读书频道 > 网站 > 网页设计 > 黑客攻防大全
目 录
15-09-22    下载编辑
收藏    我要投稿   

本文所属图书 > 黑客攻防大全

本书由易到难、循序渐进地介绍了黑客攻防的基础技术,主要包括黑客基础知识、Windows系统中的命令行基础、黑客常用的Windows网络命令、常见的黑客攻击方式、扫描与嗅探攻防、病毒攻防技术、木马攻防技术、Window立即去当当网订购
前 言
第1章 黑客基础知识  / 1
1.1 认识黑客  / 1
1.1.1 白帽、灰帽以及黑帽黑客  / 1
1.1.2 黑客、红客、蓝客以及骇客  / 1
1.1.3 黑客通常掌握的知识  / 2
1.1.4 黑客常用术语  / 3
1.2 认识进程与端口  / 4
1.2.1 系统进程  / 4
1.2.2 关闭和新建系统进程  / 5
1.2.3 端口的分类  / 6
1.2.4 查看端口  / 8
1.2.5 开启和关闭端口  / 9
1.2.6 端口的限制  / 11
1.3 常见的网络协议  / 17
1.3.1 TCP/IP协议簇  / 17
1.3.2 IP协议  / 17
1.3.3 ARP协议  / 18
1.3.4 ICMP协议  / 19
1.4 在计算机中创建虚拟测试环境  / 20
1.4.1 安装VMware虚拟机  / 20
1.4.2 配置VMware虚拟机  / 22
1.4.3 安装虚拟操作系统  / 24
1.4.4 安装VMware Tools  / 25
第2章 Windows系统中的命令行基础  / 27
2.1 Windows系统中的命令行  / 27
2.1.1 命令行概述  / 27
2.1.2 命令行操作  / 31
2.1.3 启动命令行  / 31
2.2 在Windows系统中执行DOS命令  / 32
2.2.1 用菜单的形式进入DOS窗口  / 33
2.2.2 通过IE浏览器访问DOS窗口  / 33
2.2.3 复制、粘贴命令行  / 34
2.2.4 设置窗口风格  / 35
2.2.5 Windows系统命令行常用命令  / 38
2.3 全面认识DOS系统  / 39
2.3.1 DOS系统的功能  / 39
2.3.2 文件与目录  / 39
2.3.3 文件类型与属性  / 40
2.3.4 目录与磁盘  / 42
2.3.5 DOS命令格式  / 43
第3章 黑客常用的Windows网络命令  / 45
3.1 黑客常用的网络命令  / 45
3.1.1 测试物理网络的ping命令  / 45
3.1.2 查看网络连接的netstat命令  / 47
3.1.3 工作组和域的net命令  / 49
3.1.4 telnet命令  / 54
3.1.5 传输协议ftp命令  / 54
3.1.6 查看网络配置的ipconfig命令  / 55
3.2 其他的网络命令  / 55
3.2.1 tracert命令  / 56
3.2.2 route命令  / 57
3.2.3 netsh命令  / 58
3.2.4 arp命令  / 60
第4章 常见的黑客攻击方式  / 62
4.1 网络欺骗攻击曝光  / 62
4.1.1 5种常见的网络欺骗方式  / 62
4.1.2 网络钓鱼攻击概念  / 65
4.1.3 网络钓鱼攻击的常用手段  / 65
4.1.4 网络钓鱼攻击的预防  / 66
4.2 口令猜解攻击曝光  / 67
4.2.1 实现口令猜解攻击的3种方法  / 67
4.2.2 使用LC6破解计算机密码  / 68
4.2.3 使用SAMInside破解计算机密码  / 71
4.3 缓冲区溢出攻击曝光  / 74
4.3.1 缓冲区溢出介绍  / 74
4.3.2 缓冲区溢出攻击方式  / 75
4.3.3 缓冲区溢出攻击防御  / 76
第5章 扫描与嗅探攻防  / 78
5.1 确定扫描目标  / 78
5.1.1 确定目标主机IP地址  / 78
5.1.2 了解网站备案信息  / 81
5.1.3 确定可能开放的端口和服务  / 82
5.2 扫描的实施与防范  / 84
5.2.1 扫描服务与端口  / 85
5.2.2 用X-Scan扫描器查本机隐患  / 87
5.2.3 用SSS扫描器扫描系统漏洞  / 92
5.2.4 常见扫描工具  / 95
5.2.5 用ProtectX实现扫描的反击与追踪  / 96
5.2.6 极速端口扫描器  / 99
5.2.7 S-GUI Ver扫描器  / 101
5.3 嗅探的实现与防范  / 103
5.3.1 什么是嗅探器  / 103
5.3.2 经典嗅探器Iris  / 104
5.3.3 使用影音神探嗅探在线视频地址  / 106
5.3.4 捕获网页内容的艾菲网页侦探  / 110
5.4 运用工具实现网络监控  / 112
5.4.1 运用Real Spy Monitor监控网络  / 112
5.4.2 运用网络执法官实现网络监控  / 117
第6章 病毒攻防技术  / 121
6.1 病毒知识入门  / 121
6.1.1 计算机病毒的特点  / 121
6.1.2 病毒的基本结构  / 121
6.1.3 病毒的工作流程  / 122
