黑客攻防入门与进阶.pdf

黑客攻防入门与进阶.pdf
 

书籍描述

编辑推荐
《黑客攻防入门与进阶》:
超值 便宜 实用
多媒体教学+海量赠品+网站服务+答疑QQ群
入门很轻松,进阶更容易
内容全面 信息量大知识面广 实例精彩 经典实用步步精要
技巧实用 画龙点睛举一反三 赠品海量 知识扩展物超所值
图书光盘 双栏紧排,双色印刷,知识容量相当于500多页同类图书;大容量4.5G DVD多媒体教学光盘,收录书中实例视频、素材和源文件及模拟练习,播放时间长达20个小时以上
贴心服务 精心构建的丛书技术支持网站(http://www.tupwk.com.cn/improve)和答疑QQ群(2463548),为读者提供便捷的在线服务
免费赠品 超大容量的学习资源库,其中包括:15小时《工具软件》+15小时《电脑组装与维护》+15小时《系统安装与重装》+15小时《电脑上网》多媒体教学演示视频

目录
第1章 黑客入门必修知识
1.1 什么是黑客
1.1.1 黑客简介
1.1.2 黑客必须了解的网络知识
1.1.3 黑客需要掌握的基本技能
1.2 黑客攻击的特点
1.2.1 反攻击技术核心问题
1.2.2 黑客主要攻击方式
1.2.3 黑客攻击的流程
1.3 黑客攻击的入口——端口
1.3.1 端口的分类
1.3.2 开启和关闭端口
1.3.3 使用fport工具
1.3.4 使用ActivePorts工具
1.4 木马藏身之处——系统进程
1.4.1 认识系统进程
1.4.2 基本系统进程列表
1.4.3 打开系统进程
1.4.4 关闭和新建系统进程
.1.4.5 查看进程起始程序
1.4.6 查看隐藏进程
1.4.7 查看远程进程
1.4.8 查杀病毒进程
1.5 黑客攻击和网络安全相关术语
1.5.1 黑客攻击相关术语
1.5.2 网络安全相关术语
1.6 高手解答

第2章 踩点侦查与漏洞扫描
2.1 踩点与侦查的概念
2.1.1 什么是踩点
2.1.2 确定侦查范围
2.2 确定漏洞范围
2.2.1 Nmap扫描器
2.2.2 X-Scan扫描器
2.2.3 SuperScan扫描器
2.2.4 防范IP侦查
2.2.5 防御网络侦查与堵塞漏洞
2.3 确定扫描目标
2.3.1 确定目标主机IP地址
2.3.2 解析系统漏洞扫描
2.3.3 预防端口扫描
2.4 扫描服务和端口
2.4.1 获取NetBIOS信息
2.4.2 获取SNMP信息
2.4.3 弱口令
2.4.4 黑客字典
2.4.5 弱口令扫描器
2.4.6 扫描注入点
2.5 进阶练习
2.5.1 扫描IP地址
2.5.2 使用搜索引擎扫描注入点
2.6 高手解答

第3章 黑客必学的DOS命令
3.1 基本DOS命令
3.1.1 Dir命令
3.1.2 CD命令
3.1.3 批处理
3.2 DOS命令应用
3.2.1 使用DOS命令扫描端口
3.2.2 Arp命令
3.2.3 AT命令
3.2.4 Del命令
3.2.5 RD命令
3.2.6 Systeminfo命令
3.2.7 Ipconog命令
3.2.8 Netstat命令
3.2.9 Ping命令
3.2.1 0Nslookup命令
3.2.1 1Net命令
3.3 批处理应用
3.3.1 检查指定端口开放状态
3.3.2 关闭默认共享
3.4 上机练习
3.4.1 通过QQ获取对方IP地址
3.4.2 清理垃圾文件
3.5 高手解答

第4章 Windows系统中的漏洞
4.1 Windows系统的安全隐患
4.1.1 Windows系统安全隐患分类
4.1.2 Windows系统中的Bug
4.2 Windows操作系统中的漏洞
4.2.1 Windows系统漏洞防御
4.2.2 Windows2000中的漏洞
4.2.3 WindowsXP中的漏洞
4.2.4 WindowsVista中的漏洞
4.3 进阶练习
4.3.1 关闭文件共享功能
4.3.2 设置防火墙阻止程序
4.4 高手解答

