图书介绍
黑客攻防案例100%PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻防案例100%](https://www.shukui.net/cover/71/31222661.jpg)
- 电脑报编 著
- 出版社: 济南:山东电子音像出版社
- ISBN:9787894916426
- 出版时间:2008
- 标注页数:240页
- 文件大小:135MB
- 文件页数:256页
- 主题词:
PDF下载
下载说明
黑客攻防案例100%PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 信息收集与行踪隐藏1
案例1 利用安检工具扫描本机漏洞1
一、安装微软基准安全分析器1
二、单台计算机扫描2
三、多台计算机扫描3
案例2 利用X-scan扫描本机漏洞3
一、查知本机IP地址3
二、添加IP地址3
三、开始扫描4
四、让X-scan充分发挥性能4
案例3 追踪好友IP地址6
一、网络定位6
二、获取好友IP地址7
三、追踪更多信息8
案例4 批量扫描主机漏洞9
一、扫描准备9
二、选择扫描引擎10
三、FTP漏洞扫描11
案例5 扫描局域网内计算机信息12
一、添加使用密码12
二、设置弹出热键13
三、监控浏览过的网站13
四、键盘输入内容监控14
五、程序执行情况监控14
六、即时截图监控15
案例6 扫描局域网安全信息15
一、选择扫描范围15
二、选择计算机16
三、安全漏洞扫描16
案例7 监控局域网计算机18
一、工具介绍18
二、搜索计算机18
三、搜索共享资源18
四、检查端口连接状态19
案例8 防范黑客扫描追踪19
一、ProtectX功能组件介绍20
二、防护扫描器攻击的要点20
案例9 用代理改变自己的IP地址21
一、安装代理猎手21
二、并发连接数目设置21
三、验证数据设置21
四、IP地址列表的获取22
五、搜索代理服务器22
六、代理数据的过滤23
案例10 自由变换自己的IP地址23
一、工具选择23
二、操作过程23
案例11 让IP地址在255个跳板之间变换25
一、了解Sksockserver和Sockscap25
二、安装与设置25
三、连通性测试27
第二章 系统账户与口令密码28
案例1 系统BIOS开机口令的设置28
一、密码保护方式与设置28
二、设置管理员/用户密码28
三、管理员密码和用户密码的区别29
案例2 Administrator账户的更改与伪造29
一、更改账户名30
二、伪造陷阱账户31
案例3 识破混迹管理员组的Guest账户33
一、虚假的管理员账户33
二、识破混迹管理员组的Guest账户34
三、Guest账户的安全管理34
案例4 Guest账号权限管理36
一、怎样利用Guest账户进行入侵36
二、Guest账户的权限设置37
三、Guest账户的密码设定38
案例5 防范假终端管理员38
一、初步了解终端服务38
二、终端服务器的连接39
三、非法终端管理员的识别40
案例6 揪出伪装账户43
一、本地破解法43
二、远程破解法44
三、防范对策44
案例7 账户克隆探秘46
一、使用Regedit与Regedit3246
二、建立名为“123$”的账户47
三、将管理员权限赋予“123$”账户48
案例8 用邮件查看器解决密码丢失问题49
一、Foxmail邮件查看器简介49
二、查看Foxmail加密账户邮件49
案例9 ACCESS密码查看器的使用50
一、ACCESS密码查看器简介50
二、加密文件50
三、解密文件51
案例10 使用WordKey恢复Word密码51
一、创建加密文件51
二、使用WordKdy解密52
案例11 用ERD Commander恢复密码52
一、工具简介53
二、创建并使用ERD启动系统53
三、使用LockSmith“开锁”54
案例12 用黑雨密码探测器恢复邮箱密码55
一、恢复的原理55
二、工具简介55
三、密码恢复实战56
案例13 恢复RAR文件密码56
一、创建加密文件56
二、恢复RAR文件密码57
案例14 密码时代终结者Cain58
一、Cain简介58
二、破解PWL密码58
三、破解拨号连接密码59
案例15 用超级密码卫士保存密码59
一、“超级密码卫士”简介60
二、“超级密码卫士”使用60
案例16 杜绝FTP密码窃取61
一、密码是如何被挖掘出来的61
二、缓存口令提取实战62
三、缓存密码的安全防范62
第三章 识别网络欺骗与突破限制63
案例1 网络游戏“盗号”骗术防范63
