图书介绍

网络安全秘技PDF|Epub|txt|kindle电子书版本网盘下载

网络安全秘技
  • 《电脑报》编写组编 著
  • 出版社: 重庆:电脑报电子音像出版社
  • ISBN:9787894763280
  • 出版时间:2010
  • 标注页数:326页
  • 文件大小:95MB
  • 文件页数:338页
  • 主题词:信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全秘技PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

网络安全基础篇2

第1章 防黑防毒的认知与观念2

1.1 Internet世界的基本原理2

1.1.1 电脑的身份证——IP地址2

1.1.2 动态的IP地址3

1.1.3 端口扮演的角色与功能3

1.1.4 如何决定端口号码4

1.1.5 你的电脑打开了哪些端口4

1.2 黑客入侵电脑的目的5

1.2.1 个人电脑对黑客的利用价值5

1.2.2 黑客对网站或服务器的威胁5

1.2.3 小心你的通信被黑客截取6

1.3 黑客入侵电脑的方式6

1.3.1 入侵方式与防范6

1.3.2 黑客入侵的大致流程8

第2章 搭建安全测试环境10

2.1 开辟一块免杀区10

2.1.1 优化杀毒软件的配置10

2.1.2 还原杀毒软件隔离的程序10

2.1.3 注意自身系统安全11

2.1.4 放行测试程序11

2.2 虚拟黑客攻防环境12

2.2.1 配置虚拟机环境12

2.2.2 安装虚拟操作系统14

2.2.3 访问本机资源15

2.2.4 VMware也能“Ghost”16

2.2.5 组建一个虚拟网络17

2.2.6 用VMware组建虚拟网络环境19

2.3 搭建虚拟机网站平台22

2.3.1 搭建ASP网站平台22

2.3.2 搭建PHP脚本运行环境25

2.4 影子系统让本机更安全26

2.4.1 影子系统的介绍26

2.4.2 影子系统的操作26

2.5 安装配置沙盘软件28

2.5.1 Sandboxie的保护方式28

2.5.2 让Sandboxie保护我们系统29

2.5.3 Sandboxie的其他设置30

第3章 踩点与侦查目标31

3.1 IP地址的扫描与防范31

3.1.1 容易被IP入侵的目标31

3.1.2 通过IP查找地理位置31

3.2 扫描网络资源32

3.2.1 搜索目标的扫描器32

3.2.2 搜索局域网中的活动主机33

3.2.3 查找局域网中的共享资源33

3.2.4 扫描目标主机开启的端口35

3.3 系统端口扫描利器——SuperScan35

3.3.1 获取目标IP地址35

3.3.2 使用SuperScan的Ping功能36

3.3.3 利用SuperScan检测端口37

3.4 扫描系统漏洞的X-Scan39

3.4.1 如何设定X-Scan的选项39

3.4.2 扫描及结果分析42

3.5 拥有密码破解功能的流光43

3.5.1 使用流光扫描目标主机43

3.5.2 分析扫描报告43

3.5.3 字典文件的密码破解44

3.6 防范黑客扫描45

3.6.1 关闭闲置和有潜在危险的端口45

3.6.2 用好防火墙46

第4章 Windows系统漏洞之攻防47

4.1 端口139——黑客入侵Windows的重要通道47

4.1.1 端口139的安全隐患47

4.1.2 入侵端口139流程47

4.1.3 空连接漏洞48

4.1.4 防范端口139入侵49

4.2 警惕你的系统有后门49

4.2.1 不为人知的隐藏共享49

4.2.2 扫描出漏洞主机和账号50

4.2.3 连接漏洞主机51

4.2.4 留下后门账号52

4.2.5 IPC$连接Windows XP54

4.2.6 关闭通道防范黑客入侵57

4.3 控制——黑客入侵的最高境界58

4.3.1 系统自带的远程利器58

4.3.2 登录远程电脑58

4.3.3 远程控制对方电脑60

4.3.4 防范黑客远程控制63

4.4 缓冲区溢出漏洞攻防64

4.4.1 什么是缓冲区溢出漏洞64

4.4.2 分析MS08-067远程溢出漏洞65

4.4.3 MS08-067远程溢出漏洞攻防65

4.4.4 MS04011缓冲区溢出实例67

4.4.5 通用批量溢出工具68

4.4.6 Windows蓝屏漏洞揭秘68

第5章 盗取局域网信息的嗅探器70

5.1 嗅探器如何截取信息70

5.1.1 嗅探器应用范围70

5.1.2 嗅探的前提条件70

5.1.3 共享式窃听71

5.1.4 交换式窃听72

5.2 嗅探器的类型73

5.2.1 嗅探器的特性的特性74

5.2.2 嗅探器分类74

5.3 小巧易用的Iris嗅探器74

5.3.1 Iris的特点75

