v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《防黑防毒防钓大作战》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社清华大学出版社
    发行时间2009年3月6日
    语言简体中文
  • 时间: 2013/04/25 21:07:26 发布 | 2013/04/27 03:50:20 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名防黑防毒防钓大作战
图书分类网络
资源格式PDF
版本扫描版
出版社清华大学出版社
书号9787302194576
发行时间2009年3月6日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  在如今这个信息时代,互联网在人们的工作学习中发挥了越来越大的作用,但目前大多数人的网络信息安全意识还很薄弱,给黑客和别有用心者留下可乘之机。本书的主要目的就是让读者在尽可能短的时间内,了解黑客的起源、常用工具以及攻击方式,并在熟悉网络信息安全基本知识的前提下,掌握基本的反黑知识、工具和修复技巧,并采取相应的方法来制订自救措施。.
   本书内容全面丰富,图文并茂,深入浅出,适用于广大互联网爱好者,同时还可供网络信息安全从业人员及网络管理员作为速查手册使用。...


内容截图:

IPB Image






(长期更新各类图书)



目录

第1章 黑客必备的网络知识. 1
1.1 计算机网络基础知识 2
1.1.1 为什么要使用ip 2
1.1.2 了解网络协议 3
1.2 黑客的惯用伎俩——扫描端口 4
1.2.1 什么是端口 4
1.2.2 查看端口的方法 6
1.3 一些常用网络命令 8
1.3.1 测试物理网络 8
1.3.2 查看ip、dns、mac 10
1.3.3 查看目标计算机名、所在组和域 13
1.3.4 在网络邻居中隐藏计算机 14
1.3.5 路由跟踪命令 15
1.4 可能出现的问题和解决方法 17
1.5 总结与经验积累 18
第2章 黑客入侵前的准备 19
2.1 寻找入侵目标 20
2.1.1 窃取目标主机的ip地址 20
2.1.2 获知目标主机的地理位置 20
2.1.3 获取网站备案信息 22
.2.2 检测系统漏洞 23
2.2.1 漏洞检测工具——扫描器 23
2.2.2 运用扫描器扫描共享资源 26
2.2.3 运用mbsa检测系统安全性 28
2.3 常用扫描和反扫描工具 30
2.3.1 剖析rpc的漏洞扫描 30
2.3.2 用webdav扫描个人服务器 32
2.3.3 用网页安全扫描器查看网页的安全隐患 34
2.3.4 防御扫描器追踪的利器——protectx 37
2.4 可能出现的问题与解决 39
2.5 总结与经验积累 40
第3章 windows系统漏洞入侵防御 41
3.1 windows服务器系统入侵防御 42
3.1.1 入侵windows服务器 42
3.1.2 组网协议和服务攻击 43
3.1.3 iis服务攻击 51
3.1.4 缓冲区溢出攻击 54
3.2 windows桌面用户系统入侵防御 58
3.2.1 木马的多功能捆绑 59
3.2.2 绕过windows系统文件保护 62
3.2.3 绕过windows系统组策略 63
3.2.4 实现后门自动加载 66
3.3 windows桌面用户网络入侵防御 69
3.3.1 javascript和activex脚本攻击 69
3.3.2 xss跨站点脚本攻击 71
3.3.3 跨frame漏洞攻击 73
3.3.4 网络钓鱼攻击 73
3.3.5 msn蠕虫攻击 76
3.4 windows系统应用层入侵防御 77
3.4.1 星号密码查看 77
3.4.2 绕过防火墙 78
3.4.3 绕过杀毒软件的保护 79
3.5 可能出现的问题与解决 81
3.6 总结与经验积累 82
第4章 局域网入侵防御常见技巧 83
4.1 arp欺骗与防范 84
4.1.1 arp欺骗概述 84
4.1.2 用winarpattacker实现arp欺骗 85
4.1.3 网络监听的检测与防范 87
