图书介绍
黑客攻防实战100例 黑客入侵、检测、防范、恢复手册PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻防实战100例 黑客入侵、检测、防范、恢复手册](https://www.shukui.net/cover/25/30129926.jpg)
- 张熙编著 著
- 出版社: 昆明:云南人民出版社
- ISBN:7222039562
- 出版时间:2004
- 标注页数:381页
- 文件大小:73MB
- 文件页数:401页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻防实战100例 黑客入侵、检测、防范、恢复手册PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 共享资源引发的安全问题1
例一:拨号用户如何防范共享入侵1
演习准备1
演习流程及防御方法1
例二:局域网共享资源安全防护3
为什么共享不安全3
发现问题3
防御策略3
访问设置步骤5
建立秘密共享打印机6
例三:共享主机入侵防范7
用命令查找共享目录7
用软件查找共享目录8
例四:共享机器入侵防范详解9
演习前的准备9
NET命令参数详解10
共享主机11
演习流程12
防御方法13
第二章 网页恶意代码解决之道14
例五:HTML格式化硬盘14
网页格式化硬盘的秘密14
防御方法14
常见名词解释15
例六:摆脱恶意网站15
主页被修改15
编辑注册表15
注册表相关知识18
例七:恶意代码分析20
代码分析20
防范恶意代码的方法27
注册表相关知识29
例八:深入分析恶意代码30
恶意代码原理30
代码源文件解读分析30
被修改后的症状31
ActiveX技术32
例九:恢复被修改的IE设置32
IE异常状况概览32
软件及注册表修改恢复IE33
例十:共享炸弹的防范38
如何利用漏洞38
演习过程38
防范方法39
例十一:杜绝网络炸弹轰炸39
什么是网络炸弹39
炸弹的分类39
QQ炸弹揭秘40
邮件炸弹实例演习44
例十二:杜绝IE浏览的安全隐患48
IE的七大安全隐患48
IE安全设置49
例十三:解除会员系统限制49
解除登录框的限制50
用代码骗过系统的密码验证50
防御方法53
例十四:代码控制光驱54
光驱为何无故弹出54
破译脚本解决问题54
第三章 通讯工具安全防范56
例十五:QQ黑客防范56
1.QQ为什么不安全56
2.QQ如何被攻击56
3.QQ安全措施57
例十六:拒绝QQ的黑客程序58
QQ千夫指简介58
QQ千夫指的攻击方式58
如何防范QQ千夫指59
例十七:QQ狙击手IpSniper的防范59
QQ狙击手功能简介60
安装与卸载60
使用技巧61
常见问题解答62
例十八:QQ被探测对策62
为什么被探测62
防止被探测62
例十九:QQ密码的解除与防范63
本地解除63
在线解除64
另类解除65
例二十:找回丢失的QQ密码66
采用正当手段取回66
用木马找回丢失的QQ68
例二十一:另类QQ伴侣71
干扰类71
密码类72
防护类73
其他类74
例二十二:邮件密码解除与防范75
邮箱密码的解除75
POP3方式收取邮件76
邮箱密码的安全设置76
例二十三:流影的防范78
流影简介78
控制命令78
启动流影79
实例演习80
例二十四:聊天室干扰与防范81
实例演习81
防御方法83
第四章 账号密码安全84
例二十五:口令安全84
流光的作用84
测试流光84
其他工具介绍86
流光防范89
例二十六:Windows XP密码被窃取的恢复90
Windows密码大盗的使用90
创建修复用户密码的启动软盘92
通过双系统删除密码93
例二十七:找回丢失的系统管理员密码94
截取的原理94
安装Getpassword94
使用方法94
中止与删除97
疑难解答97
例二十八:防“爆破”密码解霸98
密码解霸功能简介98
需要工具98
爆破过程98
例二十九:杜绝FTP密码窃取102
谁动了我的密码102
缓存口令提取实例演习102
缓存密码的安全防范103
例三十:管理员的密码安全105
什么是系统管理员105
系统管理员密码被盗排名105
解除系统管理员密码106
系统管理员密码的安全防范107
第五章 代理跳板的设置与使用111
例三十一:远程跳板的使用与防范111
代理跳板原理111
使用流光探测远程主机111
防范方法114
例三十二:用SocksCap32代理提高网速114
SocksCap32功能简介114
安装SocksCap32115
通过SocksCap32代理上网115
例三十三:用SocK5代理保护安全116
通过代理防止IP被探测116
代理为什么能保证IP不被探测117
