图书介绍
网络安全与黑客攻防宝典PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全与黑客攻防宝典](https://www.shukui.net/cover/67/34642844.jpg)
- 李俊民等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121131240
- 出版时间:2011
- 标注页数:772页
- 文件大小:211MB
- 文件页数:788页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全与黑客攻防宝典PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 黑客基础篇1
第1章 网络基础知识2
1.1 OSI模型2
1.1.1物理层3
1.1.2数据链路层3
1.1.3网络层4
1.1.4传输层4
1.1.5会话层4
1.1.6表示层5
1.1.7应用层5
1.2 TCP/IP基础5
1.2.1 TCP/IP协议参考模型5
1.2.2主机与网络层6
1.2.3互联网层6
1.2.4传输层6
1.2.5应用层6
1.2.6 IP协议7
1.2.7 UDP协议8
1.2.8 TCP协议9
1.2.9 ARP协议10
1.2.10 ICMP协议11
1.2.11 HTTP协议12
1.2.12 FTP协议12
1.2.13 TCP/IP协议的分析工具Ethereal13
1.2.14入侵检测工具Snort14
1.2.15 windows自带的Netstat工具15
1.3与互联网相关的一些知识15
1.3.1域名系统15
1.3.2动态主机配置协议DHCP16
1.3.3 TCP/IP上的NetBIOS16
1.3.4服务器消息块SMB18
1.4网络相关知识19
1.4.1计算机端口基础知识19
1.4.2计算机的安全分析工具20
1.5小结21
第2章 黑客基础22
2.1黑客文化简史22
2.1.1黑客文化的古文化时期22
2.1.2黑客的UNIX时代23
2.1.3今天的黑客23
2.2帽子问题23
2.2.1“黑色”的黑客精神23
2.2.2帽子的划分24
2.3国内的黑客发展历史24
2.4早期著名的黑客25
2.4.1约翰·德拉浦25
2.4.2理查德·M·史托曼25
2.4.3罗伯特·莫里斯25
2.4.4凯文·米特尼克26
2.5著名的黑客组织26
2.5.1 Blackhat26
2.5.2 LOpht26
2.5.3中国绿色兵团27
2.6黑客常用攻击手法:踩点27
2.6.1社交工程27
2.6.2搜索引擎27
2.6.3 Whois方法28
2.6.4 DNS查询28
2.7黑客常用攻击手法:扫描28
2.7.1 Ping扫描28
2.7.2 ICMI查询28
2.7.3操作系统指纹识别28
2.7.4端口扫描29
2.7.5拓扑自动发现29
2.8黑客常用攻击手法:渗透29
2.8.1弱口令29
2.8.2开放端口29
2.8.3开放服务30
2.8.4操作系统版本信息30
2.8.5操作系统的漏洞信息30
2.8.6应用软件的漏洞信息30
2.9黑客常用攻击手法:权限提升30
2.10黑客常用攻击手法:木马与远程控制31
2.10.1木马的原理31
2.10.2著名的木马31
2.11使用防火墙防护个人计算机32
2.11.1防火墙的基本原理32
2.11.2防火墙的功能32
2.11.3基于状态的防火墙32
2.11.4基于代理的防火墙33
2.11.5防火墙的不足33
2.12使用杀毒软件防护个人计算机33
2.12.1杀毒软件的原理33
2.12.2杀毒软件的特点33
2.13使用木马清除工具检查木马34
2.13.1木马清除工具的原理34
2.13.2反间谍软件34
2.13.3木马清除工具的局限性34
2.14一些常见的安全事件34
2.14.1拒绝服务攻击35
2.14.2蠕虫引起的互联网瘫痪问题36
2.14.3僵尸网络36
2.14.4网络“钓鱼”37
2.15黑客的道德与法律问题38
2.16黑客软件开发工具38
2.16.1 Visual Basic编程语言介绍38
2.16.2 Delphi编程语言介绍41
2.16.3 Visual C++编程语言介绍44
2.17小结46
第2部分 漏洞、木马与病毒篇47
第3章 漏洞基础知识48
3.1 Windows操作系统漏洞48
3.1.1 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的简介48
3.1.2 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的实战49