第5章 Windows系统漏洞防范
5.1 设置组策略
5.1.1 组策略
5.1.2 组策略中的管理模块
5.1.3 设置桌面项目
5.1.4 设置控制面板项目
5.1.5 设置资源管理器
5.1.6 设置IE浏览器项目
5.1.7 设置系统安全
5.2 注册表编辑器防范
5.2.1 禁止访问和编辑注册表
5.2.2 设置注册表隐藏保护策略
5.2.3 关闭默认共享保证系统安全
5.2.4 预防SYN系统攻击
5.2.5 驱逐自动运行的木马程序
5.2.6 指定运行程序
5.3 Windows系统的密码保护
5.3.1 设置Windows登录密码
5.3.2 设置电源管理密码
5.3.3 设置与破解屏幕保护密码
5.4 Windows系统的安全设置
5.4.1 Windows系统网络初始化
5.4.2 锁定计算机
5.5 进阶练习
5.5.1 配置其他计算机组策略
5.5.2 保护IE浏览器隐私
5.6 高手解答

第6章 远程控制攻防技术
6.1 Windows系统远程控制
6.1.1 Windows远程协助
6.1.2 Windows远程关机
6.2 Windows系统远程桌面连接
6.2.1 允许远程桌面连接
6.2.2 发起远程桌面连接
6.3 使用Telnet实现远程监控
6.3.1 启动终端服务
6.3.2 破解TelnetNTLM权限验证
6.4 使用远程控制工具
6.4.1 使用Radmin实现远程控制
6.4.2 使用PcAnywhere远程控制
6.4.3 使用灰鸽子实现远程控制
6.5 进阶练习
6.5.1 使用QQ实现远程控制
6.5.2 检测并删除灰鸽子
6.6 高手解答

第7章 黑客常用入侵工具
7.1 扫描工具
7.1.1 SSS扫描与防御
7.1.2 Windows系统安全检测器
7.1.3 流光扫描器
7.2 数据拦截工具——IRIS嗅探器
7.3 反弹木马与反间谍软件
7.3.1 “网络神偷”反弹木马
7.3.2 “间谍克星”反间谍软件
7.4 系统监控与网站漏洞攻防
7.4.1 ReaJSpyMonitor监视器
7.4.2 FSO漏洞攻防
7.4.3 网站数据库漏洞攻防
7.5 高手解答

第8章 常见木马攻防实战
8.1 木马的概念
8.1.1 认识木马
8.1.2 木马的分类
8.2 安装木马
8.2.1 利用网页木马生成器
8.2.2 利用文件捆绑器伪装木马
8.2.3 木马信息反馈
8.3 冰河的基本应用
8.4 清除与防范木马
8.4.1 木马程序启动方式
8.4.2 快速查找本机木马
8.4.3 排除本机木马步骤
8.5 进阶练习
8.5.1 增强系统木马防御
8.5.2 修改注册表文件名
8.6 高手解答

第9章 QQ攻防实战
9.1 QQ漏洞攻防
9.1.1 认识QQ漏洞
9.1.2 修补QQ漏洞
9.2 QQ密码攻防
9.2.1 QQ密码防盗措施
9.2.2 D阿拉QQ大盗
9.2.3 盗Q黑侠
9.2.4 QQ密码使者
9.3 QQ群挂木马
9.3.1 制作网页木马
9.3.2 制作SWF木马
9.4 QQ信息攻击工具
9.4.1 自动发送QQ消息
9.4.2 飘叶千夫指
9.5 QQ软件攻防
9.5.1 QQ狙击手
9.5.2 QQ杀毒工具
9.6 进阶练习
9.6.1 QQ远程攻击工具
9.6.2 防御QQ攻击
9.7 高手解答

第10章 IE和E-mail攻防实站
10.1 网页代码攻防
10.1.1 网页恶意代码
10.1.2 网页恶意代码的攻击方式
10.1.3 网页恶意代码攻击
10.1.4 清除恶意代码
10.2 IE炸弹攻防
10.2.1 常见的IE炸弹攻击
10.2.2 VBS脚本病毒生成器
10.2.3 防御IE炸弹
10.3 维护IE浏览器
10.3.1 清除IE浏览器的临时文件
10.3.2 清除COOKIES
10.3.3 清除IE浏览器的表单
10.3.4 提高IE的安全防护等级
10.3.5 限制他人访问不良站点
10.3.6 设置隐私级别
10.3.7 防范IE漏洞
10.4 邮件炸弹攻防
10.4.1 什么是邮件炸弹
10.4.2 使用邮件炸弹
10.4.3 邮件炸弹的排除与防范
10.5 电子邮箱密码攻防
10.5.1 盗取邮箱密码的常用方法
10.5.2 使用黑雨获得密码
10.5.3 使用溯雪获得密码
10.5.4 找回邮箱密码
10.6 进阶练习
10.6.1 设置邮件显示格式
10.6.2 使用流光窃取密码
10.7 高手解答

