图书介绍

黑客攻防实战100例 黑客入侵、检测、防范、恢复手册PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防实战100例 黑客入侵、检测、防范、恢复手册
  • 张熙编著 著
  • 出版社: 昆明:云南人民出版社
  • ISBN:7222039562
  • 出版时间:2004
  • 标注页数:381页
  • 文件大小:73MB
  • 文件页数:401页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防实战100例 黑客入侵、检测、防范、恢复手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 共享资源引发的安全问题1

例一:拨号用户如何防范共享入侵1

演习准备1

演习流程及防御方法1

例二:局域网共享资源安全防护3

为什么共享不安全3

发现问题3

防御策略3

访问设置步骤5

建立秘密共享打印机6

例三:共享主机入侵防范7

用命令查找共享目录7

用软件查找共享目录8

例四:共享机器入侵防范详解9

演习前的准备9

NET命令参数详解10

共享主机11

演习流程12

防御方法13

第二章 网页恶意代码解决之道14

例五:HTML格式化硬盘14

网页格式化硬盘的秘密14

防御方法14

常见名词解释15

例六:摆脱恶意网站15

主页被修改15

编辑注册表15

注册表相关知识18

例七:恶意代码分析20

代码分析20

防范恶意代码的方法27

注册表相关知识29

例八:深入分析恶意代码30

恶意代码原理30

代码源文件解读分析30

被修改后的症状31

ActiveX技术32

例九:恢复被修改的IE设置32

IE异常状况概览32

软件及注册表修改恢复IE33

例十:共享炸弹的防范38

如何利用漏洞38

演习过程38

防范方法39

例十一:杜绝网络炸弹轰炸39

什么是网络炸弹39

炸弹的分类39

QQ炸弹揭秘40

邮件炸弹实例演习44

例十二:杜绝IE浏览的安全隐患48

IE的七大安全隐患48

IE安全设置49

例十三:解除会员系统限制49

解除登录框的限制50

用代码骗过系统的密码验证50

防御方法53

例十四:代码控制光驱54

光驱为何无故弹出54

破译脚本解决问题54

第三章 通讯工具安全防范56

例十五:QQ黑客防范56

1.QQ为什么不安全56

2.QQ如何被攻击56

3.QQ安全措施57

例十六:拒绝QQ的黑客程序58

QQ千夫指简介58

QQ千夫指的攻击方式58

如何防范QQ千夫指59

例十七:QQ狙击手IpSniper的防范59

QQ狙击手功能简介60

安装与卸载60

使用技巧61

常见问题解答62

例十八:QQ被探测对策62

为什么被探测62

防止被探测62

例十九:QQ密码的解除与防范63

本地解除63

在线解除64

另类解除65

例二十:找回丢失的QQ密码66

采用正当手段取回66

用木马找回丢失的QQ68

例二十一:另类QQ伴侣71

干扰类71

密码类72

防护类73

其他类74

例二十二:邮件密码解除与防范75

邮箱密码的解除75

POP3方式收取邮件76

邮箱密码的安全设置76

例二十三:流影的防范78

流影简介78

控制命令78

启动流影79

实例演习80

例二十四:聊天室干扰与防范81

实例演习81

防御方法83

第四章 账号密码安全84

例二十五:口令安全84

流光的作用84

测试流光84

其他工具介绍86

流光防范89

例二十六:Windows XP密码被窃取的恢复90

Windows密码大盗的使用90

创建修复用户密码的启动软盘92

通过双系统删除密码93

例二十七:找回丢失的系统管理员密码94

截取的原理94

安装Getpassword94

使用方法94

中止与删除97

疑难解答97

例二十八:防“爆破”密码解霸98

密码解霸功能简介98

需要工具98

爆破过程98

例二十九:杜绝FTP密码窃取102

谁动了我的密码102

缓存口令提取实例演习102

缓存密码的安全防范103

例三十:管理员的密码安全105

什么是系统管理员105

系统管理员密码被盗排名105

解除系统管理员密码106

系统管理员密码的安全防范107

第五章 代理跳板的设置与使用111

例三十一:远程跳板的使用与防范111

代理跳板原理111

使用流光探测远程主机111

防范方法114

例三十二:用SocksCap32代理提高网速114

SocksCap32功能简介114

安装SocksCap32115

通过SocksCap32代理上网115

例三十三:用SocK5代理保护安全116

通过代理防止IP被探测116

代理为什么能保证IP不被探测117

连续代理原理117

功能示意图117

制作步骤117