3.1.3 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的安全解决方案50
3.1.4 Microsoft Windows LPC本地堆溢出漏洞的简介51
3.1.5 Microsoft Windows LPC本地堆溢出漏洞的实战51
3.1.6 Microsoft Windows LPC本地堆溢出漏洞的安全解决方案53
3.1.7 Microsoft OLE和COM远程缓冲区溢出漏洞简介54
3.1.8 Microsoft OLE和COM远程缓冲区溢出漏洞的实战54
3.1.9 Microsoft OLE和COM远程缓冲区溢出漏洞的安全解决方案56
3.1.10 Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞简介56
3.1.11 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的实战57
3.1.12 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的安全解决方案59
3.1.13 Microsoft Windows图形渲染引擎安全漏洞简介61
3.1.14 Microsoft Windows图形渲染引擎安全漏洞的实战61
3.1.15 Microsoft Windows图形渲染引擎安全漏洞的安全解决方案64
3.1.16 Microsoft UPnP缓冲溢出漏洞简介65
3.1.17 UPnP缓冲区溢出漏洞的实战65
3.1.18 UPnP缓冲区溢出漏洞的安全解决方案66
3.1.19 Microsoft RPC接口远程任意代码可执行漏洞66
3.1.20 Microsoft RPC接口远程任意代码可执行漏洞的实战68
3.1.21 Microsoft RPC接口远程任意代码可执行漏洞的安全解决方案69
3.1.22 Microsoft WINS服务远程缓冲区溢出漏洞70
3.1.23 Microsoft WINS服务远程缓冲区溢出漏洞的实战72
3.1.24 Microsoft WINS服务远程缓冲区溢出漏洞的安全解决方案74
3.2 IIS漏洞74
3.2.1 ⅡS的基础知识74
3.2.2 ⅡS漏洞基础知识76
3.2.3 printer漏洞77
3.2.4 .printer漏洞的实战78
3.2.5 .printer漏洞的安全解决方案81
3.2.6 Unicode目录遍历漏洞81
3.2.7 Unicode目录遍历的实战83
3.2.8 Unicode目录遍历的安全解决方案86
3.2.9 .asp映射分块编码漏洞86
3.2.10 .asp映射分块编码漏洞的实战87
3.2.11 .asp映射分块编码漏洞的安全解决方案89
3.2.12 WebDAV远程缓冲区溢出漏洞89
3.2.13 WebDAV远程缓冲区溢出漏洞实战91
3.2.14 WebDAV远程缓冲区溢出漏洞的安全解决方案92
3.2.15 WebDAV超长请求远程拒绝服务攻击漏洞92
3.2.16 WebDAV超长请求远程拒绝服务攻击漏洞实战94
3.2.17 WebDAV超长请求远程拒绝服务攻击漏洞的安全解决方案96
3.2.18 WebDAV XM消息处理远程拒绝服务漏洞96
3.2.19 WebDAV XML消息处理远程拒绝服务漏洞实战97
3.2.20 WebDAV XML消息处理远程拒绝服务漏洞的安全解决方案99
3.2.21 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞100
3.2.22 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞实战102
3.2.23 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞的安全解决方案103
3.3 Serv-U漏洞104
3.3.1 Serv-U FTP服务器MDTM命令程缓冲区溢出漏洞104
3.3.2 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞实战106
3.3.3 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞的安全解决方案108
3.3.4 Serv-U本地权限提升漏洞108
3.3.5 Serv-U本地权限提升漏洞实战110
3.3.6 Serv-U本地权限提升漏洞的安全解决方案113
3.4小结113
第4章BBS与Blog的入侵实例114
4.1存在上传漏洞的BBS的入侵实例114
4.1.1 Google可寻找的BBS系统114
