图书介绍

黑客攻防秘技实战解析2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻防秘技实战解析
  • 武新华编著 著
  • 出版社: 北京:中国人民大学出版社
  • ISBN:7300090281
  • 出版时间:2008
  • 标注页数:367页
  • 文件大小:121MB
  • 文件页数:376页
  • 主题词:信息安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防秘技实战解析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 实战黑客常用命令1

1.1 测试物理网络2

1.1.1 认识Ping命令2

1.1.2 Ping命令的使用2

1.2 显示端口信息4

1.2.1 认识Netstat命令4

1.2.2 Netstat命令的使用5

1.3 查看IP、DNS和MAC6

1.3.1 IPconfig命令介绍7

1.3.2 IPconfig命令的使用7

1.4 查看对方计算机名、所在组、域和当前名称9

1.5 在网络邻居中隐藏自己的计算机10

1.6 路由跟踪命令11

1.6.1 认识Tracert命令12

1.6.2 Tracert命令的使用12

1.7 可能出现的问题与解决方法13

1.8 总结与经验积累14

第2章 揭秘黑客的常用工具15

2.1 揭秘注入类黑客工具16

2.2 揭秘扫描类黑客工具18

2.2.1 端口扫描工具SuperScan18

2.2.2 多线程扫描工具X-Scan21

2.3 揭秘扩大攻击类黑客工具26

2.3.1 IRIS的配置26

2.3.2 IRIS的具体使用28

2.4 揭秘溢出类黑客工具30

2.5 揭秘木马类黑客工具31

2.6 揭秘综合类黑客工具34

2.7 可能出现的问题与解决方法36

2.8 总结与经验积累36

第3章 网络代理与日志清除37

3.1 跳板与代理服务器38

3.1.1 代理服务器概述38

3.1.2 跳板概述39

3.1.3 代理服务器的设置40

3.1.4 制作自己的一级跳板42

3.2 代理工具的使用44

3.2.1 代理软件CCProxy中的漏洞44

3.2.2 代理猎手使用技巧50

3.2.3 代理跳板的创建55

3.2.4 利用SocksCap设置动态代理57

3.2.5 用MultiProxy自动设置代理61

3.3 巧妙清除日志文件64

3.3.1 利用elsave清除日志65

3.3.2 手工清除服务器日志65

3.3.3 用清理工具清除日志67

3.4 恶意进程的追踪与清除67

3.4.1 理解进程和线程68

3.4.2 查看、关闭和重建进程69

3.4.3 隐藏进程和远程进程71

3.4.4 杀死自己机器中的病毒进程73

3.5 可能出现的问题与解决方法75

3.6 总结与经验积累76

第4章 轻松实现远程监控77

4.1 修改注册表实现远程监控78

4.1.1 通过注册表开启终端服务78

4.1.2 Telnet中的NTLM权限验证81

4.2 端口监控与远程信息监控84

4.2.1 监控端口的利器PORT Reporter84

4.2.2 URLy Warning实现远程信息监控87

4.3 远程控制技术实际体验91

4.3.1 用CuteFTP实现上传下载92

4.3.2 通过WinVNC体验远程控制97

4.3.3 用WinShell自己定制远程服务端100

4.3.4 进行多点控制的利器QuickIP102

4.3.5 定时抓屏的好帮手:屏幕间谍106

4.3.6 实现远程控制的魔法控制108

4.4 远程控制工具pcAnywhere112

4.4.1 安装pcAnywhere程序112

4.4.2 设置pcAnywhere的性能115

4.4.3 用pcAnywhere进行远程控制120

4.5 可能出现的问题与解决方法123

4.6 总结与经验积累124

第5章 QQ与MSN的攻击与防御125

5.1 QQ攻防实战126

5.1.1 QQ是如何被攻击的126

5.1.2 用“QQ登录号码修改专家”查看聊天记录128

5.1.3 防止用QQ掠夺者盗取QQ密码132

5.1.4 防止用“QQ枪手”在线盗取密码133

5.1.5 防止“QQ机器人”在线盗取密码134

5.1.6 QQ的自带防御功能135

5.2 防不胜防的QQ远程盗号136

5.2.1 防止并不友好的“好友号好好盗”136

5.2.2 防止远程控制的“QQ远控精灵”138

5.2.3 不可轻信“QQ密码保护”骗子140

5.2.4 防范QQ密码的在线破解141

5.3 预防QQ信息炸弹与病毒147

5.3.1 用QQ狙击手WinPcap进行信息轰炸147

5.3.2 在对话模式中发送消息炸弹的常用工具152

5.3.3 向指定的IP地址和端口号发送信息炸弹154

5.3.4 对付QQ信息炸弹155

5.4 斩断伸向MSN的黑手156

5.4.1 Msn Messenger Hack盗号揭秘156

5.4.2 用Messen Pass查看本地密码159

5.5 可能出现的问题与解决方法160

5.6 总结与经验积累160

第6章 电子邮箱的偷窥与轰炸161

6.1 Web-Mail的用户名和密码162

6.1.1 获取Web-Mail的用户名和密码162

6.1.2 用WebCracker破解网络上的用户名和密码163

6.2 极易被用户忽略的欺骗法166

6.2.1 用邮件地址欺骗获取用户名和密码166

6.2.2 用Outlook Express漏洞欺骗获取用户名和密码166

6.2.3 用Foxmail邮件欺骗获取密码方法171

6.2.4 绕过SMTP服务器的身份验证175

6.3 轻松防范电子邮箱轰炸176

