图书介绍
电脑硬道理 网络攻防PDF|Epub|txt|kindle电子书版本网盘下载
![电脑硬道理 网络攻防](https://www.shukui.net/cover/72/30766195.jpg)
- 黄科著 著
- 出版社: 重庆:电脑报电子音像出版社
- ISBN:9787894765925
- 出版时间:2011
- 标注页数:308页
- 文件大小:113MB
- 文件页数:322页
- 主题词:
PDF下载
下载说明
电脑硬道理 网络攻防PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
CHAPTER 01 网络攻击入门1
1.1 初识网络攻击1
1.2 认识IP地址2
1.3 黑客的专用通道——端口4
1.3.1 什么是计算机端口4
1.3.2 端口的分类4
1.3.3 开启和关闭端口4
1.3.4 图形化的端口查看工具5
1.4 木马的藏身之地——系统进程6
1.4.1 全面认识系统进程6
1.4.2 关闭进程和重建进程6
1.4.3 查看进程的发起程序7
1.4.4 查看隐藏进程和远程进程8
1.4.5 杀死病毒进程9
1.5 系统服务与命令提示符9
1.5.1 系统服务9
1.5.2 命令提示符10
1.6 字典和网络炸弹11
1.6.1 字典11
1.6.2 网络炸弹11
1.7 日志文件攻防12
1.7.1 日志的特殊性12
1.7.2 为什么会对日志文件感兴趣12
CHAPTER 02 扫描工具搜集重要信息14
2.1 Sss扫描器扫描实战14
2.1.1 什么是扫描14
2.1.2 扫描实战14
2.2 国产第一扫描器流光18
2.2.1 流光简介18
2.2.2 批量主机扫描18
2.2.3 指定漏洞扫描20
2.3 自己查隐患X-scan应用实例21
2.3.1 X-scan的简介21
2.3.2 X-scan的基本使用21
2.3.3 高级设置23
2.4 RPC漏洞扫描器24
2.4.1 RPC漏洞带来的危险24
2.4.2 深入浅出RPC25
2.4.3 扫描RPC漏洞25
2.5 Webdavscan漏洞扫描器25
2.5.1 什么是WebDAV漏洞26
2.5.2 漏洞扫描实战26
2.5.3 解决方法26
2.6 玩转NC监控与扫描功能27
2.6.1 监听本地计算机端口数据27
2.6.2 监听远程计算机端口信息27
2.6.3 将NC作为扫描器使用28
2.7 扫描的反击与追踪28
2.7.1 使用Internet防火墙28
2.7.2 使用扫描监测工具29
2.7.3 让系统对Ping说“NO”30
CHAPTER 03 嗅探器截取重要信息32
3.1 嗅探器应用范围32
3.2 Sniffer介绍33
3.3 Iris网络嗅探器34
3.3.1 Iris的特点34
3.3.2 设置与使用Iris34
3.3.3 利用Iris捕获邮箱密码36
3.3.4 利用Iris捕获Telnet会话密码37
3.4 网络间谍SpyNet Sniffer38
3.5 艾菲网页侦探39
3.6 看不见的网管专家41
3.6.1 Sniffer Portable功能简介41
3.6.2 查看捕获的报文42
3.6.3 捕获数据包后的分析工作43
3.6.4 设置捕获条件43
3.7 嗅探应用实战——反击QQ盗号者44
3.8 防御Sniffer攻击45
3.7.1 怎样发现Sniffer45
3.7.2 抵御Sniffer46
3.9 使用屏幕间谍监视本地计算机47
CHAPTER 04 系统漏洞攻防实例49
4.1 认识系统漏洞攻防49
4.1.1 系统漏洞的基本概念49
4.1.2 系统漏洞的自动修补49
4.2 漏洞攻防实例51
4.2.1 Messenger溢出工具51
4.2.2 Printer溢出工具IIS5Exploit54
4.2.3 Windows logon溢出工具体验55
4.2.4 动网论坛漏洞攻防揭秘56
4.2.5 DcomRpc漏洞溢出入侵与防范58
4.3 系统漏洞检测与修复62
4.3.1 系统漏洞检测强大武器MBSA62
4.3.2 扫描局域网内计算机的安全漏洞63
4.3.3 消除共享漏洞的隐患66
CHAPTER 05 常用程序攻防71
5.1 第三方程序漏洞概述71