例三十四:用WinGate设置代理120

为什么代理能提速120

WinGate功能简介121

利用WinGate共享访问Internet123

利用WinGate管理局域网123

WinGate的安装与设置124

WinGate与其他Proxy软件的比较125

WinGate高级设置问答125

例三十五:Sygate代理使用方法127

Sygate代理原理127

安装前的准备工作127

安装Sygate128

Sygate管理129

例三十六:使用Socks5上QQ132

为什么要隐藏IP132

如何隐藏IP132

注意事项133

例三十七:动态代理IP技术134

涉及工具134

设置流程134

例三十八:Windows下的Sock代理137

多重代理的实现137

操作步骤137

检查链接情况138

例三十九:使用代理跳板流程138

演习准备138

使用方法138

例四十:实战SocksOnline Build140

例四十一:SockscaPV2和SnakeSkserver设置代理跳板142

演习准备142

架设跳板142

检验代理的工作情况145

第六章 木马防范全攻略147

例四十二:防范黑暗天使147

黑暗天使简介147

黑暗天使的功能147

黑暗天使的使用方法147

防范方法150

例四十三:清除B02000木马150

B02000的特点150

B02000的组成151

B02000服务器端程序的配置151

B02000客户端程序操作和命令解释153

B02000服务器端程序的清除156

例四十四:防范广外幽灵的入侵157

广外幽灵的作用157

测试广外幽灵158

防范方法160

例四十五:清除反弹木马网络神偷160

网络神偷简介160

反弹端口工作原理161

网络安全终结者163

测试网络神偷164

例四十六:防范聪明基因166

聪明基因简介及工作原理166

聪明基因的危害167

检测聪明基因存在的方法169

清除聪明基因的方法170

例四十七:冰河病毒版的危害及防范171

为何称之为病毒版171

测试环境171

测试其危害程度172

木马复活174

彻底清除木马的方法174

例四十八:木马冰河实例演习175

冰河特性175

测试流程176

例四十九:速溶DameWare177

Dameware功能简介177

演示小技巧179

例五十:木马隐身大法179

为什么木马要隐身179

木马隐身技术简介180

例五十一:手工杀除Wollf木马182

Wollf功能简介182

查获与杀除Wol1f木马182

第七章 病毒、炸弹的防范186

例五十二:CIH病毒防范186

CIH病毒种类及危害186

表现形式、危害及传染途径186

病毒的运行机制187

病毒的发作190

病毒的检测191

例五十三:Spida病毒防范192

病毒特征192

感染过程192

总结193

例五十四:蠕虫狮子病毒防范194

蠕虫狮子的危害194

病毒介绍194

三个版本的区别196

阻止传播199

检查是否被感染199

检测蠕虫202

事故恢复202

例五十五:手机病毒防范202

手机病毒的来源202

手机病毒的主要攻击方式203

手机病毒的主要类型203

防御方法204

例五十六:“求职信”病毒防范204

认识“求职信”病毒204

详细描述(基于windows 2000平台)205

病毒查杀方案206

预防措施207

相关问答207

例五十七:清除RedCode208

Redcode简介208

病毒分析208

繁殖中的IP地址分析209

木马演示210

详细分析210

解决方法211

例五十八:“圣诞CIH”病毒防范212

“圣诞CIH”的危害212

病毒分析及查杀212

例五十九:对欢乐时光病毒的防范214

欢乐时光简介214

病毒的危害性214

中毒后的症状214

判断是否感染病毒215

消灭病毒的方法及技巧216

杀毒时的注意事项217

预防被欢乐时光感染217

例六十:江民炸弹防范方法217

相关介绍217

逻辑炸弹事件追忆218

深入分析218

例六十一:文本炸弹防范方法219

什么是文本炸弹219

炸弹生成原理219

例六十二:网络炸弹面面观223

什么是网络炸弹223

QQ炸弹实例演示223

邮件炸弹实例演示225

例六十三:CIH数据恢复226

磁盘系统基础知识226

CIH数据恢复的基本思路227

恢复被CIH破坏硬盘数据的实例227

数据恢复经验228

第八章 网吧攻防实战230

例六十四:找回“网吧管理专家”丢失的密码230

1.“网吧管理专家”密码丢失230

2.启用被禁止编辑的注册表230

3.具体操作230

例六十五:解除网络限制的实例演习231

1.网吧限制功能231

2.美萍电脑安全卫士231

3.万象幻境网吧管理系统233

例六十六:万象幻境漏洞探密235

1.万象幻境漏洞初探235

