v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《新手学黑客攻防(入门篇)》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社中国人民大学出版社
    发行时间2009年1月19日
    语言简体中文
  • 时间: 2013/05/03 23:13:17 发布 | 2013/05/04 03:25:39 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名新手学黑客攻防(入门篇)
作者梵绅科技
图书分类网络
资源格式PDF
版本扫描版
出版社中国人民大学出版社
书号9787300100531
发行时间2009年1月19日
地区大陆
语言简体中文
简介

IPB Image


评论处1楼有网盘链接



内容介绍:

  本书共11章。第1章介绍黑客的基础知识,包括黑客入侵的途径、入侵命令以及入侵的方式。第2章介绍Windows系统中存在的安全隐患和漏洞。第3章介绍针对Windows系统中存在的漏洞如何设置电脑,从而实现防范黑客通过漏洞攻击电脑的目的。第4章~第6章介绍黑客从信息收集、植入木马、到最后进行远程控制与入侵的一个完整流程。第7章~第9章介绍黑客如何对QQ、电子邮件与网页进行攻击,以及电脑用户应该怎样防范。第10章介绍防范木马与黑客的一些小方法。最后的第11章介绍被黑客入侵后,如何隐藏信息与创建后门。...


内容截图:

IPB Image



目录

第1章 黑客基础知识.1
1.1 黑客的概述2
1.2 黑客必经的两道门:ip地址与端口2
1.2.1 ip和ip地址2
1.2.2 端口的概述3
1.2.3 查看端口5
1.2.4 关闭端口和限制端口6
1.3 黑客常用命令8
1.3.1 路由与网关8
1.3.2 ping命令9
1.3.3 net命令11
1.3.4 telnet命令19
1.3.5 ftp命令20
1.3.6 netstat命令21
1.3.7 tracert命令22
1.3.8 ipconfig命令23
1.3.9 route命令23
1.3.10 netsh命令24
1.3.11 arp命令25
1.4 黑客入侵方式25
.第2章 windows系统中的漏洞28
2.1 windows系统的安全隐患29
2.1.1 windows系统漏洞产生的原因29
2.1.2 windows系统漏洞的安全隐患29
2.2 windows 2000系统中的漏洞31
2.2.1 输入法漏洞31
2.2.2 unicode漏洞31
2.2.3 isapi缓冲区扩展溢出漏洞32
2.2.4 ms sql server的sa空密码漏洞32
2.2.5 系统管理权限漏洞32
2.2.6 路径优先漏洞33
2.2.7 netdde消息权限提升漏洞33
2.2.8 rdp拒绝服务漏洞34
2.2.9 域控制器拒绝服务漏洞34
2.2.10 事件查看器存在缓冲区溢出34
2.2.11 udp套接字拒绝服务漏洞34
2.2.12 安全账户管理漏洞35
2.2.13 iis 5.0 的htr映射远程堆溢出漏洞35
2.2.14 iis 5.0的asp缓冲溢出漏洞35
2.2.15 narrator本地密码信息泄露漏洞35
2.2.16 smtp认证漏洞36
2.2.17 iis 5.0/5.1 验证漏洞36
2.2.18 sql server的函数库漏洞36
2.2.19 iis 5.0 伪造content-length拒绝服务漏洞36
2.2.20 调试寄存器漏洞37
2.2.21 drwtsn32.exe文件漏洞37
2.2.22 快捷方式漏洞37
2.2.23 utf漏洞38
2.2.24 iis 5.0 search方法远程攻击漏洞38
2.2.25 ldap漏洞38
2.2.26 iis 5.0 拒绝服务漏洞38
2.2.27 telnet漏洞39
2.2.28 登录服务恢复模式空密码漏洞39
2.2.29 默认注册许可漏洞39
2.2.30 域账号锁定漏洞40
2.2.31 终端服务器登录缓存溢出漏洞40
2.2.32 activex参数漏洞40
2.2.33 iis 5.0 cross-site scripting漏洞40
2.2.34 组策略漏洞40
2.2.35 outlook express数字签名缓冲区溢出漏洞41
2.2.36 activex控件漏洞41
2.2.37 smb漏洞41
2.2.38 网络连接管理器漏洞42
2.3 windows xp系统中的漏洞42
2.3.1 upnp缓冲溢出漏洞42
2.3.2 压缩文件夹远程任意命令执行漏洞42
2.3.3 升级程序漏洞43
2.3.4 帮助和支持中心漏洞43
2.3.5 服务拒绝漏洞43
2.3.6 windows media player漏洞43
2.3.7 热键漏洞44
2.3.8 rdp漏洞44
2.3.9 vm漏洞44
2.3.10 账号快速切换漏洞45
第3章 个人计算机的安全防护策略46
3.1 计算机的密码设置47
3.1.1 设置开机登录密码47
3.1.2 设置待机后恢复密码48
3.1.3 设置屏保恢复后的密码48
3.2 注册表安全设置52
3.2.1 注册表的概述52
3.2.2 防止系统隐私信息被泄露53
3.2.3 关闭默认共享54
3.2.4 设置windows的自动登录55
3.2.5 驱除系统中的随机启动木马56
3.2.6 清除恶意代码57
3.2.7 防止syn洪水攻击59
3.3 组策略的安全设置60
3.3.1 组策略的概述61
3.3.2 重命名默认账户名62
3.3.3 账户锁定策略63
3.3.4 设置密码策略63
3.3.5 禁止访问注册表64
3.3.6 禁止访问控制面板65
3.3.7 隐藏桌面上的系统图标66