4.1.4 金山arp防火墙的安装与使用 88
4.2 mac地址的克隆与利用 92
4.2.1 mac地址克隆 92
4.2.2 mac地址利用 94
4.3 局域网广播信息 94
4.3.1 用net send命令实施攻击 94
4.3.2 用局域网助手(lanhelper)实施攻击 96
4.4 网游盗号机的使用与防护 96
4.4.1 中游盗号机的入侵步骤 97
4.4.2 联众gop的入侵步骤 99
4.4.3 “传奇密码宝贝”的使用 99
4.4.4 传奇密码终结者 100
4.4.5 光媒奇迹木马 102
4.4.6 盗秘之王——密码解霸 102
4.4.7 防护网游密码 104
4.5 可能出现的问题与解决 109
4.6 总结与经验积累 110
第5章 轻松实现远程网络监控 111
5.1 通过篡改注册表实现远程监控 112
5.1.1 运用注册表启动终端服务 112
5.1.2 telnet中的ntlm权限验证 113
5.2 端口监控与远程信息监控 113
5.2.1 运用urly warning实现远程信息监控 114
5.2.2 用superscan实现端口监控 115
5.3 远程控制技术 117
5.3.1 用cuteftp实现上传下载 117
5.3.2 通过winvnc尝试远程控制 122
5.3.3 用winshell定制远程服务端 126
5.3.4 进行多点控制的得力帮手——quickip 128
5.3.5 定时抓屏的天才——屏幕间谍 130
5.3.6 用魔法控制2007实现远程控制 133
5.4 远程控制的冠军——pcanywhere 137
5.4.1 安装pcanywhere程序 137
5.4.2 设置pcanywhere的相关功能 139
5.4.3 使用pcanywhere进行远程控制 144
5.5 可能出现的问题与解决 147
5.6 总结与经验积累 147
第6章 黑客脚本攻击防御实战演练 149
6.1 编程攻击实例 150
6.1.1 通过程序创建木马 150
6.1.2 隐藏防拷贝程序的运行 155
6.2 恶意脚本攻击实例 157
6.2.1 运用点歌台漏洞攻击 158
6.2.2 针对discuz论坛的攻击 160
6.2.3 恶意网页代码攻击 163
6.3 剖析恶意脚本的巧妙运用 165
6.3.1 剖析sql注入攻击 165
6.3.2 全面提升asp木马权限 167
6.3.3 电影网站的sql注入漏洞.. 169
6.3.4 轻松拿下webshell.smv 171
6.4 可能出现的问题与解决 173
6.5 总结与经验积累 173
第7章 qq和msn的攻击与防御 175
7.1 qq攻防实战 176
7.1.1 攻击qq的方法 176
7.1.2 用qq see查看聊天记录 178
7.1.3 用qq掠夺者盗取qq密码 180
7.1.4 用“qq枪手”在线盗取密码 181
7.1.5 “qq机器人”在线盗取密码 182
7.2 防不胜防的qq远程盗号 182
7.2.1 并不友好的“好友号好好盗” 183
7.2.2 可以进行远程控制的“qq远控精灵” 184
7.2.3 不可轻信“qq密码保护”骗子 186
7.2.4 防范qq密码在线破解 186
7.3 qq消息炸弹与病毒 188
7.3.1 用ipsniper进行消息轰炸 188
7.3.2 在对话模式中发送消息炸弹 190
7.3.3 向指定的ip地址和端口号发送消息炸弹 192
7.3.4 如何对付qq消息炸弹 193
7.4 斩断伸向msn的黑手 194
7.4.1 msn messenger hack盗号揭秘 195
7.4.2 用messenpass查看本地密码 196
7.5 可能出现的问题与解决 196
7.6 总结与经验积累 197
第8章 嗅探、欺骗和陷阱 199
8.1 网络嗅探器 200
8.1.1 用嗅探器sniffer pro捕获数据 200
8.1.2 用嗅探器spynet sniffer实现多种操作 202
8.1.3 艾菲网页侦探 204
8.1.4 局域网中的嗅探精灵iris 206
8.2 网络上的欺骗与陷阱 208
8.2.1 具备诱捕功能的“蜜罐” 208