4.1.2注册BBS资料116
4.1.3获取Cookie117
4.1.4生成网页木马121
4.1.5上传网页木马122
4.1.6漏洞的防护125
4.2存在脚本漏洞的BBS的入侵实例126
4.2.1暴库漏洞的原理127
4.2.2 Google存在暴库漏洞的BBS论坛目标127
4.2.3注册BBS资料129
4.2.4获取论坛管理员密码131
4.2.5获取管理员账户133
4.2.6获取管理员前台密码136
4.2.7获取 Cookie138
4.2.8破解管理员后台密码141
4.2.9安全解决方案143
4.3与数据库相关的Blog的入侵实例143
4.3.1漏洞的检测143
4.3.2了解Dlog系统的结构144
4.3.3尝试入侵146
4.3.4上传网页木马153
4.3.5安全解决方案158
4.4基于Cookie欺骗的Blog入侵实例159
4.4.1漏洞的检测159
4.4.2了解LBlog系统的结构161
4.4.3获取Cookie进行Cookie欺骗162
4.4.4安全解决方案168
4.5小结168
第5章 信息收集169
5.1针对目标的信息搜集169
5.1.1什么是踩点169
5.1.2确定目标范围170
5.2 Google搜索技术170
5.2.1 Google的基本功能170
5.2.2 site:对搜索的网站进行限制174
5.2.3 filetype:在某一类文件中查找信息174
5.2.4 inurl:搜索的关键字包含在URL链接中175
5.2.5 intitle:搜索的关键字包含在网页标题中176
5.2.6 inanchor:搜索的关键字包含在网页的anchor链点内176
5.2.7 link:搜索所有链接到某个URL地址的网页177
5.2.8 cache:从Google服务器上的缓存页面中查询信息178
5.2.9 Google相关工具178
5.2.10 Google与黑客181
5.3 Whois:注册信息查询工具184
5.3.1 ARIN:国际域名注册机构185
5.3.2 APNIC:亚太域名注册机构186
5.3.3 CNNIC:中国域名注册机构186
5.4 DNS查询188
5.4.1主机名和IP地址188
5.4.2主机名的解析189
5.4.3主机名的分布190
5.4.4 DNS的工作方式191
5.4.5主DNS服务器193
5.4.6辅DNS服务器193
5.4.7从主DNS服务器向辅DNS服务器传送数据194
5.4.8客户机请求解析的过程195
5.4.9主机地址查询实例196
5.4.10使用nslookup命令查询IP地址197
5.4.11使用nslookup查询其他类型的域名198
5.4.12使用nslookup指定使用的名字服务器199
5.4.13使用nslookup检查域名的缓存时间200
5.5路由跟踪与IP追踪205
5.5.1 TraceRoute路由跟踪205
5.5.2 VisualRoute: IP追踪207
5.6小结208
第6章 扫描目标209
6.1漏洞扫描器的历史209
6.2确定正在运行的服务209
6.2.1 Ping扫描210
6.2.2 ICMP查询211
6.2.3确定运行的TCP服务和UDP服务的旗标212
6.3端口扫描原理214
6.3.1标准端口与非标准端口的划分214
6.3.2标准端口和非标准端口的含义216
6.3.3 TCP/IP的“三次握手”216
6.3.4端口扫描应用217
6.3.5 Nessus扫描器218
6.3.6 X-Scan扫描器220
6.4扫描方法简介223
6.4.1 TCP Connect扫描224
6.4.2 TCP SYN扫描225
6.4.3 TCP FIN扫描226
6.4.4圣诞树扫描227
6.4.5 TCP空扫描227
6.4.6 TCP ACK扫描228
6.4.7 TCP Windows扫描229
6.4.8 TCP RPC扫描229
6.4.9 UDP扫描229
6.5操作系统(OS)的识别230
6.5.1主动协议栈指纹识别技术231
6.5.2被动协议栈指纹识别技术232
6.5.3其他的指纹识别技术234
6.6扫描过程中的攻击技术239
6.6.1 IP欺骗239
6.6.2 DNS欺骗240
6.6.3 Sniffing攻击240
6.6.4缓冲区溢出241
6.7扫描工具241
6.7.1 Nmap扫描器之王241
6.7.2 Nessus:分布式的扫描器243
6.7.3 X-Scan:国内最好的扫描器244
6.8小结244
第7章 渗透测试245
7.1渗透的原理245
7.1.1渗透基础知识245
7.1.2缓冲区溢出攻击的基础知识245
7.1.3缓冲区溢出漏洞的攻击方式246