5.3.2 设置与使用Iris75

5.3.3 利用Iris捕获邮箱密码76

5.3.4 利用Iris捕获Telnet会话密码77

5.4 网络间谍SpyNet Sniffer78

5.4.1 SpyNet Sniffer设置78

5.4.2 使用SpyNet Sniffer78

5.5 艾菲网页侦探79

5.5.1 艾菲网页侦探设置79

5.5.2 使用艾菲网页侦探80

木马攻防篇82

第6章 走进木马世界82

6.1 了解形形色色的木马82

6.1.1 什么是木马82

6.1.2 木马与病毒不同之处83

6.1.3 不同类型的木马83

6.2 C/S型木马的鼻祖——冰河84

6.2.1 冰河的服务端配置84

6.2.2 远程控制服务端85

6.2.3 对冰河入侵的反击86

6.3 C/S型木马的经典——灰鸽子87

6.3.1 什么是反弹式木马87

6.3.2 反弹式木马灰鸽子的配置88

6.3.3 灰鸽子木马的强大破坏力89

6.3.4 FTP反弹式连接91

6.3.5 域名反弹连接92

6.3.6 客户端位于内网的配置方案94

6.4 用IE就能远控的B/S型木马——rmtsvc98

6.4.1 rmtsvc服务端的配置98

6.4.2 用浏览器控制远程电脑98

6.5 携带木马的下载者100

6.5.1 下载者木马的演示100

6.5.2 下载者使用的技巧101

6.5.3 短小精干的“一句话木马”102

第7章 火眼晶晶识木马103

7.1 小心下载文件有木马103

7.1.1 普通的文件捆绑103

7.1.2 捆绑到压缩文件中103

7.1.3 将木马植入到文件内部109

7.1.4 Ghost也可能被插入木马109

7.2 伪装文件的属性110

7.2.1 伪装属性信息110

7.2.2 伪装签名信息111

7.2.3 自定义签名112

7.3 文件图标的伪装114

7.3.1 生成图标114

7.3.2 替换图标114

7.4 通过网页夹带木马115

7.4.1 制作网页木马115

7.4.2 网站系统漏洞挂马法116

7.4.3 IIS写权限挂马法118

7.4.4 电子邮件挂马法119

7.5 视频文件挂马119

7.5.1 RM文件的伪装利用119

7.5.2 WMV文件的伪装利用120

7.6 Windows端口入侵挂马121

7.6.1 利用系统服务挂马121

7.6.2 利用网路服务挂马125

7.7 缓冲区溢出漏洞挂马125

7.7.1 黑客为何钟情数据溢出125

7.7.2 专业工具入侵125

7.7.3 手工批量入侵126

7.7.4 工具批量入侵128

第8章 网页挂马与欺骗130

8.1 木马借框架网页隐身130

8.1.1 网页挂马的由来130

8.1.2 什么是IFRAME框架挂马130

8.1.3 IFRAME框架挂马实例分析131

8.2 借JS脚本偷偷挂木马131

8.2.1 JS挂马溯源132

8.2.2 JS挂马实例132

8.2.3 防范JS挂马133

8.3 为何信任网站有木马133

8.3.1 CSS挂马现象133

8.3.2 为什么会有CSS挂马134

8.3.3 CSS挂马实例134

8.3.4 防范CSS被挂马135

8.4 网页图片中潜伏的木马135

8.4.1 备受黑客青睐的图片挂马135

8.4.2 图片挂马攻防实例135

8.5 播放Flash招来木马137

8.5.1 SWF挂马优势137

8.5.2 SWF挂马攻防实例137

8.6 网页木马加密避追杀138

8.6.1 网页木马为什么要加密138

8.6.2 加密网页木马加密138

8.6.3 防范网页木马加密139

8.7 猫扑网的欺骗漏洞实例140

8.7.1 未过滤外部网址140

8.7.2 钓鱼攻击演示140

8.7.3 网页挂马演示141

8.7.4 漏洞修补之法142

8.8 博客大巴网页漏洞引木马实例142

8.8.1 外部链接过滤不严142

8.8.2 博客大巴挂马揭秘142

8.8.3 再现跨站攻击144

第9章 木马与杀毒软件的角逐146

9.1 杀毒软件如何杀毒146

9.1.1 杀毒的原理146

9.1.2 基于文件扫描的技术147

9.1.3 认识了解PE文件结构148

9.1.4 认识并了解汇编语言150

9.2 修改特征码瞒骗杀毒软件151

9.2.1 设置MYCCL复合特征码定位器151

9.2.2 划分特征码范围152

9.2.3 缩小特征码范围152

9.2.4 修改特征码内容153

9.2.5 特征码防杀总结153

9.3 加壳木马防范查杀153

9.3.1 壳是用来干什么的153

9.3.2 单一加壳伪装木马154

9.3.3 多重加壳伪装木马154

9.3.4 测试加壳木马155