5.1.1 第三方程序概述71
5.1.2 严峻的形势72
5.2 Word Oday漏洞攻防72
5.2.1 漏洞简介72
5.2.2 攻击实战73
5.2.3 安全防范74
5.3 动易漏洞利用实例75
5.3.1 问题所在75
5.3.2 入侵实战75
5.4 Adobe Flash漏洞攻防77
5.4.1 入侵实例解析77
5.4.2 漏洞分析与防范78
5.5 动网程序攻防实例78
5.5.1 入侵实例解析78
5.5.2 上传漏洞防范80
5.6 EXCEL漏洞攻防80
5.6.1 漏洞简介80
5.6.2 入侵实例80
5.6.3 防范策略81
5.7 Discuz论坛攻防82
5.7.1 准备工作82
5.7.2 入侵实例分析82
5.8 Serv-U入侵攻防84
5.8.1 准备工作84
5.8.2 入侵实战85
5.9 影视程序RealPlayer攻防85
5.9.1 入侵实例分析85
5.9.2 安全防范87
5.10 博客程序L-BLOG攻防88
5.10.1 提权漏洞实战88
5.10.2 漏洞分析与防范90
CHAPTER 06 病毒与木马攻防实例93
6.1 轻松判断电脑是否中毒93
6.1.1 安全工具不能运行93
6.1.2 在线杀毒网页不能打开93
6.1.3 常用文件打不开94
6.1.4 死机、提示内存不够94
6.1.5 键盘、鼠标、摄像头不听使唤94
6.1.6 任务管理器异常94
6.1.7 服务和自启动项异常94
6.1.8 硬盘灯、网卡灯狂闪95
6.1.9 QQ、MSN、网游等异常登录提醒95
6.1.10 查看CPU时间较大的程序95
6.2 宏病毒及其防治方法96
6.2.1 认识宏96
6.2.2 宏病毒的判断方法96
6.2.3 宏病毒的防治和清除97
6.3 邮件病毒识别与防治98
6.3.1 什么是邮件附件病毒98
6.3.2 邮件病毒的伪装方式98
6.3.3 多种方式防范邮件病毒99
6.4 QQ群挂木马实例解析100
6.4.1 制作网页木马100
6.4.2 制作SWF木马101
6.4.3 在QQ群中挂马101
6.5 QQ空间挂马剖析101
6.5.1 挂Flash木马101
6.5.2 挂网页木马102
6.6 防范“文本文件”木马的破坏103
6.6.1 别被“文本”图标欺骗103
6.6.2 识别双后缀文件103
6.6.3 不会显示的文件名104
6.6.4 系统崩溃,毁于“碎片”104
6.6.5 精心构造的“文本陷阱”104
6.6.6 防范假“文本文件”105
6.7 冰河陷阱欺骗术105
6.7.1 清除TxtFile型关联冰河105
6.7.2 卸载EXEFile关联冰河107
6.8 DLL木马追踪与防范107
6.8.1 从DLL木马的DLL文件入手107
6.8.2 查看进程108
6.8.3 监控端口108
6.8.4 使用嗅探器来查看108
6.8.5 查看系统服务108
6.9 能穿透防火墙的反弹木马109
6.9.1 配置后门109
6.9.2 打开后门109
6.9.3 轻松操纵110
6.9.4 封杀后门111
6.10 木马“藏身”之地解析111
6.10.1 集成到程序中111
6.10.2 隐藏在配置文件中111
6.10.3 潜伏在Win.ini中111
6.10.4 伪装在普通文件中112
6.10.5 内置到注册表中112
6.10.6 隐蔽在Winstart.bat中112
6.11 几招搞定“挂马”网站112
6.11.1 365门神搞定广告、恶意网站112
6.11.2 无忧电子眼屏蔽恶意网站114
6.12 安全护盾保护电脑安全115
6.12.1 认识安全护盾115
6.12.2 设置安全护盾自动防御115
6.12.3 自动拦截与网络连接的程序115
CHAPTER 07 账户密码攻防实例117
7.1 Administrator账户伪造117
7.1.1 更改账户名117
7.1.2 伪造陷阱账户119
7.2 识破混迹管理员组的Guest账户121
7.2.1 虚假的管理员账户121
7.2.2 找出管理员组的Guest账户122
7.2.3 Guest账户的安全管理122
7.3 防范假终端管理员123
7.3.1 初步了解终端服务123
7.3.2 终端服务器的连接124