3.3.8 设置用户权限66
3.3.9 防止用户使用添加或删除程序67
3.3.10 限制使用应用程序68
3.4 windows xp的安全设置..69
3.4.1 开启windows防火墙69
3.4.2 给文件加密69
3.4.3 锁定计算机70
3.4.4 给系统打补丁71
第4章 信息搜集、嗅探与扫描73
4.1 信息搜集74
4.1.1 获取ip地址74
4.1.2 根据ip地址获取地理位置74
4.1.3 查询网站备案信息76
4.2 检测系统漏洞76
4.2.1 扫描器的概述76
4.2.2 搜索局域网共享资源77
4.2.3 使用lanexplorer搜索80
4.2.4 使用mbsa检测系统安全性82
4.3 嗅探器的使用85
4.3.1 嗅探器概述85
4.3.2 用sniffer portable捕获数据85
4.3.3 用“艾菲网页侦探”捕获网页内容90
4.4 端口扫描91
4.4.1 端口扫描的原理与分类92
4.4.2 使用x-scan进行端口扫描92
4.4.3 使用superscan 进行端口扫描95
第5章 木马的入侵98
5.1 木马的概述99
5.1.1 木马的概念和结构99
5.1.2 木马的种类99
5.1.3 木马的特征101
5.1.4 木马的入侵方式102
5.1.5 木马的伪装手段103
5.1.6 识别木马104
5.1.7 防范木马的入侵105
5.2 捆绑木马107
5.2.1 使用“exe捆绑机”捆绑木马107
5.2.2 其他常见的捆绑器109
5.2.3 网页木马生成器112
5.3 黑客常用的木马工具113
5.3.1 “冰河”木马113
5.3.2 “广外女生”木马127
第6章 远程控制技术131
6.1 基于认证入侵132
6.1.1 ipc$入侵与防范132
6.1.2 telnet入侵概述137
6.2 利用注册表入侵141
6.2.1 修改注册表实现远程监控141
6.2.2 开启远程注册表服务143
6.3 使用“远程控制任我行”远程控制软件144
6.3.1 配置“远程控制任我行”144
6.3.2 监视并控制远程计算机147
6.4 远程监视与控制150
6.4.1 使用“网络执法官”监控局域网150
6.4.2 使用quickip进行多点控制154
第7章 qq攻防战158
7.1 黑客攻击qq的常用手段159
7.2 利用本地信息攻击qq159
7.2.1 使用“qq聊天记录查看器”查看聊天记录160
7.2.2 利用本地资料破解qq密码161
7.3 远程攻击qq163
7.3.1 qq强制聊天163
7.3.2 使用“qq狙击手”进行ip探测164
7.4 保护好自己的qq165
7.4.1 防止qq密码被破译165
7.4.2 防范qq炸弹166
7.4.3 防范ip地址被探测169
7.4.4 利用“qq医生”查杀qq木马病毒169
7.4.5 申请密码保护171
第8章 电子邮件攻防战173
8.1 电子邮件病毒174
8.1.1 邮件病毒定义及特征174
8.1.2 识别“邮件病毒”174
8.1.3 防范“邮件病毒”175
8.2 认识电子邮件炸弹177
8.2.1 电子邮件炸弹的定义177
8.2.2 电子邮件炸弹的危害178
8.2.3 防范电子邮件炸弹178
8.3 获取电子邮箱密码的方式180
8.3.1 使用web cracker 4.0获取web邮箱密码180
8.3.2 使用“流光”探测电子邮箱账号与密码181
第9章 网页攻防战184
9.1 恶意代码185
9.1.1 恶意代码的概述185
9.1.2 非过滤性病毒186
9.2 常见的网页炸弹攻击原理与防御方法187
9.3 利用注册表清除恶意代码190
9.3.1 清除自动弹出的网页和对话框190
9.3.2 利用注册表还原被强行修改的ie标题栏和默认首页192
9.3.3 利用注册表清除网络实名193
9.3.4 注册表被恶意代码禁用195
9.4 ie浏览器的安全设置196
9.4.1 删除上网后的历史记录196
9.4.2 设置安全可靠的网页和不安全的网页198
9.4.3 屏蔽各种广告199
第10章 防范木马与黑客200
10.1 防范ip地址和端口被探测201
10.1.1 设置代理服务器201
10.1.2 关闭端口202
10.1.3 配置安全策略保护端口203
10.2 驱逐间谍软件208
10.2.1 使用ad-aware驱逐间谍软件208
10.2.2 使用“安博士”检查间谍软件209
10.3 清除木马的常用软件211
10.3.1 使用“windows进程管理器”管理进程211
10.3.2 使用“超级兔子”清除木马212
10.3.3 使用360安全卫士维护系统安全215
第11章 信息隐藏与后门清理219
11.1 入侵隐藏技术220
11.1.1 跳板技术220
11.1.2 文件隐藏技术222
11.1.3 代理服务器223
11.1.4 sock5代理跳板224
11.1.5 端口重定向224
11.2 账户隐藏技术225
11.2.1 利用“命令提示符”创建后门账户225
11.2.2 通过“注册表”创建后门账户227
11.2.3 清除隐藏账户229
11.3 其他常见的后门231
11.3.1 系统服务后门231
11.3.2 木马程序后门233
11.4 清除登录服务器的事件日志233
11.4.1 事件日志的概述233
11.4.2 手工清除自己计算机中的日志234
11.4.3 清除远程主机上的日志235
11.4.4 通过工具清除事件日志...236

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有38网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。