一、用木马盗取账号63
二、远程控制方式盗号64
案例2 网站“钓鱼”术64
一、欺骗原理65
二、防范方法65
三、提高防范意识65
案例3 用内存补丁破解游戏外挂66
一、外挂介绍66
二、准备工作66
三、确定标志位66
四、制作内存补丁67
案例4 防范游戏账户破解68
一、勿用“自动记住密码”68
二、防范方法68
案例5 透视免费外挂68
一、登陆网站69
二、得到后台登陆界面69
三、得到管理员账号69
四、破解管理员密码70
案例6 网页自动运行木马EXE文件70
一、动鲨网页木马生成器71
二、动鲨网页木马实战71
三、Seasky 7网页木马实战71
四、高级实战方略72
案例7 诱骗IE与注册表的“关联”72
一、修改IE的标题栏72
二、控制IE右键菜单73
三、变更IE首页地址73
四、搜索引擎的变换74
五、注册表锁定解除75
六、防范方法76
案例8 突破“封锁”下载影片76
一、搜索下载法76
二、断线法下载76
三、从ASX文件中找到下载网址77
四、下载受保护的流媒体文件78
案例9 加密式的Flash动画下载79
一、查看源文件79
二、查看页面链接79
三、站点资源探测器80
四、查看IE临时文件夹81
案例10 加密的网页内容下载82
一、文字内容破解82
二、隐藏链接的破解83
案例11 禁止使用右键的破解86
一、鼠标解决86
二、使用下载工具86
三、使用“另存为”菜单86
案例12 特定区域的资源下载87
一、什么特定区域87
二、检查网站的IP地址87
三、代理服务器的查找88
第四章 控制与反控制90
案例1 远程强制开启对方视频90
一、木马设置90
二、开启远程视频91
三、服务器端清除92
案例2 妙用冰河陷阱防控制92
一、冰河陷阱简介92
二、清除冰河木马92
三、诱骗骇客93
案例3 用WinVNC实现远程控制94
一、配制服务器95
二、客户端连接95
案例4 使用Winshell实现远程控制95
一、WinShell简介95
二、配置WinShell96
三、制定计算机运行97
案例5 使用QuickIP进行多点控制97
一、QuickIP能做什么97
二、设置服务器端98
三、设置客户端99
四、查看远程驱动器99
五、远程屏幕控制99
六、查看远程计算机进程99
七、远程关机100
案例6 远程自动截取屏幕100
一、屏幕间谍简介100
二、设置参数100
三、截取效果101
案例7 用灰鸽子进行远程管理101
一、灰鸽子简介101
二、生成服务器端102
三、查看控制效果103
四、卸载灰鸽子103
案例8 用URLy Waming监控远程信息104
一、软件简介104
二、应用实战105
案例9 用Simple Bind自制远程控制程序105
一、合并EXE文件105
二、修改合并后的EXE文件的图标106
案例10 PcAnywhere远程控制实战106
一、PcAnywhere的安装106
二、PcAnywhere的基本设置107
三、应用远程控制功能108
第五章 漏洞攻击与恶意代码110
案例1 共享漏洞攻击与防范110
一、共享的电脑何在110
二、几个必须知道的共享概念110
三、测试准备111
四、解决方法112
案例2 笑天网站管理系统漏洞113
一、攻击原理113
二、攻击步骤113
案例3 Printer溢出工具IIS5Exploit115
案例4 Messenger溢出漏洞116
一、漏洞简介116
二、漏洞扫描116
三、溢出方法117
四、漏洞修补方法118
案例5 Winlogon缓冲区溢出漏洞118
一、漏洞初识118
二、远程溢出实战118
三、漏洞防范119
案例6 动网论坛漏洞攻防揭秘119
一、漏洞解析119
二、漏洞攻击演示120
三、漏洞防范121
案例7 DcomRpc漏洞溢出入侵与防范121
一、什么是Dcom和Rpc121
二、DcomRpc漏洞入侵解析122
三、DcomRpc漏洞安全防范123
案例8 SNMP口令的利用124
一、什么是SNMP125
二、对Windows 2000进行刺探扫描125
三、snmp浏览工具126
四、扫描工具126
五、防范基于Snmp的刺探扫描126
案例9 Google入侵与渗透实例解析127
一、攻击实战127
二、工具使用127
三、安全防范128
案例10 安全漏洞检测Retina128
一、下载与安装128
二、界面功能介绍129
三、安全扫描129
案例11 系统修复SREng130
一、系统编辑131
二、系统修复与文件关联132
三、智能扫描132