7.1.4缓冲区溢出的防范246
7.1.5堆溢出246
7.1.6格式化串漏洞利用技术248
7.1.7内核溢出利用技术249
7.2数据库的渗透251
7.2.1数据库的用户与权限251
7.2.2 SQL注入技术252
7.2.3使用Nessus进行数据库渗透测试255
7.3 Web应用的渗透259
7.3.1 CGI渗透测试技术260
7.3.2使用Nessus进行Web应用渗透测试261
7.3.3使用Wikto进行Web应用渗透测试265
7.4 Metasploit:渗透测试工具269
7.4.1 Metasploit基础269
7.4.2命令行界面的Metasploit270
7.4.3图形界面的Metasploit274
7.5小结276
第8章 网络设备的攻击277
8.1网络设备概述277
8.1.1交换机277
8.1.2三层交换技术278
8.1.3局域网交换机的种类278
8.1.4交换机应用中的问题279
8.1.5路由器279
8.1.6路由选择281
8.1.7路由协议281
8.1.8路由算法282
8.2 ASS基础283
8.3 SNMP原理284
8.3.1 SNMP基础知识284
8.3.2 SNMP v 1286
8.3.3 SNMP v2286
8.4 TraceRoute技术287
8.4.1 TraceRoute原理287
8.4.2 TraceRoute工具288
8.5攻击网络设备289
8.5.1 SNMP的安全性分析289
8.5.2利用TFTP291
8.6小结292
第9章 木马分析293
9.1木马的基本概念293
9.1.1木马的定义293
9.1.2木马的特征293
9.1.3木马的基本功能:远程监视、控制294
9.1.4木马的基本功能:远程视频监测295
9.1.5木马的基本功能:远程管理295
9.1.6木马的基本功能:发送信息296
9.1.7木马的基本功能:获得主机信息296
9.1.8木马的基本功能:修改系统注册表297
9.1.9木马的基本功能:远程命令297
9.1.10连接型木马298
9.1.11用途型木马300
9.1.12木马的发展方向300
9.1.13灰鸽子木马301
9.2木马的行为分析305
9.2.1木马常用隐藏手段305
9.2.2木马的自启动技术307
9.2.3木马连接的隐藏技术308
9.3冰河远程控制309
9.3.1配置服务端310
9.3.2服务端的基本特征311
9.3.3冰河的使用312
9.3.4冰河的手工卸载313
9.4上兴远程控制314
9.4.1配置自动上线315
9.4.2配置服务端程序315
9.4.3上兴远程控制的基本特征315
9.4.4上兴远程控制的使用316
9.4.5手工删除上兴远程控制320
9.5 RAdmin321
9.5.1配置服务端321
9.5.2安装服务端322
9.5.3 RAdmin的特征322
9.5.4 RAdmin的使用324
9.5.5手工删除RAdmin325
9.6木马的防范325
9.6.1查:检查系统进程与服务326
9.6.2堵:控制木马的活动327
9.6.3杀:消除木马的隐患327
9.7 netstat命令327
9.7.1 netstat命令用法328
9.7.2用netstat命令来监测木马329
9.8使用冰刃检查木马活动329
9.8.1利用冰刃查看进程329
9.8.2利用冰刃查看端口330
9.8.3注册表330
9.8.4用冰刃查看文件331
9.8.5用冰刃查看启动组332
9.8.6用冰刃查看系统服务332
9.8.7利用冰刃查找木马实战332
9.9 Ethereal:网络抓包工具334
9.9.1 Ethereal使用介绍334
9.9.2对木马的监测335
9.10小结336
第10章 病毒分析337
10.1计算机病毒基础337
10.1.1计算机病毒的定义337
10.1.2计算机病毒发展简史338
10.1.3计算机病毒的特征338
10.1.4计算机病毒的程序结构340
10.1.5计算机病毒的存储结构340
10.1.6计算机病毒的分类342
10.1.7计算机病毒的入侵方式344
10.1.8计算机病毒的命名345
10.1.9计算机病毒的生命周期346
10.2计算机病毒分析347
10.2.1早期的DOS病毒介绍347
10.2.2宏病毒347
10.2.3文件型病毒348
10.2.4引导型病毒350
10.3蠕虫病毒350
10.3.1蠕虫的基本结构和传播过程351
10.3.2蠕虫传播的模式分析351
10.3.3安全防御蠕虫的传播351
10.3.4尼姆达(Nimda)病毒352
10.3.5 W32.Sircam病毒352
10.3.6 SCO炸弹353
10.3.7“斯文”病毒354