7.3.3 非法终端管理员的识别125
7.4 系统密码攻防128
7.4.1 轻松破解Syskey双重加密128
7.4.2 BIOS密码设置与解除130
7.4.3 设置系统登录密码135
7.4.4 轻松找回管理员密码137
7.4.5 用ERD Commander恢复XP密码139
7.5 办公文档密码攻防140
7.5.1 使用WordKey恢复Word密码141
7.5.3 轻松查看Excel文档密码142
7.5.4 WPS密码攻防143
7.6 压缩文档密码攻防143
7.6.1 用RAR Password Cracker恢复RAR密码143
7.6.2 多功能密码破解软件145
7.6.3 暴力破解压缩文件密码146
7.7 文件加密与解密147
7.7.1 与众不同的分时段加密147
7.7.2 图片加密好帮手148
7.7.3 文件分割巧加密149
7.7.4 生成自解密文件的“机器虫加密”150
CHAPTER 08 网络盗号与防范实例解析152
8.1 QQ攻击与防范152
8.1.1 QQ安全配置152
8.1.2 “完美QQ大盗”攻防实例153
8.1.3 巧用工具软件防范QQ盗号154
8.1.4 QQ防盗应用技巧155
8.1.5 全面武装,打造安全QQ157
8.2 MSN聊天安全防范159
8.2.1 MSN保护盾让聊天更安全159
8.2.2 MSN安全中心159
8.3 电子邮箱攻击与防范160
8.3.1 邮箱密码破解方式介绍161
8.3.2 社会工程学盗取密码实例解析161
8.3.3 邮箱使用口令的安全防范162
8.3.4 防范文件编辑器破解Fox mail账户164
8.4 网络游戏账号防盗165
8.4.1 哪些网游账号容易被盗165
8.4.2 网游盗号手段分析165
8.4.3 网游盗号实例剖析168
8.4.4 网游保镖捍卫网游安全170
8.5 网上银行安全防范171
8.5.1 网上银行安全隐患172
8.5.2 网上银行安全防护172
CHAPTER 09 网络炸弹攻防实例174
9.1 网络炸弹概述174
9.1.1 什么是网络炸弹174
9.1.2 炸弹的分类175
9.2 初级炸弹攻防177
9.2.1 蓝屏炸弹177
9.2.2 Ping轰炸防范178
9.2.3 UDP攻击180
9.2.4 蜗牛炸弹180
9.3 邮件炸弹攻防181
9.3.1 初识邮件炸弹181
9.3.2 邮件炸弹的危害182
9.3.3 邮件炸弹KaBoom实战182
9.3.4 防范邮件炸弹184
9.4 DoS拒绝服务攻防185
9.4.1 DoS攻击原理简述186
9.4.2 目标的确定188
9.4.3 常见工具介绍190
9.4.4 拒绝服务防御方法191
CHAPTER 10 解除网络权限控制193
10.1 使用代理上网突破网络限制193
10.1.1 突破局域网上网限制193
10.1.2 用“代理猎手”搜索代理服务器194
10.1.3 代理猎手使用要点198
10.2 突破网络下载限制200
10.2.1 解除禁止右键和网页嵌入播放网页201
10.2.2 FlashGet添加代理突破下载限制202
10.2.3 Net Transport突破下载法203
10.2.4 解除网吧下载限制203
10.2.5 BT下载穿透防火墙204
10.2.6 下载swf文件205
10.2.7 下载在线流媒体206
10.3 解除网页右键限制207
10.3.1 键盘操作破除右键限制207
10.3.2 利用工具突破下载限制208
10.3.3 修改网页源代码破除限制208
CHAPTER 11 常规脚本漏洞演练209
11.1 Google Hack技术大演练209
11.1.1 语法209
11.1.2 入侵212
11.2 'or'=or'经典漏洞攻击218
11.3 暴库漏洞攻击219
11.3.1 corm.asp暴库法220
11.3.2 %5c暴库法221
11.3.3 暴库的常见问题和解决方法221
11.4 cookies欺骗漏洞222
11.5 跨站漏洞224
11.5.1 XSS简介和原理224
11.5.2 XSS的探测和绕过过滤225
11.5.3 一个无源码网站跨站漏洞的发掘实例225
11.6 注入漏洞226
11.6.1 ASP下的注入工具的使用227
