图书介绍

新手学黑客攻防【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

新手学黑客攻防
  • 神龙工作室编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115157294
  • 出版时间:2007
  • 标注页数:261页
  • 文件大小:102MB
  • 文件页数:278页
  • 主题词:计算机网络-安全技术-基本知识

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

新手学黑客攻防PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 漫话黑客1

1.1 揭开黑客的神秘面纱2

1.2 认识IP地址3

1.2.1 什么是IP地址3

1.2.2 IP地址的划分3

1.3 黑客的专用通道——端口4

1.3.1 端口的分类4

1.按端口号分布划分4

2.按协议类型划分5

1.3.3 关闭/开启端口6

1.3.2 查看端口6

1.关闭端口7

2.开启端口8

3.限制端口的方法8

1.4 黑客常用的命令9

1.4.1 ping命令10

1.4.2 net命令11

1.工作组和域11

2.net命令介绍12

1.4.3 telnet命令17

1.常用的telnet命令17

1.4.4 ftp命令18

2.使用telnet命令登录远程计算机18

1.4.5 netstat命令20

1.4.6 其他命令21

1.tracert命令21

2.ipconfig命令21

3.route命令22

4.netsh命令23

5.arp命令25

第2章 Windows系统中的漏洞27

1.Windows操作系统中的安全隐患28

2.1.2 Windows系统中的安全隐患28

2.1.1 Windows系统的漏洞产生原因28

2.1 Windows系统的安全隐患28

2.Windows系统中的bug30

2.2 Windows操作系统中的漏洞31

2.2.1 Windows 98中的漏洞31

1.IGMP漏洞31

2.系统文件检查器漏洞31

3.共享密码校验漏洞31

4.共享访问客户端类型检测漏洞32

5.共享服务文件句柄漏洞32

6.NetBIOS over TCP/IP耗尽资源漏洞32

7.NetBIOS漏洞32

2.Unicode漏洞33

1.输入法漏洞33

8.屏幕保护程序漏洞33

2.2.2 Windows 2000中的漏洞33

3.ISAPI缓冲区扩展溢出漏洞34

4.MS SQL Server的SA空密码漏洞34

5.系统管理权限漏洞34

6.路径优先漏洞35

7.NetDDE消息权限提升漏洞35

8.RDP拒绝服务漏洞35

11.UDP套接字拒绝服务漏洞36

13.IIS 5.0的HTR映射远程堆溢出漏洞36

12.安全账户管理漏洞36

10.事件查看器存在缓冲区溢出36

9.域控制器拒绝服务漏洞36

14.IIS5.0的ASP缓冲溢出漏洞37

15.Narrator本地密码信息泄露漏洞37

16.SMTP认证漏洞37

17.IIS 5.0/5.1验证漏洞37

18.SQL Server的函数库漏洞37

19.IIS5.0伪造拒绝服务漏洞38

20.调试寄存器漏洞38

21.drwtsn32.exe文件漏洞38

22.快捷方式漏洞38

27.Telnet漏洞39

26.IIS5.0拒绝服务漏洞39

25.LDAP漏洞39

23.UTF漏洞39

24.IIS 5.0 SEARCH方法远程攻击漏洞39

28.登录服务恢复模式空密码漏洞40

29.默认注册许可漏洞40

30.域账号锁定漏洞40

31.终端服务器登录缓存溢出漏洞41

32.ActiveX参数漏洞41

33.IIS5.0 Cross-Site Scripting漏洞41

34.组策略漏洞41

35.数字签名缓冲区溢出漏洞41

2.2.3 Windows XP系统中的漏洞42

1.UPNP服务漏洞42

37.SMB漏洞42

38.网络连接管理器漏洞42

36.ActiveX控件漏洞42

2.升级程序漏洞43

3.帮助和支持中心漏洞43