10.3.8 SQL蠕虫355
10.3.9一个简单的蠕虫实验355
10.4网页脚本病毒357
10.4.1网页脚本病毒的背景知识357
10.4.2“欢乐时光”病毒358
10.4.3一个简单的脚本及恶意网页实验359
10.5即时通信病毒分析360
10.5.1即时通信病毒背景介绍360
10.5.2 MSN性感鸡361
10.6操作系统漏洞攻击病毒分析362
10.6.1漏洞攻击病毒背景介绍362
10.6.2红色代码362
10.6.3冲击波病毒363
10.6.4震荡波病毒364
10.7病毒发展的新阶段——移动通信病毒分析365
10.7.1移动通信病毒背景介绍365
10.7.2移动通信病毒的特点366
10.7.3手机病毒的传播途径366
10.7.4手机病毒的攻击方式367
10.7.5防范移动通信病毒的安全建议368
10.8网络钓鱼概述368
10.8.1网络钓鱼背景介绍368
10.8.2网络钓鱼的手段和危害369
10.8.3利用电子邮件“钓鱼”369
10.8.4防范网络钓鱼的安全建议370
10.9流氓软件概述370
10.9.1流氓软件的分类及其危害371
10.9.2删除流氓软件的工具371
10.9.3流氓软件的安全防范374
10.10其他操作系统病毒374
10.10.1 Linux与UNIX病毒374
10.10.2 MAC OS病毒375
10.11/小结376
第3部分 网络攻防篇377
第11章 网络安全防范378
11.1聊天工具安全防范378
11.1.1 QQ聊天工具安全防范378
11.1.2 WLM与安全防范383
11.2 IE漏洞安全防范385
11.2.1 MIME漏洞的防范385
11.2.2 IE执行程序漏洞的防范386
11.2.3 IE浏览器安全防范387
11.3网络炸弹安全防范391
11.3.1 IE窗口炸弹的防范391
11.3.2 QQ信息炸弹的防范391
11.3.3电子邮件炸弹的防范393
11.4电子邮件安全防范394
11.4.1邮件客户端的防范394
11.4.2网络邮箱的防范396
11.5小结397
第12章 网站脚本的攻防398
12.1脚本攻击概述398
12.1.1网站后台漏洞介绍398
12.1.2网页脚本攻击的分类399
12.2常见脚本攻防399
12.2.1常见的ASP脚本攻防399
12.2.2 JavaScript语言与HTML脚本语言的防护400
12.3跨站脚本的攻防401
12.3.1 HTML输入概述402
12.3.2跨站脚本攻击剖析402
12.3.3跨站脚本攻击的安全防护403
12.4网站管理账号的防护403
12.4.1 DCP-Portal系统安全防护403
12.4.2动网文章管理系统账号破解与防护404
12.5论坛的防护404
12.5.1 BBSXP论坛安全防护404
12.5.2 Leadbbs论坛安全防护405
12.6小结405
第13章 防火墙技术406
13.1防火墙概述406
13.1.1防火墙的功能406
13.1.2防火墙的模型407
13.1.3防火墙发展史408
13.1.4防火墙的发展趋势408
13.1.5防火墙的局限性409
13.1.6防火墙的脆弱性410
13.2防火墙基础知识411
13.2.1防火墙的分类411
13.2.2包过滤防火墙411
13.2.3代理服务器防火墙413
13.2.4个人防火墙414
13.2.5分布式防火墙414
13.3防火墙体系结构415
13.3.1堡垒主机415
13.3.2非军事区(DMZ)416
13.3.3屏蔽路由器(Screening Router)416
13.3.4体系结构417
13.3.5防火墙的发展趋势418
13.3.6防火墙的规则418
13.4防火墙选型与产品简介419
13.4.1防火墙选型原则419
13.4.2防火墙产品介绍420
13.5天网防火墙421
13.5.1天网防火墙操作界面422
13.5.2天网防火墙开放端口应用425
13.5.3应用自定义规则防止常见病毒426
13.5.4打开Web和FTP服务427
13.5.5在线升级功能428
13.6瑞星防火墙429
13.6.1安装瑞星防火墙429
13.6.2瑞星防火墙操作界面430
13.6.3瑞星防火墙的主菜单433
13.7基于Linux的防火墙iptables437
13.7.1 iptables的发展历史437
13.7.2 iptables原理437
13.7.3启动iptables438
13.7.4 iptables命令439
13.7.5 iptables防火墙应用举例441
13.7.6内核Netfilter框架的使用443
13.8小结446
第14章 入侵检测技术447