9.3.5 利用加壳伪装木马的总结156

9.4 使用花指令防杀毒软件查杀156

9.4.1 什么是花指令156

9.4.2 垃圾代码是如何弄“晕”杀软件的156

9.4.3 揭秘花指令免杀步骤156

9.5 突破主动防御的手段159

9.5.1 什么是主动防御159

9.5.2 突破卡巴的主动防御160

9.5.3 其他杀毒软件主动防御162

9.5.4 木马程序自定义设置163

9.5.5 简单设置过主动防御163

9.5.6 捆绑程序过主动防御164

9.6 网页木马的免杀方法164

9.6.1 工具免杀方法164

9.6.2 手工免杀方法165

9.6.3 网马免杀延伸168

9.7 脚本木马的免杀方法168

9.7.1 工具免杀方法168

9.7.2 手工免杀方法169

9.7.3 其他免杀方法172

网站攻防篇176

第10章 服务器攻击与防范176

10.1 网站注入式攻击176

10.1.1 SQL注入漏洞的原理176

10.1.2 SQL注入漏洞的查找176

10.1.3 SQL注入漏洞的应用177

10.2 网站漏洞入侵179

10.2.1 大量PHPWind论坛入侵179

10.2.2 PHPWind漏洞形成原因180

10.2.3 PHPWind论坛被入侵180

10.3 端口破解入侵网站181

10.3.1 什么是端口破解181

10.3.2 端口怎样被破解181

10.4 利用“旁注”入侵网站183

10.4.1 旁注的具体含义183

10.4.2 旁注的实际操作184

10.5 利用“暴库”快速获取管理员密码185

10.5.1 黑客入侵原理185

10.5.2 入侵操作过程185

10.6 拒绝服务攻击介绍186

10.6.1 拒绝服务攻击原理186

10.6.2 拒绝服务攻击举例187

10.7 分布式拒绝服务攻击介绍187

10.7.1 分布式拒绝服务攻击原理187

10.7.2 分布式攻击实例188

10.7.3 如何判断是否被分布式攻击了189

10.7.4 当前主要有三种流行的分布式攻击方法189

10.7.5 怎么抵御分布式攻击190

第11章 网站漏洞入侵与防范190

11.1 一个真实的入侵案例191

11.1.1 揪出隐藏的后台地址191

11.1.2 不设防的后台192

11.1.3 借助木马控制网站192

11.1.4 控制服务器193

11.1.5 提高安全意识防范入侵193

11.2 插件导致论坛沦陷193

11.2.1 插件中gameid过滤不严194

11.2.2 利用插件漏洞控制网站194

11.3 商城被木马攻入195

11.3.1 存在SQL注入漏洞195

11.3.2 挂马过程与防范195

11.4 PHP注入漏洞入侵资源网站197

11.4.1 漏洞在留言板中197

11.4.2 漏洞这样被利用197

11.5 论坛的跨站漏洞199

11.5.1 输出未过滤产生漏洞199

11.5.2 再现跨站攻击199

11.5.3 打上紧急补丁200

11.6 毒机四伏的博客201

11.6.1 msg参数过滤不严201

11.6.2 模拟挂马与解决方案201

综合案例篇204

第12章 网游盗号与防范实例204

12.1 网络游戏中的骗术204

12.1.1 虚拟物品价值的诱惑204

12.1.2 网络游戏的盗号链204

12.1.3 以假乱真的中奖信息205

12.1.4 低价销售游戏虚拟货币和装备205

12.1.5 低价销售游戏点卡206

12.1.6 下载免费游戏外挂206

12.2 《地下城与勇士》游戏外挂绑马案例206

12.2.1 木马的前期准备工作206

12.2.2 木马的配置207

12.2.3 外挂捆绑上木马207

12.2.4 外挂下载者大范围盗窃209

12.3 《魔兽世界》账号的窃取与防范209

12.3.1 盗号者如何窃取魔兽世界账号209

12.3.2 如何防范魔兽世界密码被盗211

12.4 让《魔兽世界》失足的酷狮子木马213

12.4.1 酷狮子是如何盗号的213

12.4.2 酷狮子木马清除方案214

12.5 《征途》木马绞杀记214

12.5.1 Svhost32进程“出卖”征途木马214

12.5.2 去除木马病毒的伪装215

12.5.3 幕后主谋现身216

12.6 网游盗号的帮凶——Conficker216

12.6.1 什么是Conficker216

12.6.2 克制病毒方案217

12.7 游戏账号安全谈217

第13章 QQ攻击与防范实例220

13.1 曝光QQ木马盗号信箱220

13.1.1 黑客盗QQ过程推演220

13.1.2 如何追寻黑客踪迹220

13.1.3 QQ防盗技巧221

13.2 找出QQ盗号元凶221

13.2.1 木马的盗号全程222

13.2.2 捕杀QQ盗号木马223