4.压缩文件夹漏洞43

5.服务拒绝漏洞43

6.Windows Media Player漏洞44

7.RDP漏洞44

8.VM漏洞44

9.热键漏洞44

3.伪造信息攻击45

2.系统文件非法利用45

4.针对信息协议弱点攻击45

5.远端操纵45

2.3 黑客常用的入侵方式45

10.账号快速切换漏洞45

1.数据驱动攻击45

6.利用系统管理员失误攻击46

7.重新发送(REPLAY)攻击46

8.对ICMP报文攻击进行46

9.针对源路径选项的弱点攻击46

10.以太网广播攻击46

11.跳跃式攻击46

12. 窃取TCP协议连接46

2.个人防火墙不可替代47

4.防止网络病毒与木马47

3.分类设置复杂密码47

2.4 个人电脑安全防护策略47

1.杀(防)毒软件不可少47

13.夺取系统控制权47

5.警惕“网络钓鱼”48

6.防范间谍软件48

7.只在必要时共享文件夹48

8.不要随意浏览黑客网站和非法网站48

9.定期备份重要数据48

第3章 Windows系统漏洞攻击的防范49

3.在Windows中运行组策略50

1.什么是组策略50

2.组策略的版本50

3.1.1 组策略的含义和作用50

3.1 设置好组策略的安全登录50

4.组策略中的管理模板51

3.1.2 重命名默认账户52

3.1.3 账户锁定策略53

3.1.4 密码策略54

3.1.5 隐藏桌面上的系统图标55

3.1.6 设置用户权限55

3.1.7 其他策略56

1.禁止更改桌面设置56

2.禁止访问【控制面板】56

4.禁止更改【开始】菜单和任务栏57

3.防止用户使用【添加或删除程序】57

5.限制使用应用程序58

3.2 用好你的注册表59

3.2.1 禁止访问和编辑注册表59

3.2.2 设置注册表防止系统隐私信息被泄露62

3.2.3 在注册表中关闭默认共享保证系统安全62

1.防范IPC$攻击62

2.修改注册表关闭默认共享63

3.2.4 略施小计吓跑不怀好意的菜鸟63

3.2.5 修改系统注册表防止SYN洪水攻击64

3.2.6 驱除系统中的随机启动木马66

1.斩除注册表中的自启动木马66

2.检查系统配置文件66

3.2.7 设置Windows的自动登录68

3.2.8 用注册表清除恶意代码69

3.3.1 设置Windows XP的登录密码71

3.3 密码与加密71

3.3.2 电源管理密码设置72

3.3.3 屏幕保护程序密码的设置和破解73

1.设置屏幕保护程序密码73

2.破解73

3.保护自己的屏幕保护程序74

3.4 Windows XP的安全设置76

3.4.1 充分利用防火墙功能76

3.4.2 网络初始化77

3.4.3 利用IE6.0来保护个人隐私78

3.4.6 其他安全设置79

1.屏蔽不需要的服务组件79

3.4.5 利用加密文件系统加密79

3.4.4 封闭网络中的NetBIOS和SMB端口79

2.锁定计算机80

第4章 信息搜集、嗅探与扫描81

4.1 搜索网络中的重要信息82

4.1.1 获取目标主机的IP地址82

4.1.2 由IP地址获取目标主机的地理位置82

1.WHOIS服务页面82

2.IP探索者网站83

4.1.3 了解网站备案信息83

1.使用工具IPScan85

4.2.2 搜索共享资源85

3.扫描器能干什么85

1.什么是扫描器85

2.扫描器的工作原理85

4.2.1 什么是扫描器85

4.2 检测系统漏洞85

2.使用局域网查看工具86

4.2.3 全能搜索利器LanExplore88

4.2.4 使用MBSA检测系统安全性91

1.MBSA的下载与安装91

2.扫描单台计算机93

3.扫描多台计算机97

4.选择/查看安全报告99

5.MBSA使用注意事项99

1.端口扫描的原理100

4.3.1 端口扫描的原理与分类100

4.3 端口扫描100

2.端口扫描的分类101

4.3.2 端口扫描工具X-Scan102

4.3.3 扫描器SuperScan使用指南108

1.域名(主机名)和IP相互转换109

2.ping功能的使用111

3.端口检测111

4.4 嗅探器的应用115

