03-25
    商品点击数:963
  • 定价:¥35.00元
    本店售价:¥23.50元
    注册用户:¥23.50元
    vip:¥22.33元
    黄金等级:¥21.15元
    用户评价: comment rank 5
  • 商品总价:
  • 购买数量:

内容简介:

商品附加资源

本书是为了使广大读者了解黑客的攻击手法并知道如何进行相应的防范而编写的,实用性强。全书共分为11章,通过在虚拟实验环境中进行技能训练的方式,详细讲解黑客实验环境的打造,剖析漏洞和木马的危害,并对攻击即时通信软件(QQ/MSN)/电子邮箱的手法进行揭秘和演示,及指出相应的防范措施。本书对时下流行的针对论坛/文章系统/博客系统的攻击、跨站攻击、注入攻击实例进行讲解,还通过黑客攻击与防范、电脑软件加密解密、远程溢出攻击实例讲解了电脑/服务器的安全防护。 本书内容丰富,深入浅出,图文并茂,可供对网络安全及对黑客攻防感兴趣的读者使用,同时可作为一本速查手册,供网络安全从业人员及网络管理员使用。
目 录
第1章 实战黑客新手的入侵与防御 1
1.1 黑客新手的入侵与防御 2
1.1.1 新手热衷入侵的缘由 2
1.1.2 黑客是如何入侵的 3
1.1.3 查看自己开放的端口 4
1.1.4 使用系统自带命令查看 自己的IP信息 6
1.1.5 利用软件查看自己的IP信息 8
1.1.6 扫描某网段内的所有端口 10
1.2 新手入侵与防御实战 13
1.2.1 Windows XP的syskey命令 13
1.2.2 通过百度查看收藏夹 16
1.2.3 黑客预防的具体方案 17
1.3 可能出现的问题与解决方法 17
1.4 总结与经验积累 18
第2章 黑客的常用工具 19
2.1 目标搜索工具的使用 20
2.1.1 端口扫描工具SuperScan 20
2.1.2 多线程扫描工具X-Scan 22
2.2 目标入侵工具的使用 28
2.2.1 SQL主机的SA弱口令及扫描 软件ScanSQL和SQLTools 28
2.2.2 Windows NT/2000自动攻击 探测机 32
2.3 扩大入侵工具的使用 36
2.3.1 便捷易用的嗅探器Iris 36
2.3.2 黑客为自己留下一道后门 41
2.4 可能出现的问题与解决方法 44
2.5 总结与经验积累 44
第3章 代理与日志的清除 45
3.1 跳板与代理服务器 46
3.1.1 代理服务器概述 46
3.1.2 跳板概述 47
3.1.3 代理服务器的设置 48
3.1.4 制作自己的一级跳板 49
3.2 代理工具的使用 51
3.2.1 代理软件CCProxy中的 漏洞 51
3.2.2 代理猎手使用技巧 56
3.2.3 代理跳板建立全攻略 61
3.2.4 利用SocksCap32设置动态 代理 63
3.2.5 用MultiProxy自动设置代理 67
3.3 黑客如何巧妙清除日志文件 68
3.3.1 利用elsave清除日志 68
3.3.2 手工清除服务器日志 69
3.3.3 用清理工具清除日志 70
3.4 恶意进程的追踪与清除 71
3.4.1 理解进程和线程 71
3.4.2 查看、关闭和重建进程 72
3.4.3 隐藏进程和远程进程 74
3.4.4 杀死自己机器中的病毒进程 76
3.5 可能出现的问题与解决方法 78
3.6 总结与经验积累 78
第4章 如影随形的远程监控 81
4.1 修改注册表实现远程监控 82
4.1.1 通过注册表开启终端服务 82
4.1.2 Telnet中的NTLM权限验证 85
4.2 端口监控与远程信息监控 88
4.2.1 监控端口的利器 Port Reporter 88
4.2.2 用URLy Warning实现远程 信息监控 90
4.2.3 用SuperScan实现端口监控 92
4.3 几款实现远程控制技术的软件实际 体验 94
4.3.1 用CuteFTP实现上传和下载 94
4.3.2 通过WinVNC体验远程 控制 99
4.3.3 用WinShell自己定制远程 服务端 101
4.3.4 进行多点控制的利器 QuickIP 103
4.3.5 定时抓屏的好帮手—— 屏幕间谍 106
4.3.6 用魔法控制2005实现 远程控制 108
4.4 远程控制的好帮手pcAnywhere 112
4.4.1 安装pcAnywhere程序 113
4.4.2 设置pcAnywhere的性能 115