11.6.2 PHP下的注入工具的使用232
CHAPTER 12 与网络攻击过招234
12.1 识别IE与注册表的“关联”234
12.1.1 修改IE的标题栏?234
12.1.2 控制IE右键菜单235
12.1.3 变更IE首页地址235
12.1.4 搜索引擎的变换236
12.1.5 注册表锁定解除236
12.1.6 防范措施237
12.2 巧妙设置防范恶意代码237
12.2.1 禁用IE的自动登录237
12.2.2 关闭IE的颜色足迹238
12.2.3 删除IE的Cookie238
12.2.4 关闭IE的自动完成功能238
12.2.5 历史记录与临时文件夹238
12.2.6 屏蔽ActiveX控件239
12.2.7 IE的安全区域设置239
12.3 IP隐藏保护组合拳240
12.3.1 什么是隐藏IP240
12.3.2 以假乱真藏IP241
12.3.3 修改注册表藏IP241
12.3.4 使用代理藏IP242
12.3.5 使用提供匿名冲浪服务的网站242
12.3.6 Telnet入侵时隐藏IP243
12.3.7 使用工具软件藏IP243
12.3.8 IP是否隐藏成功的验证244
12.4 N.C.P.H常用攻防网络入侵器244
12.4.1 IP查询244
12.4.2 端口扫描和后台扫描244
12.4.3 肉鸡连接器245
12.4.4 4899过滤器245
12.4.5 洪水攻击246
12.4.6 严把进程“关”246
12.4.7 看好TCP/UDP连接246
12.4.8 集成系统诸多命令246
12.5 360安全卫士围剿恶意软件247
12.5.1 系统漏洞修复247
12.5.2 查杀恶意软件248
12.5.3 全面系统诊断与修复248
12.6 日志的监控与擦除249
12.6.1 事件查看器的基本使用249
12.6.2 安全日志的启用250
12.6.3 对象日志的启用252
12.6.4 清除与保存日志252
12.7 隐私保护全攻略253
12.7.1 清除操作“痕迹”基本功253
12.7.2 让网站无从窃密——Cookie的管理254
12.7.3 让隐私数据无从恢复255
12.7.4 短暂离开的最佳防护——桌面密码锁256
12.8 数据的备份与恢复257
12.8.1 什么是数据备份257
12.8.2 启动文件的备份与恢复258
12.8.3 分区表、主引导记录、FAT表的备份与恢复258
12.8.4 系统注册表的备份与恢复261
12.8.5 个性化设置的备份与恢复262
CHAPTER 13 防范网络攻击264
13.1 巧用进程保护电脑安全264
13.1.1 认识SVCHOST.EXE进程264
13.1.2 识别SVCHOST.EXE进程的真伪264
13.1.3 Explorer.exe、iexplore.exe进程不可靠265
13.1.4 用好Windows进程管理器268
13.2 保护IP地址增强安全268
13.2.1 隐藏IP的意义所在268
13.2.2 巧用手段隐藏你的IP269
13.3 上网中如何防范挂马网页272
13.3.1 什么是网页挂马272
13.3.2 网页挂马常用哪些手段273
13.3.3 网页挂马实例防范274
13.3.4 “金山网盾”帮你快速识别挂马网页278
13.4 拒绝盗号279
13.4.1 网游保镖为你护航279
13.4.2 用奇虎360保险箱防盗号281
13.5 一键恢复系统282
13.5.1 一键GHOST安装282
13.5.2 系统一键备份283
13.5.3 一键手动备份283
13.5.4 系统一键恢复284
13.5.5 一键GHOST高级应用284
APPENDIX 网络攻击必学的DOS命令286
初识DOS286
命令窗口286
驱动器、文件夹和路径288
基本命令289
批处理290
黑客命令初试——扫描端口292
DOS命令应用实例292
攻防命令之Arp292
攻防命令之AT293
攻防命令之Del和RD295
攻防命令之Gettype和Sys teminfo296
攻防命令之Ipconfig296
攻防命令之Netstat297
攻防命令之Ping298
攻防命令之Nslookup299
攻防命令之Net300