14.1入侵检测技术概述447
14.1.1入侵检测系统功能447
14.1.2入侵检测系统的模型448
14.1.3 IDS的数据来源449
14.2入侵检测方法449
14.2.1异常入侵检测技术450
14.2.2误用入侵检测技术450
14.3入侵检测系统的设计原理451
14.3.1主机入侵检测系统(HIDS)451
14.3.2网络入侵检测系统(HIDS)452
14.3.3分布式结构的入侵检测系统454
14.4入侵检测系统产品选型原则与产品介绍455
14.4.1入侵检测系统产品选型原则455
14.4.2入侵检测系统产品介绍455
14.5在Windows系统中安装Snort456
14.5.1软件准备工作457
14.5.2安装Web服务器457
14.5.3为Apache安装PHP支持459
14.5.4安装MySQL数据库463
14.5.5安装ADODB、 ACID和JpGraph467
14.5.6安装包捕获库WinPcap469
14.5.7安装Snort IDS470
14.6在Linux系统中安装Snort476
14.6.1软件准备工作477
14.6.2 Linux操作系统下安装源代码软件的基础知识477
14.6.3安装Apache、 MySQL和PHP480
14.6.4安装LibPcap库482
14.6.5安装pcre软件包482
14.6.6安装Snort软件包482
14.6.7配置ACID485
14.6.8测试485
14.7 Snort配置文件snort.conf487
14.7.1定义变量487
14.7.2配置动态装载库489
14.7.3配置预处理器489
14.7.4配置输出插件489
14.7.5添加运行时配置指示符490
14.7.6定制自己的规则集490
14.8入侵检测技术发展趋势492
14.8.1入侵防御系统IPS492
14.8.2硬件IDS492
14.9统一威胁管理(UTM)494
14.9.1 UTM采用的技术495
14.9.2 UTM发展趋势496
14.10小结496
第4部分 常见攻防技术篇497
第15章 网络封锁与代理突破498
15.1网络封锁概述498
15.2代理服务器软件498
15.2.1代理服务器软件CCProxy499
15.2.2 Socks代理软件502
15.2.3花刺代理软件503
15.2.4代理猎手软件506
15.2.5在线代理服务器508
15.3网络工具代理509
15.3.1 MSN代理工具设置509
15.3.2 Foxmail代理工具设置511
15.4 SSH隧道介绍512
15.4.1 SSH隧道概述513
15.4.2建立SSH隧道513
15.5共享网络的使用514
15.5.1拨号共享网络的使用514
15.5.2路由器共享网络的使用519
15.6小结522
第16章 操作系统与文件加密技术523
16.1操作系统密码的破解523
16.1.1密码破解软件SAMlnside523
16.1.2密码破解软件LC5525
16.1.3清空系统管理员密码528
16.2利用系统权限寻找漏洞528
16.2.1利用替换系统文件的方法进行攻击528
16.2.2利用本地溢出进行攻击530
16.3操作系统中的加密设置531
16.3.1设置电源管理密码531
16.3.2设置屏幕保护密码532
16.3.3计算机锁定加密设置533
16.3.4驱动器隐藏与显示534
16.3.5给硬盘加写保护535
16.3.6给光盘加写保护536
16.4系统登录加密538
16.4.1防止Windows匿名登录538
16.4.2设置Windows XP安全登录539
16.5常用软件与文件加密540
16.5.1 Word文档加密541
16.5.2 Excel文档加密542
16.5.3文本加密器543
16.5.4文件夹的隐藏与加密545
16.5.5禁止修改文件的属性547
16.5.6压缩软件加密548
16.6常用加密软件介绍549
16.6.1 EFS加密549
16.6.2万能加密器550
16.6.3 PGP工具软件551
16.7小结554
第17章SQL注入攻防技术555
17.1 SQL注入基础555
17.1.1 SQL注入概述555
17.1.2 SQL注入的原理556
17.1.3 SQL注入的危害与风险556
17.2 ASP与PHP环境下的SQL注入556
17.2.1 SQL注入数据库的判断557
17.2.2 ASP+Access注入剖析557
17.2.3破解MD5加密560
17.2.4 ASP+SQL Server注入剖析562
17.2.5 PHP+MySQL注入剖析564
17.3常见Web注入566
17.3.1 HTML注入566
