新闻资讯
看你所看,想你所想

黑客攻防:从入门到精通

《黑客攻防:从入门到精通(附DVD-ROM光盘1张)》是一本关于黑客攻防的书籍,主要内容包括黑客的基础知识、黑客工来自具的使用、黑客攻击前的准备工作、漏洞攻防、密码攻防、即时通讯工具QQ和MSN攻防、电子邮件攻防、ARP360百科欺骗攻防、木马攻防、远金黑求变湖程监控攻防、后门攻击与痕迹清除、网络安全防御、提升电脑网络防御性能和建立安全讲极十县防御体系等知识。

  • 中文名 黑客攻防:从入门到精通
  • 出版时间 2010年11月1日
  • 装帧 平装
  • 开本 16
  • ISBN 9787302216674, 7302216673

图书信息

  出版社: 清华大学出版社; 第1版 (2010年11月1日)

  丛书名: 学电脑从入门到精通

  平装: 350页

  正文语种: 简体中文

  开本: 16

  ISB永衡诗础酸早其速N: 9787302216674, 7302216673

  条形码: 9787302216674

  尺寸: 26.8 x 18.6 x 2 cm

  重量: 680 g

内容简介

  《黑客攻防:从入门到精通(附DVD-ROM光盘1张)》内容丰富、实用,共分为3篇14章,根据学习的难易程度以及在实际工作来自中应用的轻重顺序安排知识点,每章后面均附有"知识问答"和"知识关联",在每页的下方还提供了与本页知360百科识相关的操作技巧、注意事项或作者经验谈,以尽可能多地为读者设想,解决读者学习中的疑问。

  《黑客攻防:从入门到精通(附DVD-ROM光盘1张)》适合电脑维护人员、it从病陈业人员和对黑客攻防和安那如爱会湖声粮国丝化调全维护感兴趣的用户自学参考,也可作为大中专院校和各种电脑培训班的教材。