4.4.3 用pcAnywhere进行远程 控制 119
4.5 可能出现的问题与解决方法 122
4.6 总结与经验积累 124
第5章 给QQ和MSN用户提个醒 125
5.1 你的QQ密码是否被窃取过 126
5.1.1 简便易用的QQ枪手 126
5.1.2 QQ远控精灵 127
5.1.3 QQ万能发送精灵 129
5.1.4 QQ破密使者和QQ密码 使者 130
5.1.5 注视QQ密码的黑眼睛 132
5.1.6 在线窃号的QQExplorer 133
5.1.7 QQ机器人 135
5.2 用“防盗专家”为QQ保驾护航 136
5.2.1 全面认识防盗专家 136
5.2.2 关闭广告和取回QQ密码 137
5.2.3 内核修改和病毒查杀 138
5.2.4 用无敌外挂实现QQ防盗 140
5.3 狙击QQ消息炸弹 140
5.3.1 QQ狙击手 141
5.3.2 通过对话模式发送消息 炸弹 142
5.3.3 依据IP地址和端口号进行 轰炸 145
5.3.4 防御QQ消息炸弹 145
5.4 打造一个安全的QQ环境 147
5.4.1 识破伪装“QQ密码保护” 的骗局 147
5.4.2 全面武装打造安全QQ 147
5.4.3 利用工具杀除QQ病毒 151
5.5 给喜欢用MSN的用户提个醒 152
5.5.1 Msn Messenger Hack工具 的使用 152
5.5.2 用MessenPass查看本地 密码 153
5.6 可能出现的问题与解决方法 154
5.7 总结与经验积累 154
第6章 电子邮件攻防实战 155
6.1 WebMail邮件攻防实战 156
6.1.1 来自邮件地址的欺骗 156
6.1.2 WebMail邮箱的探测 157
6.1.3 如何探测E-mail密码 158
6.1.4 针对POP3邮箱的“流光” 159
6.1.5 邮箱被占后如何恢复邮箱 密码 161
6.2 全面认识邮箱炸弹 163
6.2.1 邮箱炸弹 163
6.2.2 其他方式的邮箱轰炸 166
6.2.3 什么是邮件木马 166
6.2.4 溯雪使用详解 169
6.2.5 防范邮件炸弹 176
6.3 全面防范邮件附件病毒 179
6.3.1 禁止HTML格式邮件 的显示 179
6.3.2 尽量不保存和打开邮件 附件 180
6.3.3 启用Outlook Express加载项 (插件) 180
6.3.4 修改文件的关联性 182
6.4 网页木马揭秘 183
6.4.1 检查计算机能否响应 invokeverb函数调用 183
6.4.2 将木马服务器下载到访客 计算机中的途径 184
6.4.3 编写可以启动木马服务器 的JavaScript文件 184
6.4.4 黑客编写实际的HTML 恶意网页 186
6.4.5 解决方案 187
6.5 可能出现的问题与解决方法 187
6.6 总结与经验积累 188
第7章 木马和间谍软件攻防实战 189
7.1 捆绑木马和反弹端口木马 190
7.1.1 什么是木马 190
7.1.2 轻松制作捆绑木马 197
7.1.3 黑洞2005企业版 198
7.1.4 极易上当的WinRAR捆绑 木马 202
7.1.5 用“网络精灵”木马(netspy) 实现远程监控 205
7.1.6 初识反弹端口木马—— “网络神偷” 207
7.2 反弹型木马的经典——灰鸽子 208
7.2.1 生成木马的服务端 208
7.2.2 木马服务端的加壳保护 210
7.2.3 把木马植入他人的电脑中 211
7.2.4 小心别被对方远程控制 211
7.2.5 灰鸽子的手工清除 215
7.3 全面防范网络蠕虫 217
7.3.1 网络蠕虫概述 217
7.3.2 网络蠕虫病毒实例分析 218
7.3.3 网络蠕虫病毒的全面防范 219
7.4 自动安装“后门程序”的间谍 软件 222
7.4.1 什么是间谍软件 222
7.4.2 如何拒绝潜藏的间谍软件 223
7.4.3 用Spybot揪出隐藏的间谍 223
7.4.4 间谍广告的杀手Ad-aware 226
7.4.5 对潜藏的“间谍”学会 说“不” 228
7.5 来自微软的反间谍专家 231
7.5.1 初识反间谍软件 Microsoft AntiSpyware 231
7.5.2 手动扫描查杀间谍软件 232
7.5.3 设置定时自动扫描 235
7.5.4 开启对间谍软件的实时 监控 236