8.2.2 拒绝恶意接入的“网络执法官” 211
8.3 可能出现的问题与解决 216
8.4 总结与经验积累 217
第9章 跳板、后门与日志的清除 219
9.1 跳板与代理服务器 220
9.1.1 代理服务器概述 220
9.1.2 “跳板”概述 220
9.1.3 代理服务器的设置 221
9.1.4 制作一级跳板 222
9.2 入 侵 后 门 224
9.2.1 手工克隆账号 224
9.2.2 在命令行下制作后门账号 228
9.2.3 克隆账号工具 230
9.2.4 用wollf留下木马后门 231
9.2.5 sql后门 232
9.3 巧妙清除日志文件 233
9.3.1 利用elsave清除日志 233
9.3.2 手工清除服务器日志 234
9.3.3 用清理工具清除日志 236
9.4 恶意进程的追踪与清除 237
9.4.1 区分进程和线程 237
9.4.2 查看、关闭和重建进程 238
9.4.3 隐藏进程和管理远程进程 240
9.4.4 消灭潜藏在自己计算机中的病毒进程 242
9.5 可能出现的问题与解决 244
9.6 总结与经验积累 244
第10章 系统优化软件和杀毒软件 245
10.1 系统优化软件 246
10.1.1 用金山清理专家实现系统优化 246
10.1.2 完美卸载2008的杀毒功能 252
10.2 驱逐间谍软件 254
10.2.1 用ad-aware软件驱逐间谍 254
10.2.2 反间谍专家 255
10.3 木马清除的好帮手 258
10.3.1 用“windows进程管理器”管理进程 258
10.3.2 用“超级兔子”清除木马 260
10.3.3 使用trojan remover清除木马 264
10.4 杀毒软件使用实战 266
10.4.1 瑞星杀毒软件2008 266
10.4.2 江民杀毒软件2008 269
10.4.3 金山毒霸2008 270
10.4.4 卡巴斯基杀毒软件 273
10.5 可能出现的问题与解决 275
10.6 总结与经验积累 276
第11章 数据备份升级与恢复 277
11.1 数据备份升级概述 278
11.1.1 什么是数据备份 278
11.1.2 系统的补丁升级 282
11.2 造成数据丢失的原因 283
11.3 使用和维护硬盘注意事项 284
11.4 强大的数据恢复工具 287
11.4.1 数据恢复的概念 287
11.4.2 数据恢复工具easyrecovery 287
11.4.3 简单易用的恢复工具finaldata 291
11.5 可能出现的问题与解决 299
11.6 总结与经验积累 300
第12章 病毒木马主动防御清除 301
12.1 关闭危险端口 302
12.1.1 一键关闭危险端口 302
12.1.2 利用ip安全策略关闭危险端口 305
12.2 用防火墙隔离系统与病毒 309
12.2.1 windows系统自带的防火墙 309
12.2.2 用“天网”将攻击挡在系统之外 312
12.2.3 免费网络防火墙zone alarm 317
12.3 对未知病毒木马全面监控 320
12.3.1 监控注册表与文件 320
12.3.2 监控程序文件 321
12.3.3 未知病毒木马的防御 323
12.4 维护系统安全的360安全卫士 327
12.4.1 查杀恶评软件与病毒 327
12.4.2 系统全面诊断 328
12.4.3 修复internet explorer浏览器和lsp连接 328
12.4.4 清理使用痕迹 329
12.5 拒绝网络广告 330
12.5.1 过滤弹出式广告——遨游maxthon 330
12.5.2 过滤网络广告杀手——ad killer 331
12.5.3 广告智能拦截的利器——zero popup 332
12.5.4 使用msn的msn toolbar阻止弹出广告 333
12.6 可能出现的问题与解决 334
12.7 总结与经验积累... 334

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有7网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。