目录

  入门篇

  第1章 初识黑客攻击 3

  1.1 认识神秘的黑客 4

  1.1.1 什么是必其总简放风企黑客 4

  1.1.2 黑客的发展 4

  1.1.3 黑新弱门损零随晚占离最客的现状和未来 5

  1.2 进一步了解黑客 6

  1.2.1 黑客攻击的目的 6

  1.2.2 黑客的行为准则 8

  1.3 黑客必须掌握的命令 9

  1.3.1 ping 9

  1.3.2 ipconfig 10

  1.3.3 net 11

来自  1.3.4 netstat 1360百科5

  1.3.5 tr苏逐害底动acert 16

  1.临足科帮坚者掉文3.6 ftp 16

  1.4 黑客必须掌握的工具 17

  1.4.1 密码破解工具 17

  1.4.2 木马程序 象孙17

  1.4.3 网络监听工具 18

  1.4.4 扫描工具 18

  1.4.5 网络"炸弹"工具 18

  1.5 成为黑客的理论条件 求委陈务铁省改得日吃19

  1.5.1 网络基础知识 19

  1.5.2 系统基础知识 23

  1.5.3 编程基础知识 26

  知识问答 27

  知识态边关联 28

  第2章 常用黑客攻击工具介绍 29

  2.1 目标扫描何商宣基云止蒸氢苗讨工具 30

  2.1.1 Super Sc独秋富架动an 30

  2.1.2 手实唱车X-Scan 32

  2.1.3 流光 35

  2.1.4 有效预防黑客扫描 40

  2.2 目标攻击工具 41

  2.2.1 扫描目妒农高商标主机漏洞 41

  2.2.2 攻击目标主机 42

  2.3 扩大入侵工具 44

  2.3.1 Iris Network Traffic Analyzer 44

  2.3.2 Sniffer Pro 48

  2.4 嗅探器工具 50

  2.4.1 Tcpdump 50

  2.4.2 影音神探 51

  知识问答 55

  知识关联 55

  第3章 黑客攻黄病杨字液品击前的准备工作 57

  3.1 组建测试系统 58

  3.1.1 了解虚拟机 58

  3.1.2 安装虚拟机 60

  3.1.3 配置虚拟机 61

  3.1.百知其尼也资4 安装操作系统 67

  3.2 了解文件传输与隐藏技术 68

  3.2.1 IPC$文件传输 68

  3.2.2 FTP文好苏件传输 69

  3.2.3 打包传输 70

  3.2.4 文件隐藏 71

  3.3 攻击隐藏技术 73

  3.3.1 跳板技万皇呼型清好表前术 73

  3.3.2 重新定向端口 75

  3.3.3 VPN技术 75

  3.4 网站信息搜集 76

  3.4.听七香1 基本信息搜集 76

  3.4.2 注册信息搜集 77

  3.4.3 结构信息搜集 80

  知识问答 81

  知识关联 82

  提高篇

  第4章 漏洞攻防 85

  4.1 认识漏洞 86

  4.1.1 漏洞与不同安全级别电脑系统之间的关系 86

  4.1.识括余推量过2 漏洞与系统攻击之间的关系 87

  4.1.3 漏洞分类 87

  4.2 RPC漏洞 89

  4.2.1 认识RPC漏洞 89

  4.2.2 检测RPC漏统抗洞 89

  4.2.3 利用RPC漏洞进行攻击 92

  4.2.4 修补RPC漏洞 93

  4.3 Server服务远程缓冲区溢出漏洞 93

  4.3.1 检测Server服务远程缓冲区溢出漏洞 93

  4.3.2 利用Server服务远程缓冲区溢出漏洞进行攻击 94

  4.3.3 修补Server服务远程缓冲区溢出漏洞 96

  4.4 Serv-U FTP服务器漏洞 96

  4.4.1 认识Serv-U FTP服务器漏洞 96

  4.4.2 攻击Serv-U FTP Server的方式 97

  4.4.3 利用Serv-U FTP服务器漏洞进行攻击 98

  4.4.4 修补Serv-U FTP服务器漏洞 99

  4.5 Windows LSASS漏洞 101

  4.5.1 认识Windows LSASS漏洞 101

  4.5.2 利用Windows LSASS漏洞进行攻击 101

  4.5.3 修补Windows LSASS漏洞 103

  4.6 用户交互类漏洞 103

  4.6.1 Microsoft Task Scheduler远程任意代码执行漏洞 104

  4.6.2 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞 104

  4.6.3 Microsoft Windows图形渲染引擎安全漏洞 105

  4.6.4 Microsoft压缩文件夹远程任意命令执行漏洞 105

  4.6.5 Microsoft Windows MSHTA脚本执行漏洞 106

  4.7 远程溢出漏洞 106