连续代理原理117
功能示意图117
制作步骤117
例三十四:用WinGate设置代理120
为什么代理能提速120
WinGate功能简介121
利用WinGate共享访问Internet123
利用WinGate管理局域网123
WinGate的安装与设置124
WinGate与其他Proxy软件的比较125
WinGate高级设置问答125
例三十五:Sygate代理使用方法127
Sygate代理原理127
安装前的准备工作127
安装Sygate128
Sygate管理129
例三十六:使用Socks5上QQ132
为什么要隐藏IP132
如何隐藏IP132
注意事项133
例三十七:动态代理IP技术134
涉及工具134
设置流程134
例三十八:Windows下的Sock代理137
多重代理的实现137
操作步骤137
检查链接情况138
例三十九:使用代理跳板流程138
演习准备138
使用方法138
例四十:实战SocksOnline Build140
例四十一:SockscaPV2和SnakeSkserver设置代理跳板142
演习准备142
架设跳板142
检验代理的工作情况145
第六章 木马防范全攻略147
例四十二:防范黑暗天使147
黑暗天使简介147
黑暗天使的功能147
黑暗天使的使用方法147
防范方法150
例四十三:清除B02000木马150
B02000的特点150
B02000的组成151
B02000服务器端程序的配置151
B02000客户端程序操作和命令解释153
B02000服务器端程序的清除156
例四十四:防范广外幽灵的入侵157
广外幽灵的作用157
测试广外幽灵158
防范方法160
例四十五:清除反弹木马网络神偷160
网络神偷简介160
反弹端口工作原理161
网络安全终结者163
测试网络神偷164
例四十六:防范聪明基因166
聪明基因简介及工作原理166
聪明基因的危害167
检测聪明基因存在的方法169
清除聪明基因的方法170
例四十七:冰河病毒版的危害及防范171
为何称之为病毒版171
测试环境171
测试其危害程度172
木马复活174
彻底清除木马的方法174
例四十八:木马冰河实例演习175
冰河特性175
测试流程176
例四十九:速溶DameWare177
Dameware功能简介177
演示小技巧179
例五十:木马隐身大法179
为什么木马要隐身179
木马隐身技术简介180
例五十一:手工杀除Wollf木马182
Wollf功能简介182
查获与杀除Wol1f木马182
第七章 病毒、炸弹的防范186
例五十二:CIH病毒防范186
CIH病毒种类及危害186
表现形式、危害及传染途径186
病毒的运行机制187
病毒的发作190
病毒的检测191
例五十三:Spida病毒防范192
病毒特征192
感染过程192
总结193
例五十四:蠕虫狮子病毒防范194
蠕虫狮子的危害194
病毒介绍194
三个版本的区别196
阻止传播199
检查是否被感染199
检测蠕虫202
事故恢复202
例五十五:手机病毒防范202
手机病毒的来源202
手机病毒的主要攻击方式203
手机病毒的主要类型203
防御方法204
例五十六:“求职信”病毒防范204
认识“求职信”病毒204
详细描述(基于windows 2000平台)205
病毒查杀方案206
预防措施207
相关问答207
例五十七:清除RedCode208
Redcode简介208
病毒分析208
繁殖中的IP地址分析209
木马演示210
详细分析210
解决方法211
例五十八:“圣诞CIH”病毒防范212
“圣诞CIH”的危害212
病毒分析及查杀212
例五十九:对欢乐时光病毒的防范214
欢乐时光简介214
病毒的危害性214
中毒后的症状214
判断是否感染病毒215
消灭病毒的方法及技巧216
杀毒时的注意事项217
预防被欢乐时光感染217
例六十:江民炸弹防范方法217
相关介绍217
逻辑炸弹事件追忆218
深入分析218
例六十一:文本炸弹防范方法219
什么是文本炸弹219
炸弹生成原理219
例六十二:网络炸弹面面观223
什么是网络炸弹223
QQ炸弹实例演示223
邮件炸弹实例演示225
例六十三:CIH数据恢复226
磁盘系统基础知识226
CIH数据恢复的基本思路227
恢复被CIH破坏硬盘数据的实例227
数据恢复经验228
第八章 网吧攻防实战230
例六十四:找回“网吧管理专家”丢失的密码230
1.“网吧管理专家”密码丢失230
2.启用被禁止编辑的注册表230
3.具体操作230
例六十五:解除网络限制的实例演习231
1.网吧限制功能231
2.美萍电脑安全卫士231
3.万象幻境网吧管理系统233
