图书介绍
黑客攻防全攻略 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 武新华等编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:7113083153
- 出版时间:2007
- 标注页数:329页
- 文件大小:95MB
- 文件页数:341页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防全攻略 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 例说黑客入侵与防御1
1.1 功能强大的冰河木马2
1.1.1 冰河木马的攻击原理2
1.1.2 配置冰河木马的被控端程序3
1.1.3 搜索、远控目标计算机4
1.1.4 冰河木马的使用流程8
1.1.5 卸载和清除冰河木马9
1.2 IPC$漏洞入侵与防御9
1.2.1 IPC$漏洞入侵概述10
1.2.2 如何实现IPC$漏洞扫描11
1.2.3 探测IPC$的用户列表12
1.2.4 连接到目标主机13
1.2.5 IPC$漏洞入侵的防御14
1.3 反弹式的“灰鸽子”木马攻击16
1.3.1 配置自己的“灰鸽子”17
1.3.2 实施远程木马控制19
1.3.3 灰鸽子的卸载和清除23
1.4 可能出现的问题与解决方法25
1.5 总结与经验积累26
第2章 网游黑客工具大揭秘27
2.1 极度危险的网游盗号机28
2.1.1 中游盗号机的入侵步骤28
2.1.2 联众GOP的入侵步骤30
2.1.3 QQ木马生成器30
2.1.4 传奇密码截取者34
2.1.5 光媒奇迹木马35
2.1.6 盗密之王——密码解霸36
2.2 安全防护网游账号39
2.3 可能出现的问题与解决46
2.4 总结与经验积累46
第3章 攻击前的扫描、嗅探与欺骗47
3.1 经典的扫描与反扫描工具48
3.1.1 用MBSA检测Windows系统的安全级别48
3.1.2 剖析RPC的漏洞扫描51
3.1.3 用WebDAVScan扫描个人服务器54
3.1.4 用网页安全扫描器查看网页是否安全57
3.1.5 防御扫描器追踪的利器:ProtectX58
3.2 向新手介绍几款经典的嗅探器61
3.2.1 用于捕获数据的Sniffer Pro嗅探器62
3.2.2 用于局域网嗅探的Iris嗅探器65
3.2.3 可实现多种操作的SpyNet Sniffer嗅探器68
3.2.4 用于捕获网页内容的艾菲网页侦探70
3.3 来自蜜罐的网络欺骗72
3.3.1 具备诱捕功能的蜜罐72
3.3.2 拒绝恶意接入的网络执法官76
3.4 可能出现的问题与解决方法80
3.5 总结与经验积累80
第4章 漏洞的攻击与防范81
4.1 Unicode漏洞入侵82
4.1.1 使用RangeScan查找Unicode漏洞82
4.1.2 利用Unicode漏洞修改目标主页84
4.1.3 利用Unicode漏洞操作目标主机的文件的攻击85
4.1.4 利用Unicode漏洞进一步控制该主机88
4.1.5 Unicode漏洞解决方案89
4.2 最为常用的漏洞攻击89
4.2.1 用SlimFTP将“肉鸡”改为私人服务90
4.2.2 打造能穿透Windows XP SP2防火墙的Radmin92
4.2.3 绕过Windows系统的身份认证97
4.3 解除注册表自动运行中的恶意程序102
4.3.1 解除自动运行的木马102
4.3.2 解除Windows程序的自启动103
4.3.3 如何设置Windows的自动登录105
4.3.4 只允许运行指定的程序106
4.3.5 设置启动信息或增加警告标题107
4.3.6 让某个用户自动登录108
4.4 可能出现的问题与解决108
4.5 总结与经验积累108
第5章 针对IIS服务器的恶意攻击和防御109
5.1 SQL弱口令扫描与入侵110
5.1.1 通过扫描漏洞得到CMD权限110
5.1.2 入侵并开放3389服务111
5.1.3 登录3389肉鸡和手工克隆管理员账号116
5.1.4 清理日志以及封闭漏洞120
5.2 全面狙击4899肉鸡122
5.2.1 什么是4489肉鸡122
5.2.2 打造不死的超级后门木马123
5.2.3 配置Radmin自解压程序123
5.3 可能出现的问题与解决127
5.4 总结与经验积累127
第6章 来自网络的恶意脚本攻击128
6.1 恶意脚本论坛入侵129
6.1.1 极易入侵的BBS3000论坛129
6.1.2 论坛点歌台安全漏洞131
6.1.3 雷奥论坛LB5000也存在漏洞133
6.1.4 被种上木马的DV7.0上传漏洞137
6.2 恶意脚本的巧妙运用139
6.2.1 剖析SQL注入攻击140
6.2.2 全面提升ASP木马权限142
6.2.3 电影网站的SQL注入漏洞144
6.2.4 轻松破解WEBSHELL.smv148
6.3 可能出现的问题与解决149
6.4 总结与经验积累149
第7章 浏览器恶意攻击和防御150
7.1 网页的恶意攻击与防御151
7.1.1 一段具有破坏性的网页代码151
7.1.2 剖析Office宏删除硬盘文件的攻击152
7.1.3 剖析ActiveX对象删除硬盘文件的攻击154
7.1.4 如何防止硬盘文件被删除155
7.1.5 清楚恶意网站的恶意代码156
7.2 最让人心有余悸的IE炸弹157
7.2.1 IE炸弹攻击的表现形式157
7.2.2 IE死机共享炸弹的攻击159
7.2.3 IE窗口炸弹的防御160
7.3 破坏性极强的IE执行任意程序161
7.3.1 利用chm帮助文件执行任意程序161
7.3.2 chm帮助文件执行任意程序的防范164