17.3.2 JSP和ASPX注入568
17.3.3 Cookie注入568
17.4 SQL注入的防护570
17.4.1 ASP防注入系统介绍570
17.4.2 PHP防注入系统介绍572
17.5小结573
第18章 欺骗攻击技术与安全防范574
18.1 URL欺骗574
18.1.1 URL介绍574
18.1.2 URL欺骗原理与防范575
18.2 Cookie欺骗576
18.2.1 Cookie欺骗介绍576
18.2.2 Cookie欺骗原理与防范576
18.3 DNS劫持技术578
18.3.1 DNS介绍578
18.3.2 DNS劫持技术578
18.3.3 DNS劫持技术的防范578
18.4 ARP欺骗580
18.4.1 ARP概述580
18.4.2 ARP协议原理580
18.4.3 ARP欺骗原理580
18.4.4 ARP欺骗攻击的防护581
18.5小结581
第19章 后门技术与痕迹清理583
19.1常见后门介绍583
19.1.1账号后门583
19.1.2系统服务后门588
19.1.3漏洞后门594
19.1.4木马程序后门596
19.1.5 Winshell服务器后门602
19.2 RootKit技术604
19.2.1 RootKit技术概述604
19.2.2 NTRootKit后门604
19.2.3 RootKit专用检测工具介绍606
19.3黑客之门608
19.3.1黑客之门介绍608
19.3.2黑客之门的配置与安装608
19.3.3连接黑客之门609
19.4后门的防范610
19.4.1 Windows XP风险后门610
19.4.2操作系统内置后门的防范612
19.5日志信息的清理614
19.5.1手动清理本地计算机日志614
19.5.2清理远程计算机日志616
19.5.3清理FTP和WWW日志616
19.6使用日志工具清理日志617
19.6.1使用elsave工具清理日志617
19.6.2使用CleanllSLog工具清理日志618
19.7小结619
第20章 计算机取证620
20.1电子证据620
20.1.1电子证据的概念620
20.1.2电子证据的特点622
20.1.3常见的电子证据623
20.2计算机取证原则625
20.3获取证物626
20.3.1获取证物的原则626
20.3.2收集信息的策略627
20.4使用FinalData软件627
20.4.1安装FinalData627
20.4.2使用FinalData629
20.5使用EasyRecovery软件631
20.5.1 EasyRecovery的功能631
20.5.2使用EasyRecovery632
20.6使用盘载操作系统637
20.6.1 ERD Commander盘载操作系统637
20.6.2 Windows PE盘载操作系统645
20.7硬盘分析649
20.7.1硬盘性能参数649
20.7.2硬盘接口结构650
20.7.3 PQMagic与硬盘结构651
20.8加密与解密653
20.8.1密码体制653
20.8.2算法的分类654
20.8.3 PDF破解密码实战654
20.8.4 WinRAR破解密码实战656
20.9计算机取证常用工具659
20.9.1 EnCase:软件取证工具659
20.9.2 Quick View Plus:文件浏览器660
20.10小结663
第21章 无线网络安全664
21.1无线硬件设备664
21.1.1访问点665
21.1.2天线665
21.1.3无线网卡665
21.1.4手持设备666
21.1.5无线设备的选购原则666
21.2无线网络协议668
21.2.1 IEEE 802.11a协议668
21.2.2 IEEE 802.11b协议668
21.2.3 IEEE 802.11g协议671
21.2.4 IEEE 802.11i协议672
21.2.5 IEEE 802.11n协议674
21.2.6蓝牙技术676
21.3无线网络保护机制678
21.3.1 WEP协议678
21.3.2 WPA协议681
21.3.3 WEP升级到WPA684
21.4无线网络安全工具685
21.4.1 NetStumbler686
21.4.2 Kismet691
21.4.3 AiroPeek NX694
21.4.4 AirSnort712
21.4.5 WEPCrack715
21.5无线网络攻击与防护718
21.5.1无线网络攻击718
21.5.2无线网络防护720
21.6小结720
附录A Windows的“运行”命令721
附录B常见程序进程详解724
附录C网络管理命令大全741
附录D病毒特征码和木马进程759
附录E术语表764