7.5.5 附带的特色安全工具 238
7.6 可能出现的问题与解决方法 240
7.7 总结与经验积累 241
第8章 扫描、嗅探和欺骗 243
8.1 扫描与反扫描工具精粹 244
8.1.1 用MBSA检测Windows系统 是否安全 244
8.1.2 深入浅出RPC漏洞扫描 247
8.1.3 个人服务器漏洞扫描的 WebDAVScan 250
8.1.4 用网页安全扫描器查看你的 网页是否安全 253
8.1.5 防御扫描器追踪的ProtectX 254
8.1.6 网页信息收集器 258
8.2 几款经典的网络嗅探器 260
8.2.1 用嗅探器Sniffer Pro捕获 数据 260
8.2.2 用嗅探器SpyNet Sniffer 播放音乐或视频 264
8.2.3 能够捕获网页内容的 艾菲网页侦探 266
8.2.4 局域网中的嗅探精灵Iris 268
8.3 网络上的欺骗与陷阱 270
8.3.1 具备诱捕功能的蜜罐 270
8.3.2 拒绝恶意接入的网络 执法官 274
8.4 可能出现的问题与解决方法 278
8.5 总结与经验积累 278
第9章 全面提升自己的网络功能 279
9.1 全面提升自己的网页下载权限 280
9.1.1 顺利下载被加密的网页 280
9.1.2 并不安全的右键锁定 286
9.1.3 应对禁用“复制/保存” 功能 287
9.1.4 还原被加密的网页源码 287
9.1.5 如何有效预防网页被破解 289
9.2 使自己下载文件的权力更大 291
9.2.1 使用SWF文件实现顺利 下载 291
9.2.2 利用“网络骆驼”突破 下载限制 293
9.2.3 利用“图片猎人”顺利 下载图片 294
9.2.4 共享和隐藏共享的文件夹 295
9.2.5 如何下载有限制的影音 文件 298
9.3 在网吧中一样可以实现下载 299
9.4 拒绝网络广告 300
9.4.1 过滤弹出式广告的 傲游Maxthon 301
9.4.2 网络广告杀手Ad Killer 302
9.4.3 广告智能拦截的利器 Zero Popup 303
9.4.4 使用MSN的MSN Toolbar 阻止弹出广告 304
9.5 可能出现的问题与解决方法 305
9.6 总结与经验积累 306
第10章 黑客入侵防御实例详解 307
10.1 病毒入侵之最——冰河2005 308
10.1.1 配置冰河木马的被控端 309
10.1.2 搜索、远控目标计算机 310
10.1.3 冰河软件的使用流程 314
10.1.4 卸载和清除冰河木马 315
10.2 黑客的掌上明珠:SSS 316
10.3 当代的千里眼——流萤2.3 320
10.3.1 配置服务端 320
10.3.2 监听主机 321
10.3.3 接入控制 322
10.3.4 服务端的卸载 324
10.4 运用SQL注入解密电影网站 324
10.5 急需设防的139端口 328
10.6 可能出现的问题与解决方法 331
10.7 总结与经验积累 332
第11章 打好网络安全防御战 333
11.1 建立系统漏洞防御体系 334
11.1.1 检测系统是否存在可疑 漏洞 334
11.1.2 如何修补系统漏洞 334
11.1.3 监视系统的操作进程 339
11.1.4 抵抗漏洞的防御策略 341
11.1.5 防火墙安装应用实例 341
11.2 使用硬盘数据恢复 346
11.2.1 什么是数据恢复 346
11.2.2 造成数据丢失的原因 346
11.2.3 使用和维护硬盘的注意 事项 347
11.2.4 数据恢复工具Easy Recovery 和Final Data 348
11.3 杀毒软件使用实战 353
11.3.1 瑞星杀毒软件使用实战 354
11.3.2 江民杀毒软件使用实战 356
11.3.3 金山毒霸2006使用实战 359
11.3.4 东方卫士2006使用实战 362
11.4 可能出现的问题与解决方法 364
11.5 总结与经验积累 364

商品标签

购买记录(近期成交数量0)

还没有人购买过此商品
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

用户评论(共0条评论)

  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
评价等级:
评论内容:
验证码: captcha