4.4.1 嗅探器简介115

4.4.2 看不见的网管专家Sniffer Portable115

1.捕获面板116

2.捕获过程报文统计116

3.捕获报文查看117

4.设置捕获条件118

5.编辑报文发送120

4.4.3 网络间谍软件——CaptureNet121

1.CaptureNet的安装122

2.CaptureNet的基本使用122

3.过滤器设置123

4.4.4 监控利器——艾菲网页侦探125

1.Sniffer的原理127

2.Sniffer的防范127

4.4.5 浅谈Sniffer的原理与防范127

第5章 远程控制技术129

5.1 基于认证入侵130

5.1.1 IPC$入侵130

1.什么是IPC130

2.什么是Windows系统的默认共享130

3.使用IPC$进行入侵130

4.关于IPC$空连接漏洞132

5.IPC$漏洞入侵的防范132

4.使用Telnet登录135

2.Telnet可以用来做什么135

3.关于NTLM验证135

1.什么是Telnet135

5.1.2 Telnet简介135

5.1.3 Telnet入侵136

5.2 利用注册表入侵139

5.2.1 修改注册表实现远程监控139

5.2.2 开启远程注册表服务140

5.2.3 通过注册表开启终端服务141

5.3 远程监视与控制142

5.3.1 局域网内我做主——网络执法官143

1.网络执法官的功能143

3.网络执法官的基本功用144

2.网络执法官的安装144

4.网络执法官的使用147

5.3.2 实用小工具——WinVNC151

5.3.3 使用QuickIP进行多点控制152

第6章 木马的植入与查杀157

6.1 什么是木马158

6.1.1 木马的定义与结构158

1.木马的定义158

2.木马的结构158

6.1.2 木马的特征158

1.隐蔽性158

6.1.3 木马的种类159

6.功能的特殊性159

2.密码发送木马159

1.远程控制木马159

4.自动恢复功能159

3.欺骗性159

2.自动运行性159

5.能自动打开特别的端口159

3.键盘记录木马160

4.破坏性质的木马160

5.DoS攻击木马160

6.代理木马160

7.FTP木马160

8.程序杀手木马160

9.反弹端口型木马160

4.启动组161

6.修改文件关联161

5..INI161

2.在system.ini文件中加载161

3.在Winstart.bat中启动161

1.在win.ini文件中加载161

6.1.4 木马常用的入侵手法161

7.捆绑文件162

6.1.5 揭露木马的伪装手段162

1.修改图标162

2.捆绑文件162

3.出错显示162

4.定制端口162

5.木马更名162

6.扩展名欺骗162

6.1.6 火眼金睛识木马163

7.自我销毁163

6.1.7 防范木马的入侵164

1.不要执行任何来历不明的软件164

2.谨慎使用自己的邮箱164

3.不要轻信他人164

4.不要随便留下自己的个人资料164

5.养成良好的网络道德164

6.不要随便下载软件164

7.最好使用第三方邮件程序164

6.2.1 使用Exebinder捆绑木马165

6.2 木马的捆绑生成165

13.运行反木马实时监控程序165

12.隐藏IP地址165

11.给电子邮件加密165

10.尽量少用共享文件夹165

9.始终显示Windows文件的扩展名165

8.不要轻易打开不明附件和链接165

6.2.2 免杀捆绑器166

1.可以设置属性的捆绑器166

2.图标欺骗捆绑器167

6.2.3 网页木马生成器168

6.3 监视你的一举一动——远程控制任我行169

6.3.1 远程控制任我行的功能169

6.3.2 配置远程控制任我行169

6.3.3 植入木马173

6.3.4 监视并控制远程计算机173

6.4.1 “冰河”木马功能简介179

6.4 黑客的首选工具——“冰河”木马179

6.4.2 配置“冰河”木马的服务端程序180

6.4.3 使用“冰河”木马控制远程计算机181

6.4.4 卸载和清除“冰河”木马186