第11章 网吧攻防实战
11.1 剖析网吧安全环境
11.1.1 网吧安全问题
11.1.2 网吧安全防护技术
11.2 破解网吧限制
11.2.1 手工突破限制
11.2.2 利用工具突破网吧限制
11.3 局域网攻击与防范
11.3.1 局域网攻击原理
11.3.2 局域网终结者
11.4 网吧木马攻防
11.4.1 端口映射
11.4.2 在网吧挂木马
11.4.3 防范网吧木马
11.5 进阶练习
11.5.1 手工操作免费上网
11.5.2 关闭隐藏进程
11.6 高手解答

第12章 密码攻防实战
12.1 密码保护技术
12.1.1 密码设置的常见隐患
12.1.2 常见密码破解方法
12.1.3 保护密码的方法
12.2 系统密码破解
12.2.1 WindowsXP登录密码破解
12.2.2 SYSKEY双重加密及破解
12.2.3 ADSL密码破解
12.3 办公软件密码破解
12.3.1 Word文档密码保护
12.3.2 Excel电子表格密码保护
12.4 进阶练习
12.4.1 破解RAR压缩文档密码
12.4.2 破解ZIP文件密码
12.5 高手解答

第13章 后门与自身防护技术
13.1 后门技术的实际应用
13.1.1 手工克隆帐号技术
13.1.2 程序克隆帐号技术
13.1.3 制造Unicode漏洞后门
13.1.4 制造系统服务漏洞
13.1.5 制造SQL后门漏洞
13.2 清除登录服务器的日志信息
13.2.1 手工清除日志信息
13.2.2 使用批处理清除日志信息
13.2.3 使用工具清除日志信息
13.2.4 清除WWW和FTP日志
13.3 清除日志工具elsave与CleanllSLog
13.3.1 使用elsave清除日志
13.3.2 使用CIeanllSLog清除日志
13.4 高手解答

第14章 防范流氓软件与间谍软件
14.1 清除流氓软件
14.1.1 使用超级兔子清理
14.1.2 使用瑞星卡卡清理
14.1.3 使用金山清理专家清理
14.2 防护间谍软件
14.2.1 间谍软件概述
14.2.2 SpySweeper
14.2.3 事件查看器
14.2.4 微软反间谍专家
14.2.5 奇虎360安全卫士
14.3 使用[蜜罐]
14.3.1 [蜜罐]的概述
14.3.2 [蜜罐]的典型应用
14.4 诺顿网络安全特警
14.4.1 配置诺顿网络安全特警
14.4.2 扫描程序
14.4.3 封锁恶意IP
14.5 高手解答

第15章 防御技术实践
15.1 网络防火墙技术
15.1.1 WindowsXP防火墙
15.1.2 反黑精英
15.2 病毒防护技术
15.2.1 瑞星杀毒软件
15.2.2 卡巴斯基杀毒软件
15.3 入侵检测技术
15.3.1 Snort简介
15.3.2 Snort命令介绍
15.3.3 Snort的工作模式
15.4 数据恢复技术
15.4.1 使用EasyRecovery恢复
15.4.2 使用FinaIData恢复
15.5 高手解答