6.2 两种简单病毒的生成与防范  / 123
6.2.1 U盘病毒的生成与防范  / 123
6.2.2 Restart病毒形成过程  / 125
6.3 了解脚本病毒及其安全防范  / 128
6.3.1 VBS脚本病毒的特点  / 129
6.3.2 VBS脚本病毒通过网络传播的几种方式  / 129
6.3.3 VBS脚本病毒生成机  / 130
6.3.4 刷QQ聊天屏的VBS脚本病毒  / 132
6.3.5 如何防范VBS脚本病毒  / 133
6.4 全面防范网络蠕虫  / 133
6.4.1 网络蠕虫病毒实例分析  / 133
6.4.2 网络蠕虫病毒的全面防范  / 134
6.5 杀毒软件的使用  / 136
6.5.1 使用免费的防火墙Zone Alarm  / 136
6.5.2 用NOD32查杀病毒  / 137
第7章 木马攻防技术  / 139
7.1 认识木马  / 139
7.1.1 木马的发展历程  / 139
7.1.2 木马的组成  / 139
7.1.3 木马的分类  / 140
7.2 木马的伪装与生成  / 141
7.2.1 木马的伪装手段  / 141
7.2.2 木马捆绑技术  / 142
7.2.3 自解压捆绑木马  / 145
7.2.4 CHM木马  / 146
7.3 木马的加壳与脱壳  / 149
7.3.1 使用ASPack加壳  / 150
7.3.2 使用“北斗程序压缩”进行多次加壳  / 151
7.3.3 使用PE-Scan检测木马是否加过壳  / 152
7.3.4 使用UnAspack进行脱壳  / 153
7.4 木马清除软件的使用  / 154
7.4.1 用“木马清除专家”清除木马  / 155
7.4.2 用“木马清道夫”清除木马  / 158
7.4.3 在“Windows进程管理器”中管理进程  / 161
第8章 系统漏洞攻防  / 163
8.1 系统漏洞基础知识  / 163
8.1.1 系统漏洞概述  / 163
8.1.2 Windows系统常见漏洞  / 163
8.2 Windows服务器系统入侵曝光  / 166
8.2.1 入侵Windows服务器的流程  / 166
8.2.2 NetBIOS漏洞攻防  / 168
8.3 DcomRpc漏洞入侵曝光  / 172
8.3.1 DcomRpc漏洞描述  / 172
8.3.2 DcomRpc入侵实战  / 174
8.3.3 DcomRpc防范方法  / 175
8.4 用MBSA检测系统漏洞  / 177
8.4.1 检测单台计算机  / 177
8.4.2 检测多台计算机  / 178
8.5 使用Windows Update修复系统漏洞  / 179
第9章 手机黑客攻防  / 181
9.1 初识手机黑客  / 181
9.1.1?智能手机操作系统  / 181
9.1.2 常见的手机攻击类型  / 182
9.2 手机黑客基础知识  / 183
9.2.1 获取Android Root权限  / 183
9.2.2 Android手机备份功能  / 185
9.2.3 安卓系统刷机  / 187
9.2.4 苹果手机“越狱”  / 189
9.3 手机病毒与木马攻防  / 191
9.3.1 手机病毒与木马带来的危害  / 191
9.3.2 手机病毒防范  / 192
9.4 手机蓝牙攻击曝光  / 194
9.4.1 蓝牙的工作原理  / 194
9.4.2 蓝劫攻击与防范  / 195
9.5 手机拒绝服务攻击曝光  / 196
9.5.1 常见的手机拒绝服务攻击  / 196
9.5.2 手机拒绝服务攻击防范  / 196
9.6 手机电子邮件攻击曝光  / 197
9.6.1 认识邮件在网络上的传播方式  / 197
9.6.2 手机上常用的邮件系统  / 197
9.6.3 手机电子邮件攻击与防范  / 198
9.7 手机加密技术  / 198
9.7.1 手机开机密码设置与解密  / 198
9.7.2 手机短信与照片加密  / 202
9.8 手机支付安全防范  / 208
9.8.1 手机支付的3种方式  / 208
9.8.2 常见的5种手机支付软件  / 209
9.8.3 手机支付安全问题  / 211
9.9 手机优化及安全性能的提升  / 211
9.9.1 360手机卫士  / 211
9.9.2 腾讯手机管家  / 212
9.9.3 金山手机卫士  / 213
第10章 WiFi攻防  / 215
10.1 无线路由器基本设置  / 215
10.1.1 无线路由器外观  / 215
10.1.2 无线路由器参数设置  / 216
10.1.3 设置完成重启无线路由器  / 217
10.1.4 搜索无线信号连接上网  / 218
10.2 傻瓜式破解WiFi密码曝光及防范  / 219
10.2.1 “WiFi万能钥匙”手机解WiFi密码  / 219
10.2.2 “WiFi万能钥匙”计算机破解WiFi密码  / 221
10.2.3 防范“WiFi万能钥匙”破解密码  / 222
10.3 Linux下利用抓包破解WiFi密码曝光  / 224
10.3.1 虚拟Linux系统  / 224