1.使用控制端程序卸载186

2.清理注册表186

3.使用“冰河陷阱”187

6.5 “广外女生”木马189

6.5.1 “广外女生”功能简介189

6.5.2 配置“广外女生”服务端程序189

6.5.3 使用“广外女生”进行远程控制191

1.获取IP191

2.进行远程控制192

6.5.4 清除“广外女生”木马195

第7章 QQ攻防战197

7.1 QQ的常用攻击方式198

1.利用炸弹攻击198

2.获得对方QQ密码198

7.2 本地侵犯QQ使用者的方式199

7.2.1 使用“聊天记录查看器”查看聊天记录199

7.2.2 破解本地QQ密码软件199

1.QQ破密使者200

2.用“QQ眼睛”获取QQ号及密码200

7.3 远程攻击QQ方式201

7.3.1 强制聊天201

7.3.2 使用“狙击手IpSniper”进行IP探测202

7.4 保护好自己的QQ204

7.4.1 防止QQ密码被破译204

7.4.2 防范IP地址被探测205

7.4.3 防范QQ炸弹和木马206

第8章 E-mail攻防战207

8.1 获取E-mail密码的方式208

8.1.1 使用流光软件探测E-mail账号与密码208

8.1.2 使用“溯雪Web密码探测器”获取邮箱密码210

8.1.3 使用“Web Cracker4.0”获取Web邮箱密码211

8.1.4 使用“黑雨”软件暴力破解邮箱密码212

8.1.5 使用“E-mail网页神抓”获取E-mail网页地址213

8.2.1 使用邮箱炸弹进行攻击214

8.2 常见E-mail攻击手段与防范214

8.2.2 对付邮箱炸弹及病毒的方法215

1.防止邮箱被炸215

2.防范邮箱病毒的侵袭217

8.3 E-mail的前景217

第9章 Web攻防战219

9.1 什么是恶意代码?220

9.1.1 恶意代码的特征220

9.1.2 非过滤性病毒220

9.1.3 恶意代码的传播方式和传播趋势221

1.恶意代码的传播方式221

2.恶意代码的传播趋势221

2.通过注册表清除弹出的对话框222

1.通过注册表清除弹出的网页222

9.2 恶意代码对注册表的侵袭222

9.2.1 自动弹出网页和对话框222

3.利用杀毒软件223

9.2.2 浏览网页注册表被禁用223

9.2.3 IE标题栏、默认首页被强行修改224

1.对标题栏的修改224

2.对默认主页的修改224

9.2.4 IE查看“源文件”被禁用224

9.3 危险的浏览器225

9.3.1 IE炸弹攻击类型、后果225

9.3.2 对网页炸弹的防范与补救227

9.4.1 常见ASP脚本攻击与防范228

9.4 Web攻击与防范举例228

9.4.2 跨站Script攻击和防范229

1.跨站Script的攻击229

2.防范措施230

9.5 让IE浏览器更安全230

9.5.1 莫要进入“万花谷”230

1.巨大的破坏性230

2.对此类破坏的防范和修复231

9.5.2 防止IE浏览器网址泄密231

9.5.3 清除网络实名232

9.5.4 屏蔽各种广告233

第10章 防范扫描与木马攻击235

10.1.1 设置代理服务器236

10.1 保护好自己的IP和端口236

10.1.2 关闭端口237

1.查找开放的端口237

2.关闭端口237

10.1.3 配置安全策略保护端口239

10.2 驱逐间谍软件244

10.2.1 使用Ad-aware驱逐间谍软件244

10.2.2 反间谍高手——安博士245

10.3 木马清除软件247

10.3.1 使用【Windows进程管理器】管理进程247

10.3.2 使用“超级兔子”清除木马250

1.超级兔子清理王250

3.使用超级兔子保护自己的IE251

2.超级兔子IE修复专家251

10.3.3 使用Trojan Remover清除木马253

10.3.4 使用360安全卫士维护系统安全255

1.查杀恶意软件255

2.卸载多余插件256

3.查杀病毒257

4.修复IE浏览器257

5.修复系统漏洞257

6.修复LSP连接257

7.全面诊断258

8.使用工具清理系统258

附录 电脑安全防护技巧259

热门推荐