图书介绍

黑客攻防实战从入门到精通PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防实战从入门到精通
  • 武新华,翟长霖,安向东编著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030241450
  • 出版时间:2009
  • 标注页数:329页
  • 文件大小:99MB
  • 文件页数:345页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防实战从入门到精通PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

Chapter1 安全的测试环境:虚拟机1

1.1 创建安全测试环境2

1.1.1 安全测试环境概述2

1.1.2 虚拟机软件概述2

1.1.3 用VMware创建虚拟系统4

1.1.4 虚拟机工具安装9

1.1.5 搭建虚拟攻防网络10

1.2 Virtual PC安全测试环境12

1.2.1 创建Virtual PC虚拟机12

1.2.2 在虚拟机中安装操作系统16

1.2.3 VirtualPC网络设置17

1.3 虚拟机网站平台20

1.3.1 虚拟机ASP网站平台20

1.3.2 快速架设ASP服务器和PHP服务器23

1.3.3 ASP+PHP+CGI网站平台26

1.3.4 快速搭建全能网站31

1.3.5 安装网站程序32

1.3.6 MySQL网站安装流程33

1.3.7 安装网站插件34

1.4 可能出现的问题与解决办法35

1.5 总结与经验积累35

Chapter2 踩点侦察与漏洞扫描37

2.1 踩点与侦察38

2.1.1 踩点概述38

2.1.2 确定侦察范围39

2.1.3 网络侦察与快速确定漏洞范围40

2.1.4 防御网络侦察与堵塞漏洞55

2.2 确定扫描目标55

2.2.1 确定目标主机IP地址56

2.2.2 确定可能开放的端口和服务58

2.2.3 确定扫描类型60

2.2.4 有效预防端口扫描60

2.3 扫描服务与端口62

2.3.1 获取NetBIOS信息62

2.3.2 获取SNMP信息62

2.3.3 弱口令扫描概述63

2.3.4 黑客字典与弱口令扫描工具63

2.3.5 注入点概述65

2.3.6 注入点扫描实例66

2.4 可能出现的问题与解决办法67

2.5 总结与经验积累68

Chapter3 系统账户与口令密码69

3.1 系统账户与口令攻防70

3.1.1 设置系统BIOS开机口令70

3.1.2 更改与伪造Administrator账户71

3.1.3 破解Windows系统管理员口令74

3.1.4 识破混迹管理员组的Guest账户78

3.1.5 Guest账号权限管理80

3.1.6 伪装账户的破解与防范对策81

3.2 Windows桌面用户系统攻防84

3.2.1 实现多功能捆绑84

3.2.2 绕过Windows系统文件保护85

3.2.3 绕过Windows系统组策略87

3.2.4 实现后门自动加载88

3.2.5 实现SAM跨系统攻防89

3.3 Windows系统本地物理攻防90

3.3.1 通过脚本恢复用户密码90

3.3.2 建立隐藏账户91

3.4 Windows系统应用层攻防95

3.4.1 窃取移动设备中的数据信息95

3.4.2 破译Web邮箱密码96

3.4.3 星号密码查看97

3.4.4 绕过防火墙97

3.4.5 绕过杀毒软件的保护100

3.5 可能出现的问题与解决办法101

3.6 总结与经验积累102

Chapter4 远程控制攻防技术103

4.1 Windows XP系统自带远程控制104

4.1.1 Windows XP系统的远程协助104

4.1.2 Windows XP系统远程关机107

4.2 Windows Vista远程桌面连接与协助108

4.2.1 远程桌面概述109

4.2.2 允许远程桌面连接109

4.2.3 在远程—本地桌面间传文件110

4.2.4 区别远程桌面与远程协助112

4.3 Windows注册表的远程连接与安全113

4.3.1 开启远程注册表服务113

4.3.2 注册表安全设置实例114

4.4 远程管理主机114

4.4.1 远程管理主机概述115

4.4.2 利用漏洞入侵主机116

4.4.3 为漏洞主机打补丁116

4.4.4 建立隐藏式网站117

4.5 远程控制工具实战119

4.5.1 用Symantec pcAnywhere实现远程控制119

4.5.2 利用灰鸽子实现远程控制124

4.5.3 用QuicklP实现远程控制127

4.5.4 用WinShell实现远程控制131

4.5.5 用PsExec实现远程控制133

4.6 可能出现的问题与解决办法134

4.7 总结与经验积累135

Chapter5 常见漏洞入侵工具使用137

5.1 常见漏洞扫描工具138

5.1.1 SSS扫描与防御138

5.1.2 Windows系统安全检测器140

5.2 反弹木马与反间谍软件142

5.2.1 “网络神偷”反弹木马142

5.2.2 SS&D反间谍软件与防御144

5.3 系统监控与网站漏洞攻防146