  4.7.1 Microsoft UPnP存在缓冲溢出漏洞 106

  4.7.2 Microsoft RPC接口远程任意代码可执行漏洞 107

  4.7.3 Microsoft Windows Messenger服务远程堆溢出漏洞 108

  4.7.4 Windows ASN_1库BER解码堆破坏漏洞 109

  4.7.5 Windows Local Security Authority Service远程缓冲区溢出漏洞 110

  4.7.6 Microsoft WINS服务远程缓冲区溢出漏洞 110

  知识问答 111

  知识关联 112

  第5章 密码攻防 113

  5.1 设置和破解办公软件密码 114

  5.1.1 设置和破解Word保护文档密码 114

  5.1.2 设置和破解Word打开权限密码 116

  5.1.3 设置和破解Excel打开权限密码 118

  5.1.4 设置和破解Access数据库密码 119

  5.2 破解系统登录密码 121

  5.2.1 免工具破解Windows XP操作系统密码 121

  5.2.2 破解SYSKey双重加密 124

  5.2.3 破解ADSL密码 126

  5.3 破解MD5密文方式加密 128

  5.3.1 查看星号密文 128

  5.3.2 了解及破解MD5密文 129

  5.3.3 破解FTP登录账号与密码 131

  5.4 保护密码 134

  5.4.1 安全性较低的密码设置方法 134

  5.4.2 常用密码破解方法 135

  5.4.3 提高密码安全性的方法 135

  知识问答 136

  知识关联 136

  第6章 QQ及MSN攻防 137

  6.1 认识QQ漏洞 138

  6.1.1 QQ漏洞的简介 138

  6.1.2 QQ漏洞的修补 139

  6.2 QQ密码窃取工具 139

  6.2.1 QQ密码被盗的原因 139

  6.2.2 QQ密码使者 139

  6.2.3 广外幽灵 142

  6.2.4 盗Q黑侠 144

  6.2.5 啊拉QQ大盗 145

  6.3 QQ密码远程破解工具 146

  6.3.1 QQ Explorer 146

  6.3.2 QQ机器人 148

  6.4 QQ攻击工具 149

  6.4.1 QQ信息炸弹 149

  6.4.2 QQ远程攻击 156

  6.4.3 QQ远程监控 157

  6.5 创建安全的QQ使用环境 158

  6.5.1 使用QQ病毒木马专杀工具 158

  6.5.2 提升QQ综合安全系数 161

  6.6 MSN安全攻防 163

  6.6.1 Msn Messenger Hack 164

  6.6.2 MessenPass 165

  知识问答 166

  知识关联 166

  第7章 电子邮件攻防 167

  7.1 WebMail邮箱密码攻防 168

  7.1.1 探测邮箱密码及防御 168

  7.1.2 使用POP3邮箱密码探测器窃取密码 168

  7.1.3 使用流光窃取密码 170

  7.1.4 使用溯雪窃取密码 172

  7.1.5 找回邮箱密码 174

  7.2 邮箱炸弹 175

  7.2.1 认识邮箱炸弹制作工具 176

  7.2.2 防御邮箱炸弹 182

  7.3 邮件病毒防范 185

  7.3.1 禁止显示HTML格式邮件 185

  7.3.2 检查邮件附件 186

  7.3.3 使用Outlook Express插件 187

  7.3.4 变更文件关联 188

  7.4 压缩包安全攻防 190

  7.4.1 对RAR文件加密 190

  7.4.2 使用RAR Password Cracker破解密码 190

  7.4.3 对破解压缩包密码进行防御 192

  知识问答 193

  知识关联 194

  第8章 ARP欺骗攻防 195

  8.1 网络欺骗技术 196

  8.1.1 网络欺骗概述 196

  8.1.2 网络欺骗的主要技术 196

  8.1.3 提高网络欺骗质量 197

  8.1.4 欺骗攻击的类型 198

  8.2 ARP欺骗攻击的简介 199

  8.2.1 OSI模型简介 199

  8.2.2 MAC地址的概念 200

  8.2.3 查询其他电脑的MAC地址信息 200

  8.2.4 ARP欺骗攻击的原理 201

  8.2.5 ARP欺骗攻击的类型 201

  8.3 ARP欺骗攻击的演示 202

  8.3.1 局域网终结者攻击演示 202

  8.3.2 WinArp Attacker攻击演示 205

  8.4 ARP欺骗攻击的防御 207

  8.4.1 在本地电脑中绑定IP地址与MAC地址 207

  8.4.2 在路由器上绑定IP地址与MAC地址 208

  8.4.3 使用ARP防欺骗工具 209