例六十六:万象幻境漏洞探密235
1.万象幻境漏洞初探235
2.解除方法235
3.总结237
例六十七:美萍安全设置237
1.安全防御级别约定237
2.攻击方案237
3.方法追忆239
设置共享破除权限240
例六十八:全面解读美萍240
工具准备240
测试开始240
限制级别低241
限制级别中241
限制级别高241
例六十九:深入揭秘美萍241
利用地址栏241
利用文件下拉菜单242
利用邮件编辑器242
利用安全模式242
利用DOS实模式242
第九章 IIS漏洞探密244
例七十:Unicode攻防测试A244
准备工具244
开始测试244
例七十一:Unicode攻防测试B248
测试流程248
sam._的文件的取得249
*.cif的取得249
得到密码文件后的操作250
工具的使用250
两种密码文件的解除工具250
例七十二:析透Unicode漏洞251
漏洞检测方法251
主要命令介绍252
上传文件方法253
例七十三:Unicode深入探秘253
测试环境253
测试工具254
假定主机254
实例演习255
例七十四:Unicode漏洞完美解决方法256
发现问题256
测试流程256
漏洞补救260
例七十五:用Unicode提升使用权限261
利用漏洞获得权限261
详细描述261
取得管理员权限262
例七十六:Unicode扫描器的编写264
演示实例中的技巧264
示例代码265
例七十七:字符模式IIS266
测试266
注意事项268
例七十八:IDQ测试268
需要系统和工具268
测试环境268
测试流程268
例七十九:Printer溢出269
发现问题269
受影响的系统269
漏洞的活动范围270
漏洞的起因270
什么是ISAPI扩展270
ISAPI扩展的问题271
打印ISAPI扩展存在的错误271
什么是缓存溢出271
常见问题解答271
printer远程溢出软件的使用272
漏洞的消除274
例八十:Web安全解决方案275
安装注意事项275
windows NT安全设置276
第十章 解读输入法漏洞283
例八十一:用DWRCC远程安装3389服务283
寻找共享主机283
安装DWRCC283
例八十二:另类远程安装3389服务285
发现问题285
开始开启服务285
判断终端服务到底有没有安装286
例八十三:利用输入法289
测试环境289
准备工具289
开始测试289
例八十四:输入法利用完全心得291
发现问题291
利用输入法漏洞的过程291
注意事项291
解决办法292
攻防问答292
例八十五:巧妙更改Terminal Server端口292
Terminal Server端口概述292
修改方法293
例八十六:深入分析3389服务294
第一种方法294
第二种方法294
第三种方法295
第四种方法296
第五种方法299
例八十七:登陆漏洞最终解决301
登陆漏洞简介301
测试流程302
例八十八:终端监控303
终端监控介绍303
操作示例303
第十一章 其他307
例八十九:IPC$漏洞测试307
测试过程307
防御思路309
IPCS详解309
进一步测试310
测试流程310
解决方法313
例九十:Cookie攻防实例演习314
发现问题314
Cookie欺骗原理314
Cookie欺骗演习314
IE的Cookie漏洞316
hosts文件解释316
例九十一:Cookie实例深入分析317
Cookie作用及潜在的危险317
Cookie的建立317
读取和显示Cookie319
Cookie欺骗的实现320
例九十二:SQL服务器漏洞测试321
为什么MSSQL漏洞可怕321
危险的由来321
实现的过程322
例九十三:巧妙禁止用户恶意关机324
利用从远端系统强制关机324
不响应远程的“强行关机”操作325
例九十四:日志秘密攻略327
为什么要删除日志327
删除日志步骤327
总结331
例九十五:肉机中FTP奥秘331
为何FTP肉机不能上传331
肉机中建立自己的FTP331
例九十六:Windows XP安全隐患的防范334
存在UPNP漏洞的系统334
UPNP漏洞攻击方式334
解决方法336
例九十七:RPC溢出漏洞防范338
RPC漏洞详细描述338
扫描漏洞339
利用漏洞攻击341
安装补丁防范攻击342
例九十八:DDoS攻击与防范343
DDoS原理343
工具分析343
实战DDoS攻防344
例九十九:保卫80端口免受攻击345
80端口的重要性345
保护80端口的方法345
使用日志文件346
例一百:WSU权限实例演习348
Windows系统安全准则348
WSU作用简介348
WSU获取权限实战348
附录 系统安全问答352