5.3.1 Real Spy Monitor系统监控器146

5.3.2 FTP漏洞攻防148

5.3.3 FSO漏洞攻防151

5.3.4 网站提权漏洞攻防152

5.3.5 网站数据库漏洞攻防155

5.4 可能出现的问题与解决办法157

5.5 总结与经验积累158

Chapter6 网络欺骗与突破限制159

6.1 ARP欺骗与防御160

6.1.1 网络欺骗概述160

6.1.2 用WinArpAttacker实现ARP欺骗163

6.1.3 网络监听的检测与防御165

6.1.4 金山ARP防火墙的使用166

6.2 形形色色的网络欺骗167

6.2.1 网络游戏盗号骗术防范167

6.2.2 网站上的钓鱼术168

6.2.3 游戏账户破解防范169

6.2.4 动鲨网页木马170

6.3 突破网络封锁限制171

6.3.1 突破封锁下载影片172

6.3.2 下载加密式Flash动画174

6.3.3 下载加密的网页内容177

6.3.4 特定区域的资源下载179

6.4 可能出现的问题与解决办法182

6.5 总结与经验积累182

Chapter7 常见木马攻防实战183

7.1 宏病毒和邮件病毒的防范184

7.1.1 宏病毒概述184

7.1.2 宏病毒的防范与清除186

7.1.3 邮件病毒概述186

7.1.4 邮件病毒的全面防御187

7.1.5 揭秘文本病毒187

7.2 保护系统安全的安全护盾189

7.2.1 安全护盾软件概述189

7.2.2 安全护盾的使用190

7.2.3 自动拦截与网络连接的程序191

7.3 木马的清除与防范192

7.3.1 木马隐形位置分析192

7.3.2 发现木马194

7.3.3 清除木马195

7.3.4 防范木马195

7.4 可能出现的问题与解决办法196

7.5 总结与经验积累199

Chapter8 网络系统漏洞入侵渗透与防御201

8.1 来自网络的暴力攻击202

8.1.1 网络炸弹202

8.1.2 IP炸弹工具IP Hacker202

8.1.3 邮箱炸弹攻防204

8.1.4 QQ砸门机使用防范208

8.1.5 MSN消息攻击机的防范209

8.1.6 IDQ漏洞攻击与溢出工具防范211

8.1.7 RPC溢出入侵与防范213

8.2 解除网络的恶意绑架214

8.2.1 用Google Toolbar解除恶意绑架214

8.2.2 浏览器绑架克星HijackThis216

8.2.3 D.o.S攻击与防御219

8.3 通过Google实现入侵渗透与防御225

8.3.1 渗透实战演示225

8.3.2 具体的防范措施226

8.4 用“肉鸡”实现主机私有化226

8.4.1 私有型“肉鸡”概述226

8.4.2 “肉鸡”的私有化进程227

8.4.3 全面防御“肉鸡”进程228

8.5 文件上传漏洞入侵与防御231

8.6 可能出现的问题与解决办法231

8.7 总结与经验积累235

Chapter9 系统进程与隐藏技术237

9.1 Windows系统进程238

9.1.1 系统进程概述238

9.1.2 结束进程和重建进程239

9.1.3 查看进程的发起程序240

9.1.4 查看隐藏进程和远程进程241

9.1.5 清除系统中的病毒进程242

9.2 文件传输与文件隐藏243

9.2.1 IPC$文件传输243

9.2.2 FTP传输与打包传输244

9.2.3 文件隐藏与显示245

9.3 入侵隐藏技术247

9.3.1 跳板技术概述247

9.3.2 Sock5代理跳板248

9.3.3 端口重定向251

9.4 可能出现的问题与解决办法252

9.5 总结与经验积累253

Chapter10 流氓软件与间谍软件的防范与清除255

10.1 流氓软件的清除256

10.1.1 清理浏览器插件256

10.1.2 流氓软件的防范258

10.1.3 用超级兔子清除流氓软件261

10.1.4 用瑞星卡卡上网安全助手消除流氓软件263

10.1.5 用金山清理专家清除恶意软件265

10.2 间谍软件防护实战266

10.2.1 间谍软件防护概述266

10.2.2 用Spy Sweeper清除间谍软件267

10.2.3 通过事件查看器抓住“间谍”269

10.2.4 微软反间谍专家使用流程273

10.2.5 奇虎360安全卫士使用流程274

10.3 “蜜罐”的使用277

10.3.1 “蜜罐”概述277

10.3.2 “蜜罐”的典型应用实例279

10.3.3 个人用户“蜜罐”系统的实现280

10.3.4 傻瓜式“蜜罐”KFSensor281

10.4 诺顿网络安全特警283

10.4.1 配置诺顿网络安全特警283

10.4.2 用诺顿网络安全特警扫描程序284

10.4.3 封锁恶意IP286

10.4.4 实现端口安全防范288

10.4.5 实现隐私控制289

10.5 可能出现的问题与解决办法291

10.6 总结与经验积累291

附录A 系统端口一览表293

附录B 系统服务一览表300

附录C Windows系统文件详解304

附录D Windows2000/2003命令集313

附录E Windows系统常见的进程322

参考文献329

热门推荐