  知识问答 212

  知识关联 212

  第9章 木马攻防 213

  9.1 认识木马 214

  9.1.1 木马的危害、原理及特点 214

  9.1.2 木马发展及分类 215

  9.1.3 木马的伪装 216

  9.1.4 木马信息反馈 220

  9.2 第二代木马的代表--冰河 221

  9.2.1 冰河的组成及功能 221

  9.2.2 使用冰河入侵 222

  9.2.3 清除冰河 229

  9.3 第三代木马的代表--灰鸽子 230

  9.3.1 灰鸽子简介 230

  9.3.2 第三代木马的连接方式 230

  9.3.3 使用灰鸽子入侵 231

  9.3.4 清除灰鸽子 235

  9.4 使用木马清除软件 238

  9.4.1 木马防线 238

  9.4.2 木马清除大师 239

  9.4.3 木马克星 240

  9.4.4 360安全卫士 241

  知识问答 241

  知识关联 242

  第10章 远程监控攻防 243

  10.1 利用注册表实现远程监控 244

  10.1.1 修改注册表启用终端服务 244

  10.1.2 突破Telnet NTLM权限验证 246

  10.2 利用Radmin实现远程监控 251

  10.2.1 认识、安装和配置Radmin 251

  10.2.2 使用Radmin进行远程监控 253

  10.3 利用DameWare实现远程监控 255

  10.3.1 认识与安装DameWare 255

  10.3.2 使用DameWare进行远程监控 256

  10.4 利用VNC实现远程监控 262

  10.4.1 认识、安装和配置VNC 262

  10.4.2 使用VNC进行远程监控 266

  10.5 防御远程监控 267

  10.5.1 管理好账号并设置可靠的管理员密码 267

  10.5.2 设置网络防火墙 269

  知识问答 270

  知识关联 270

  精通篇

  第11章 后门攻击与痕迹清除 273

  11.1 后门攻击 274

  11.1.1 账号后门 274

  11.1.2 系统服务后门 278

  11.1.3 木马程序后门 280

  11.2 痕迹清除 287

  11.2.1 手工清除 287

  11.2.2 利用工具清除 288

  知识问答 292

  第12章 网络安全防御 293

  12.1 阻止间谍软件 294

  12.1.1 认识间谍软件 294

  12.1.2 防御间谍软件的方法 294

  12.1.3 Spybot 294

  12.2 阻止恶意网络广告 297

  12.2.1 Maxthon 297

  12.2.2 Ad Killer 297

  12.2.3 Zero Popup 298

  12.3 阻止流氓软件入侵 299

  12.3.1 认识流氓软件 299

  12.3.2 防御流氓软件 301

  12.3.3 Wopti流氓软件清除大师 302

  12.3.4 恶意软件清理助手 302

  12.4 常见的网络安全防护工具 303

  12.4.1 AtGuard 303

  12.4.2 HijackThis 306

  知识问答 308

  第13章 提升电脑网络防御性能 309

  13.1 设置Windows操作系统 310

  13.1.1 锁定电脑 310

  13.1.2 系统加密 311

  13.1.3 减少开机启动程序 314

  13.1.4 关闭多余的服务 315

  13.2 设置系统组策略 316

  13.2.1 运行组策略 316

  13.2.2 加强密码安全 318

  13.2.3 重命名默认账户 320

  13.2.4 设置用户权限 321

  13.3 设置注册表 322

  13.3.1 限制密码格式 322

  13.3.2 禁止远程修改注册表 322

  13.3.3 清除开机时自动打开网页 323

  13.3.4 清理"地址"下拉列表框中的网址 324

  13.3.5 清除冰河 325

  13.3.6 清除AOL Trojan 325

  知识问答 326

  知识关联 326

  第14章 建立安全防御体系 327

  14.1 备份与恢复数据 328

  14.1.1 备份与还原系统盘 328

  14.1.2 备份与还原注册表 333

  14.1.3 备份数据 336

  14.1.4 恢复文件 339

  14.2 使用安全防御软件 341

  14.2.1 使用360杀毒 341

  14.2.2 使用360安全卫士 344

  知识问答 349

  知识关联 349

转载请注明出处累积网 » 黑客攻防:从入门到精通

相关推荐

    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com