13.2.3 揪出幕后元凶223

13.3 Q币盗取与防范225

13.3.1 制作盗QQ木马225

13.3.2 批量登录被盗QQ226

13.3.3 防范Q币被盗取227

13.4 扫描器猜解QQ密码227

13.5 QQ的本地破解229

13.6 查看QQ聊天记录230

13.7 局域网中的QQ安全231

第14章 电子邮箱攻防实例232

14.1 扫描破解与防范232

14.1.1 流光探测POP3邮箱密码232

14.1.2 黑雨POP3邮件密码破解器234

14.1.3 使用流影探测POP3邮箱234

14.2 欺骗手段获取邮件信息237

14.2.1 了解电子邮件欺骗的手法237

14.2.2 利用Foxmail欺骗实例238

14.2.3 OutlookExpress欺骗实例241

14.2.4 绕过SMTP服务器的身份验证244

14.3 电子邮件攻击与防范244

14.3.1 电子邮箱信息攻击原理244

14.3.2 随心邮箱炸弹245

14.3.3 邮箱炸弹的防范245

14.3.4 垃圾邮件的过滤246

第15章 远程控制攻防实例248

15.1 扫描漏洞入侵Windows经典实例248

15.1.1 扫描远程主机是否存在NT弱口令248

15.1.2 使用DameWare入侵漏洞主机249

15.2 Radmin入侵实战演练254

15.2.1 使用Radmin远程控制254

15.2.2 Radmin服务端安装技巧256

15.3 使用pcAnywhere进行远程控制256

15.3.1 pcAnywhere的工作原理256

15.3.2 被控端设置257

15.3.3 主控端设置258

15.3.4 网络连接的优化配置259

15.3.5 远程控制的实现259

15.4 方便易用的WinVNC259

15.4.1 利用WinVNC的正向连接260

15.4.2 利用WinVNC的逆向连接261

15.5 Windows Vista远程协助使用详解261

15.5.1 改进的Windows Vista远程协助261

15.5.2 远程桌面与远程协助262

15.5.3 发送Windows Vista的远程协助请求263

15.5.4 接受远程协助请求264

15.5.5 远程协助其他设置265

15.6 内网中的Windows XP远程协助设置267

15.6.1 通过网关做端口映射267

15.6.2 启用被控端远程控制267

15.6.3 远程协助268

15.6.4 远程桌面269

第16章 行踪隐藏与痕迹清理270

16.1 IP隐藏技巧270

16.2 代理隐藏术271

16.2.1 网上查找代理服务器271

16.2.2 扫描工具查找271

16.2.3 代理猎手使用要点274

16.2.4 多代理切换保证安全277

16.2.5 代理协议的转换281

16.2.6 让黑客任务隐藏在代理服务下283

16.2.7 使用代理的注意事项285

16.3 黑客入侵与日志清除285

16.3.1 认识系统日志285

16.3.2 Windows系列日志查看与分析286

16.3.3 黑客如何清除系统日志287

第17章 密码破解与防范290

17.1 常见系统口令入侵法290

17.1.1 解除CMOS口令290

17.1.2 解除Windows账户登录密码291

17.2 巧除Word与Excel文档密码294

17.2.1 清除Word密码294

17.2.2 清除Excel密码294

17.3 清除压缩文件密码294

17.3.1 压缩文件破解技巧295

17.3.2 巧设压缩文件提升文件安全296

17.4 黑客破解密码的心理学297

第18章 数据加密与解密299

18.1 走进密码生活299

18.1.1 民用密码的应用和安全性299

18.1.2 从官方到民间的密码术300

18.1.3 区别口令加锁与文件加密300

18.2 密码学的常识300

18.2.1 明文与密文301

18.2.2 算法和密钥301

18.2.3 对称算法302

18.2.4 非对称密钥算法302

18.2.5 密码破译原理303

18.3 顶级加密软件——PGP304

18.3.1 大名鼎鼎的数据加密软件PGP304

18.3.2 PGP密钥管理305

18.3.3 应用PGP加密文件308

18.4 其他加密软件介绍308

18.4.1 加密金刚锁308

18.4.2 iProtect Portable311

18.4.3 文件加密利器Fedt311

18.5 Windows中EFS加密及解密312

18.5.1 EFS特点简介312

18.5.2 导出导入EFS密钥313

18.5.3 EFS应用实例315

18.5.4 EFS加密的破解318

热门推荐