6.3.1 轻松使用QuickFyre邮箱炸弹176

6.3.2 实现不间断发信的KaBoom!邮箱炸弹177

6.3.3 如何防范邮箱炸弹178

6.4 邮件收发软件的漏洞攻防181

6.4.1 用Outlook Express让联系人地址暴露181

6.4.2 Foxmail的账户口令封锁184

6.4.3 清除发送邮件时留下的痕迹186

6.4.4 加密与解密邮箱与账户187

6.5 可能出现的问题与解决方法189

6.6 总结与经验积累189

第7章 木马和间谍软件攻防实战191

7.1 捆绑木马和反弹端口木马192

7.1.1 什么是木马192

7.1.2 极易上当的WinRAR捆绑木马201

7.1.3 轻松制作捆绑木马204

7.1.4 用“网络精灵”木马(netspy)实现远程监控206

7.1.5 初识反弹端口木马“网络神偷”209

7.2 反弹型木马的经典灰鸽子212

7.2.1 生成木马的服务端212

7.2.2 木马服务端的加壳保护214

7.2.3 把木马植入他人的电脑中215

7.2.4 小心别被对方远程控制215

7.2.5 灰鸽子的手工清除219

7.3 全面防范网络蠕虫221

7.3.1 网络蠕虫概述222

7.3.2 网络蠕虫病毒实例分析223

7.3.3 网络蠕虫病毒的全面防范225

7.4 自动安装“后门程序”的间谍软件227

7.4.1 用Spybot揪出隐藏的间谍227

7.4.2 间谍广告的杀手AD-Aware230

7.4.3 对潜藏的“间谍”学会说“不”232

7.5 可能出现的问题与解决方法235

7.6 总结与经验积累235

第8章 扫描、嗅探和欺骗237

8.1 扫描与反扫描工具精粹238

8.1.1 用MBSA检测Windows系统是否安全238

8.1.2 深入浅出RPC漏洞扫描240

8.1.3 WebDAVScan服务器漏洞扫描241

8.1.4 用网页安全扫描器查看网页是否安全243

8.1.5 防御扫描器追踪的ProtectX246

8.1.6 网页信息收集器248

8.2 几款经典的网络嗅探器251

8.2.1 用嗅探器Sniffer Pro捕获数据251

8.2.2 用嗅探器SpyNet Sniffer实现多种操作255

8.2.3 捕获网页内容的艾菲网页侦探256

8.2.4 局域网中的嗅探精灵IRIS258

8.3 网络上的欺骗与陷阱260

8.3.1 具备诱捕功能的蜜罐261

8.3.2 拒绝恶意接入的网络执法官264

8.4 可能出现的问题与解决方法269

8.5 总结与经验积累270

第9章 黑客入侵防御实例详解271

9.1 木马病毒入侵入梦来:冰河272

9.1.1 冰河木马使用流程272

9.1.2 配置冰河木马的被控端273

9.1.3 搜索、远控目标计算机274

9.1.4 卸载和清除冰河木马276

9.2 黑客的掌上明珠:SSS277

9.3 当代的千里眼:流萤282

9.3.1 配置服务端282

9.3.2 监听主机283

9.3.3 接入控制283

9.3.4 服务端的卸载284

9.4 运用SQL注入解密电影网站284

9.5 急需设防的139端口286

9.6 可能出现的问题与解决方法289

9.7 总结与经验积累289

第10章 编程攻击与防御实例291

10.1 通过编程创建木马292

10.1.1 编程实现木马攻击292

10.1.2 防御简单木马攻击297

10.2 隐藏防拷贝程序298

10.3 可能出现的问题与解决方法300

10.4 总结与经验积累300

第11章 注入攻击与防范应用实战301

11.1 SQL的隐形杀手:NBSI302

11.1.1 NBSI注入实战302

11.1.2 具体的防御措施304

11.2 尘缘雅境图文系统入侵工具305

11.3 辅助注入工具WIS应用实战306

11.4 剖析桂林老兵动网上传专用程序308

11.5 SQL攻击与防护310

11.6 可能出现的问题与解决方法312

11.7 总结与经验积累312

第12章 留后门与清脚印313

12.1 给自己的入侵留后门314

12.1.1 手工克隆账号314

12.1.2 命令行方式下制作后门账号317

12.1.3 克隆账号工具319

12.1.4 用Wollf留下木马后门320

12.1.5 SQL后门323

12.2 清除登录服务器的日志清单324

12.2.1 手工清除服务器日志324

12.2.2 使用批处理清除远程主机日志325

12.2.3 通过工具清除事件日志326

12.2.4 清除WWW和FTP日志326

12.3 清除日志工具elsave和CleanⅡSLog327

12.3.1 日志清除工具elsave的使用328

12.3.2 日志清除工具CleanⅡSLog的使用329

12.4 可能出现的问题与解决方法329

12.5 总结与经验积累329

第13章 打好网络安全防御战331

13.1 建立系统漏洞防御体系332

13.1.1 检测系统是否存在可疑漏洞332

13.1.2 修补系统漏洞335

13.1.3 Web服务安全设置339

13.1.4 监视系统的操作进程342

13.1.5 防火墙安装应用实例344

13.2 使用和维护硬盘数据恢复353

13.2.1 什么是数据恢复353

13.2.2 造成数据丢失的原因353

13.2.3 数据恢复工具Easy Recovery和Final Data354

13.3 杀毒软件使用实战358

13.3.1 瑞星杀毒软件使用实战358

13.3.2 江民杀毒软件KV2008使用实战359

13.3.3 金山毒霸使用实战361

13.3.4 卡巴斯基使用实战363

13.4 可能出现的问题与解决方法366

13.5 总结与经验积累367

热门推荐