2.解除方法235

3.总结237

例六十七:美萍安全设置237

1.安全防御级别约定237

2.攻击方案237

3.方法追忆239

设置共享破除权限240

例六十八:全面解读美萍240

工具准备240

测试开始240

限制级别低241

限制级别中241

限制级别高241

例六十九:深入揭秘美萍241

利用地址栏241

利用文件下拉菜单242

利用邮件编辑器242

利用安全模式242

利用DOS实模式242

第九章 IIS漏洞探密244

例七十:Unicode攻防测试A244

准备工具244

开始测试244

例七十一:Unicode攻防测试B248

测试流程248

sam._的文件的取得249

*.cif的取得249

得到密码文件后的操作250

工具的使用250

两种密码文件的解除工具250

例七十二:析透Unicode漏洞251

漏洞检测方法251

主要命令介绍252

上传文件方法253

例七十三:Unicode深入探秘253

测试环境253

测试工具254

假定主机254

实例演习255

例七十四:Unicode漏洞完美解决方法256

发现问题256

测试流程256

漏洞补救260

例七十五:用Unicode提升使用权限261

利用漏洞获得权限261

详细描述261

取得管理员权限262

例七十六:Unicode扫描器的编写264

演示实例中的技巧264

示例代码265

例七十七:字符模式IIS266

测试266

注意事项268

例七十八:IDQ测试268

需要系统和工具268

测试环境268

测试流程268

例七十九:Printer溢出269

发现问题269

受影响的系统269

漏洞的活动范围270

漏洞的起因270

什么是ISAPI扩展270

ISAPI扩展的问题271

打印ISAPI扩展存在的错误271

什么是缓存溢出271

常见问题解答271

printer远程溢出软件的使用272

漏洞的消除274

例八十:Web安全解决方案275

安装注意事项275

windows NT安全设置276

第十章 解读输入法漏洞283

例八十一:用DWRCC远程安装3389服务283

寻找共享主机283

安装DWRCC283

例八十二:另类远程安装3389服务285

发现问题285

开始开启服务285

判断终端服务到底有没有安装286

例八十三:利用输入法289

测试环境289

准备工具289

开始测试289

例八十四:输入法利用完全心得291

发现问题291

利用输入法漏洞的过程291

注意事项291

解决办法292

攻防问答292

例八十五:巧妙更改Terminal Server端口292

Terminal Server端口概述292

修改方法293

例八十六:深入分析3389服务294

第一种方法294

第二种方法294

第三种方法295

第四种方法296

第五种方法299

例八十七:登陆漏洞最终解决301

登陆漏洞简介301

测试流程302

例八十八:终端监控303

终端监控介绍303

操作示例303

第十一章 其他307

例八十九:IPC$漏洞测试307

测试过程307

防御思路309

IPCS详解309

进一步测试310

测试流程310

解决方法313

例九十:Cookie攻防实例演习314

发现问题314

Cookie欺骗原理314

Cookie欺骗演习314

IE的Cookie漏洞316

hosts文件解释316

例九十一:Cookie实例深入分析317

Cookie作用及潜在的危险317

Cookie的建立317

读取和显示Cookie319

Cookie欺骗的实现320

例九十二:SQL服务器漏洞测试321

为什么MSSQL漏洞可怕321

危险的由来321

实现的过程322

例九十三:巧妙禁止用户恶意关机324

利用从远端系统强制关机324

不响应远程的“强行关机”操作325

例九十四:日志秘密攻略327

为什么要删除日志327

删除日志步骤327

总结331

例九十五:肉机中FTP奥秘331

为何FTP肉机不能上传331

肉机中建立自己的FTP331

例九十六:Windows XP安全隐患的防范334

存在UPNP漏洞的系统334

UPNP漏洞攻击方式334

解决方法336

例九十七:RPC溢出漏洞防范338

RPC漏洞详细描述338

扫描漏洞339

利用漏洞攻击341

安装补丁防范攻击342

例九十八:DDoS攻击与防范343

DDoS原理343

工具分析343

实战DDoS攻防344

例九十九:保卫80端口免受攻击345

80端口的重要性345

保护80端口的方法345

使用日志文件346

例一百:WSU权限实例演习348

Windows系统安全准则348

WSU作用简介348

WSU获取权限实战348

附录 系统安全问答352

热门推荐