案例12 修改IE浏览器缺省主页133
案例13 IE的默认首页按钮不可用133
案例14 IE标题栏被修改133
案例15 IE右键菜单被修改134
案例16 IE默认搜索引擎被修改134
案例17 系统启动时弹出对话框134
案例18 IE默认连接首页被修改134
案例19 IE中鼠标右键失效135
案例20 查看“源文件”菜单被禁用135
案例21 浏览网页注册表被禁用136
案例22 篡改IE的默认页136
第六章 病毒与木马137
案例1 宏病毒及其防范方法137
一、宏病毒的一般知识137
二、什么是宏病毒137
三、宏病毒的判断方法138
四、宏病毒的防治和清除139
案例2 防范邮件病毒140
一、什么是邮件附件病毒140
二、邮件病毒的“夺命三招”140
三、全面阻截邮件病毒140
案例3 揭露文本病毒142
案例4 真假Desktop.ini和*.htt文件143
一、认识病毒143
二、清毒方法144
三、加密我的文件夹144
案例5 QQ群中挂木马剖析146
一、制作网页木马147
二、制作SWF木马147
三、在QQ群中挂马147
案例6 QQ空间玩挂马148
一、挂Flash木马148
二、挂网页木马148
案例7 藏于“文本文件”的阴谋149
一、 “文本”图标的欺骗149
二、双后缀文件,真假难辨150
三、深度隐藏150
四、毁于“碎片”的系统150
五、精心构造的“文本陷阱”151
六、轻松化解“文本”危机151
案例8 冰河陷阱欺骗术152
一、清除TxtFile型关联冰河152
二、卸载EXEFile关联冰河153
案例9 剖析广外幽灵的隐身153
一、初识“广外幽灵”153
二、广外幽灵的绝对隐私154
三、“幽灵”请你别烦我155
案例10 木马“隐身”技术156
一、集成到程序中156
二、隐藏在配置文件中156
三、潜伏在Win.ini中156
四、伪装在普通文件中156
五、内置到注册表中157
六、隐蔽在Winstart.bat中157
案例11 DLL木马追踪防范157
一、从DLL木马的DLL文件入手157
二、查看进程158
三、监控端口158
四、使用嗅探器来查看158
五、查看系统服务159
案例12 穿透防火墙的反弹木马159
一、配置后门159
二、打开后门160
三、轻松操纵160
四、封杀后门161
案例13 安全护盾保护系统安全161
一、了解安全护盾软件161
二、设置安全护盾的自动防御功能161
三、自动拦截与网络连接的程序162
第七章 流氓软件与间谍程序163
案例1 清理浏览器插件163
一、使用Windows XP SP2插件管理功能163
二、IE插件管理专家163
案例2 防范“流氓软件”164
一、及时更新补丁程序164
二、禁用ActiveX脚本164
三、加入受限站点164
四、修改Hosts文件164
五、设置网页安全扫描164
六、修改注册表165
案例3 使用“超级兔子”清除流氓软件165
案例4 用“卡卡安全助手”根除流氓软件166
一、广告拦截166
二、系统修复167
三、病毒疫情实时监测167
案例5 用“360安全卫士”查杀恶意软件168
一、系统漏洞修复168
二、查杀恶意软件168
三、全面系统诊断与修复169
案例6 使用Spybot-Search & Destroy169
一、清除间谍软件169
二、用Spybot恢复误删除的文件170
三、设置Spybot对间谍软件免疫170
四、用Spybot查找启动项中的间谍171
案例7 间谍杀手Ad-aware171
一、进行软件更新171
二、使用Ad-aware全面地系统扫描171
三、使用Ad-aware快速清除任务171
案例8 间谍软件防护实战172
一、间谍软件的危害172
一、界面调整172
二、调整设置项172
三、实例应用173
案例9 用Spy Sweeper铲除间谍软件174
一、软件安装174
二、铲除间谍软件实战174
案例10 通过事件查看器抓“间谍”175
一、事件查看器的基本使用175
二、事件查看器查获“间谍”实例175
三、安全日志的启用176
四、事件查看器的管理177
案例11 密罐的使用178
一、什么是蜜罐178
二、蜜罐的典型例子178
三、个人用户密罐系统的实现179
四、进行监视180
第八章 数据的加密与解密181
案例1 文件和文件夹的加密181
一、利用文件夹属性进行简单加密181
二、利用回收站给文件夹加密182
案例2 NTFS文件系统加密数据183
一、加密操作183
二、解密操作183
三、复制加密文件184
四、移动加密文件184