序言
如今,电脑已经深入我们生活的方方面面,在办公、学习、娱乐等多个领域发挥不同的作用。学电脑已经成为不同年龄层次的人群必须掌握的一门技能。为了使读者在最短的时间里轻松掌握电脑各方面应用的基本知识,并快速解决实际生活中遇到的各种问题,我们组织了一批教学精英和业内专家特别为电脑学习用户量身定制了这套《入门与进阶》系列丛书。
《黑客攻防入门与进阶》是这套丛书中的一本,该书从读者的学习兴趣和实际需求出发,合理安排知识结构,由浅入深、循序渐进,通过图文并茂的方式讲解黑客攻防的各种应用方法。全书共分为15章,主要内容如下:
第1章:介绍了黑客入门的一些基础知识,包括黑客攻击特点、攻击入口和进程的应用。
第2章:介绍了黑客在攻击目标主机之前所进行的一系列踩点侦查和漏洞扫描方法。
第3章:介绍了DOS命令的基础知识和黑客必学的:DOS命令以及批处理的应用。
第4~5章:介绍了Windows操作系统中的安全隐患和系统漏洞的防范措施。
第6章:介绍了Windows系统远程控制、远程桌面连接、远程监控和远程工具的使用。
第7章:介绍了黑客常用的工具软件应用,包括扫描工具、数据拦截工具和反间谍工具等。
第8章:介绍了木马的相关知识、安装木马的方法、冰河的使用以及清除与防范木马操作。
第9章:介绍了QQ漏洞和密码的攻防、QQ群挂木马的方法以及QQ攻防软件的使用。
第10章:介绍了IE炸弹和邮件炸弹的攻防以及维护IE和邮箱密码破解方法。
第11章:介绍了有关网吧安全环境的基础知识以及破解网吧限制和在网吧挂木马的方法。
第12章:介绍了操作系统、Word文档、Excel电子表格和压缩文件的密码破解方法。
第13章:介绍了手动和使用程序克隆帐号的方法以及制造IJnicode后门和系统服务漏洞。
第14章:介绍了间谍流氓软件的清除方法、蜜罐程序的应用以及使用诺顿网络安全特警。
第15章:介绍了Windows防火墙、反黑精英的使用方法以及使用软件恢复丢失的数据。
本书附赠一张精心开发的DvD多媒体教学光盘,它采用全程语音讲解、情景式教学、互动练习、真实详细的操作演示等方式,紧密结合书中的内容对各个知识点进行深入的讲解。让读者在阅读图书的同时,享受到全新的交互式多媒体教学。
此外,本光盘附赠大量学习资料,其中包括4套与本书教学内容相关的多媒体教学演示视频。让读者一学就会、即学即用,在短时间内掌握最为实用的电脑知识,真正达到轻松进阶,学电脑不求人的效果。

文摘
插图:

黑客攻防入门与进阶

黑客攻防入门与进阶
3.通过System.ini文件
System.ini文件并没有给用户可用的启动项目,然而通过它启动是非常方便的。在System.ini文件的Boot域中的Shell项的值正常情况下是:Explorer.exe进程,这是Windows的外壳程序,换一个程序就可以彻底改变Windows的面貌,例如改为Progman.exe。可以在Explorer.exe后加上木马程序的路径,这样Windows启动后木马也就随之启动,而且即使是安全模式启动也不会跳过这一项,这样木马也就可以保证永远随Windows启动了,名噪一时的尼姆达病毒就是用的这种方法。
如果木马程序也具有自动检测添加Shell项的功能,除了使用查看进程的工具中止木马,再修改Shell项和删除木马文件外是没有破解之法了。但这种方式也有个先天的不足,因为只有Shell项,如果有两个木马都使用这种方式实现自启动,那么后来的木马可能会迫使前一个木马无法启动。
4.通过某特定程序或文件启动
将木马和正常程序捆绑,有点类似于病毒,程序在运行时,木马程序先获得控制权或另开一个线程以监视用户操作,截取密码等,这类木马编写的难度较大,需要了解:PE文件结构和Windows的底层知识(直接使用捆绑程序除外)。

内容简介
《黑客攻防入门与进阶》是《入门与进阶》系列丛书之一,全书以通俗易懂的语言、翔实生动的实例,全面介绍了有关黑客攻防的方法和技巧。《黑客攻防入门与进阶》共分15章,分别介绍了黑客入门知识、踩点侦查和漏洞扫描方法、DOS命令的应用、Windows系统中的安全隐患和系统漏洞的防范措施、系统远程控制方法、黑客常用入侵工具、木马攻防的相关知识、QQ漏洞攻防、IE和E-mail的攻防、破解网吧限制和挂马的方法、破解系统和办公文档密码的方法、后门与自身防护技术、清除间谍和流氓软件、防火墙的设置和数据恢复的方法。
《黑客攻防入门与进阶》采用环境教学、图文并茂的方式,使读者能够轻松上手。全书双栏紧排,双色印刷,知识容量相当于500多页同类图书;同时配以制作精良的多媒体互动教学光盘,让读者学以致用,达到最佳的学习效果。此外,大容量4.5G DVD光盘中免费赠送海量学习资源库,其中包括4套与《黑客攻防入门与进阶》教学内容相关的多媒体教学演示视频。
《黑客攻防入门与进阶》面向电脑初学者,是广大电脑初级、中级、家庭电脑用户和中老年电脑爱好者的首选参考书。

购买书籍

当当网购书 京东购书 卓越购书

PDF电子书下载地址

相关书籍

搜索更多