7.3.3 IE执行本地可执行文件漏洞165
7.4 IE处理异常MIME漏洞167
7.4.1 MIME头漏洞应用基础168
7.4.2 对浏览网页的用户施用恶意指令172
7.4.3 防范IE异常处理MIME漏洞的攻击175
7.5 可能出现的问题与解决177
7.6 总结与经验积累177
第8章 编程攻击与防御实例178
8.1 通过程序创建木马攻防实战179
8.1.1 VB木马编写与防范179
8.1.2 基于ICMP的VC木马编写185
8.1.3 基于Delphi的木马编写188
8.1.4 电子眼——计算机扫描技术的编程192
8.2 隐藏防拷贝程序的运行195
8.3 可能出现的问题与解决197
8.4 总结与经验积累197
第9章 诠释黑客的攻击方式198
9.1 网络欺骗攻击实战199
9.1.1 攻击原理199
9.1.2 攻击实战200
9.2 口令猜测攻击实战203
9.2.1 攻击原理203
9.2.2 攻击实战204
9.3 缓冲区溢出攻击实战209
9.3.1 攻击原理209
9.3.2 攻击实战212
9.4 可能出现的问题与解决219
9.5 总结与经验积累219
第10章 代理与日志的清除220
10.1 跳板与代理服务器221
10.1.1 简述代理服务器221
10.1.2 简述跳板221
10.1.3 设置代理服务器222
10.1.4 制作自己的一级跳板223
10.2 代理服务器软件的使用225
10.2.1 代理软件CCProxy的漏洞225
10.2.2 代理猎手的使用技巧230
10.2.3 代理跳板建立的全攻略235
10.2.4 用SocksCap32设置动态代理237
10.2.5 使用MultiProxy自动设置代理241
10.3 日志文件的清除242
10.3.1 用elsave清除日志243
10.3.2 服务器日志的手工清除243
10.3.3 使用清理工具清除日志244
10.4 追踪与清除恶意进程245
10.4.1 理解进程和线程245
10.4.2 查看、关闭和重建进程245
10.4.3 隐藏进程和远程进程247
10.4.4 杀死自己机器中的病毒进程250
10.5 可能出现的问题与解决方法252
10.6 总结与经验积累252
第11章 备份升级与数据恢复实例253
11.1 全面了解备份升级254
11.1.1 什么是数据备份254
11.1.2 系统的补丁升级254
11.1.3 数据备份操作实战256
11.2 全面了解数据恢复260
11.2.1 什么是数据恢复260
11.2.2 造成数据丢失的原因261
11.2.3 使用和维护硬盘应该注意的事项261
11.3 强大的数据恢复工具262
11.3.1 Easy Recovery使用详解262
11.3.2 Final Data使用详解270
11.4 可能出现的问题与解决277
11.5 总结与经验积累278
第12章 系统漏洞检测与修复279
12.1 如何进行漏洞检测280
12.1.1 进行漏洞检测的操作流程280
12.1.2 如何进行漏洞修补289
12.1.3 应用系统监视296
12.1.4 漏洞防御的网络应用301
12.2 用网络安全工具和防火墙保护网络302
12.2.1 防火墙应用概述303
12.2.2 漏洞扫描技术303
12.2.3 入侵检测技术304
12.3 可能出现的问题与解决305
12.4 总结与经验积累305
第13章 病毒发现与杀毒软件的使用306
13.1 中毒常见特征307
13.1.1 为什么机器会中毒307
13.1.2 杀毒与修复309
13.2 金山毒霸2007杀毒软件使用详解312
13.2.1 金山毒霸2007的安装流程312
13.2.2 金山毒霸2007的杀毒配置314
13.2.3 用金山毒霸2007进行杀毒316
13.3 东方卫士防毒软件使用详解317
13.3.1 东方卫士的安装流程317
13.3.2 东方卫士的杀毒配置318
13.3.3 用东方卫士进行杀毒319
13.4 江民杀毒软件KV2007的使用详解320
13.4.1 江民杀毒软件KV2007的安装流程320
13.4.2 江民杀毒软件KV2007的杀毒配置322
13.4.3 用江民杀毒软件KV2007进行杀毒322
13.5 流氓软件清除详解326
13.5.1 Wopti流氓软件清除大师326
13.5.2 恶意软件清理助手328
13.6 可能出现的问题与解决329
13.7 总结与经验积累329
热门推荐
- 2797410.html
- 1757880.html
- 2811538.html
- 3789902.html
- 2506028.html
- 2849144.html
- 16672.html
- 209339.html
- 2696653.html
- 1241262.html
- http://www.ickdjs.cc/book_1349788.html
- http://www.ickdjs.cc/book_97538.html
- http://www.ickdjs.cc/book_3185738.html
- http://www.ickdjs.cc/book_27507.html
- http://www.ickdjs.cc/book_3834784.html
- http://www.ickdjs.cc/book_1025561.html
- http://www.ickdjs.cc/book_507316.html
- http://www.ickdjs.cc/book_3156213.html
- http://www.ickdjs.cc/book_475841.html
- http://www.ickdjs.cc/book_1002816.html