案例3 用“私人磁盘”隐藏大文件184
一、私人磁盘简介184
二、应用实战184
案例4 系统全面加密大师185
一、锁定驱动器186
二、即时锁定系统186
三、启动时锁定系统186
四、指定时间锁系统187
五、锁定活动窗口187
六、锁定程序187
七、验证加密效果187
案例5 应用程序的加密188
一、工具简介188
二、加密实战188
案例6 锁住电脑的窍门189
一、生成后门口令189
二、设置登录口令189
三、解锁190
案例7 用HTMLPower对网页加密190
一、加密网页190
二、设置网页访问密码191
三、防范离线浏览类软件下载192
四、浏览器限制192
案例8 用Batch HTML Encryptor加密网页192
一、Batch HTML Encryptor简介192
二、应用实战192
案例9 MD5密码转换器的使用193
一、什么是MD5密码193
二、“MD5”加密193
三、“MD5密码转换器”解密194
案例10 专业级加密工具EasyCode194
一、EasyCode简介194
二、EasyCode的安装与运行194
三、Super EasyCode的运行与加/解密操作195
案例11 DigiSecret的使用197
一、加密文件和目录197
二、删除文件197
三、设置DigiSecret198
案例12 私人加密PrivateEXE198
一、安装PrivateEXE198
二、操作与应用199
案例13 密码管理Password Pal199
一、软件操作199
二、Options设置200
案例14 用“渗透”将秘密藏在图片中201
一、渗透简介201
二、文件加密201
三、文件解密202
第九章 网络嗅探与监控203
案例1 局域网的嗅探203
一、什么是嗅探203
二、嗅探窃密是怎么进行的203
三、嗅探可能造成的危害204
四、嗅探之FTP口令破解204
案例2 利用Iris监控网络205
一、捕获数据205
二、分析数据206
三、信息过滤206
四、流量测试206
案例2 Project URL Snooper嗅探影片207
一、基本功能207
二、软件的配置207
三、搜索影片下载地址207
案例4 用影音神探嗅探影音208
一、初识“神探”208
二、基本设置208
二、影片下载实战208
案例5 利用嗅探查找网络故障209
一、NetXray简介209
二、应用实战209
案例6 用SpyNet Sniffer实现网络监听210
一、播放音乐或视频211
二、捕获下载地址211
案例7 艾菲网页侦探监控网页211
一、基本设置212
二、网页内容捕获212
三、下载软件的监控212
案例8 用MSN Sniffer监控聊天内容213
一、聊天内容也嗅探213
二、内容监控很简单213
案例9 网管助手Sniffer Portable213
一、安装要点与基本设置214
二、数据捕获215
案例10 无线嗅探器之NetStumbler215
一、无线安全很重要216
二、应用实战216
三、拒绝笔记本AD-hoc方式接入217
第十章 暴力攻击与恶意绑架218
案例1 网络炸弹218
一、炸弹的分类218
二、OICQ炸弹攻击实战218
案例2 IP炸弹工具IP Hacker221
一、IP Hacker简介221
二、对Windows系统的攻击221
案例3 邮箱炸弹亿虎Email群发大师222
一、基本应用222
二、高级应用223
三、邮件炸弹的防范223
案例4 QQ砸门机的使用与防范224
一、QQ砸门机简介224
二、软件使用224
三、解决方法225
案例5 MSN消息攻击机的使用与防范225
一、应用实战225
二、防范攻击226
案例6 邮件炸弹的攻防226
一、初识邮箱炸弹226
二、邮箱炸弹的防范227
案例7 Ping攻击的安全防范228
一、Ping命令详解228
二、防范方法229
案例8 IDQ攻击溢出工具230
一、漏洞描述230
二、入侵IDQ漏洞230
三、防范对策231
案例9 RPC溢出实战231
一、漏洞描述231
二、入侵实战232
三、防范方法232
案例10 用Google Toolbar解除恶意绑架233
一、Google Toolbar简介233
二、应用实战233
案例11 浏览器绑架克星HijackThis234
一、系统检测234
二、编号识别235
案例12 揭秘D.o.S攻击235
一、拒绝服务攻击原理236
二、拒绝服务攻击类型236
三、远程控制与拒绝服务237
四、拒绝服务攻防实战237