10.3.2 破解PIN码  / 227
10.3.3 破解WPA密码  / 228
10.3.4 破解WPA2密码  / 229
10.4 无线路由器安全设置  / 231
10.4.1 修改WiFi连接密码  / 231
10.4.2 禁用DHCP功能  / 231
10.4.3 无线加密  / 232
10.4.4 关闭SSID广播  / 233
10.4.5 设置IP过滤和MAC地址列表  / 233
10.4.6 主动更新  / 234
第11章 Windows系统编程基础  / 235
11.1 了解黑客与编程  / 235
11.1.1 黑客常用的4种编程语言  / 235
11.1.2 黑客与编程的关系  / 236
11.2 网络通信编程  / 237
11.2.1 网络通信简介  / 237
11.2.2 Winsock编程基础  / 240
11.3 文件操作编程  / 244
11.3.1 文件读写编程  / 245
11.3.2 文件的复制、移动和删除编程  / 248
11.4 注册表编程  / 248
11.5 进程和线程编程  / 252
11.5.1 进程编程  / 252
11.5.2 线程编程  / 257
第12章 局域网攻防  / 260
12.1 局域网安全概述  / 260
12.1.1 局域网基础知识  / 260
12.1.2 局域网安全隐患  / 261
12.2 ARP欺骗与防御  / 262
12.2.1 ARP欺骗概述  / 262
12.2.2 WinArpAttacker ARP欺骗攻击  / 262
12.2.3 网络监听与ARP欺骗  / 265
12.2.4 金山贝壳ARP防火墙的使用  / 267
12.3 绑定MAC防御IP冲突攻击  / 268
12.3.1 查看本机的MAC地址  / 268
12.3.2 绑定MAC防御IP冲突攻击  / 269
12.4 局域网助手攻击与防御  / 270
12.5 利用“网络守护神”实现网络管理  / 272
12.6 局域网监控工具  / 276
12.6.1 网络特工  / 276
12.6.2 LanSee工具  / 279
12.6.3 长角牛网络监控机  / 281
第13章 后门技术攻防  / 286
13.1 认识后门  / 286
13.1.1 后门的发展历史  / 286
13.1.2 后门的分类  / 287
13.2 账号后门技术曝光  / 287
13.2.1 使用软件克隆账号  / 288
13.2.2 手动克隆账号  / 289
13.3 系统服务后门技术曝光  / 292
13.3.1 使用Instsrv创建系统服务后门  / 292
13.3.2 使用Srvinstw创建系统服务后门  / 293
13.4 检测系统中的后门程序  / 297
第14章 远程控制技术  / 299
14.1 认识远程控制  / 299
14.1.1 远程控制的技术发展经历  / 299
14.1.2 远程控制的技术原理  / 299
14.1.3 远程控制的应用  / 300
14.2 远程桌面连接与协助  / 300
14.2.1 Windows系统的远程桌面连接  / 301
14.2.2 Windows系统远程关机  / 304
14.2.3 远程桌面与远程协助的区别  / 305
14.3 利用“远程控制任我行”软件进行远程控制  / 306
14.3.1 配置服务端  / 306
14.3.2 通过服务端程序进行远程控制  / 307
14.4 用WinShell实现远程控制  / 309
14.4.1 配置WinShell  / 309
14.4.2 实现远程控制  / 311
14.5 用QuickIP进行多点控制  / 312
14.5.1 设置QuickIP服务器端  / 312
14.5.2 设置QuickIP客户端  / 313
14.5.3 实现远程控制  / 314
第15章 密码攻防  / 315
15.1 加密与解密基础知识  / 315
15.1.1 认识加密与解密  / 315
15.1.2 加密的通信模型  / 315
15.2 7种常见的加密解密类型  / 315
15.2.1 RAR压缩文件  / 315
15.2.2 多媒体文件  / 317
15.2.3 光盘  / 320
15.2.4 Word文件  / 322
15.2.5 Excel文件  / 326
15.2.6 宏加密解密技术  / 330
15.2.7 NTFS文件系统加密数据  / 332
15.3 文件和文件夹密码攻防  / 336
15.3.1 对文件分割加密  / 336
15.3.2 对文件夹进行加密  / 342
15.3.3 WinGuard加密应用程序  / 347
15.4 系统密码攻防  / 348
15.4.1 利用Windows 7 PE破解系统登录密码  / 348
15.4.2 利用密码重设盘破解系统登录密码  / 352
15.4.3 使用SecureIt Pro给系统桌面加把超级锁  / 355
15.4.4 系统全面加密大师PC Security  / 357
15.5 其他加密解密工具  / 361
15.5.1 “加密精灵”加密工具  / 361
15.5.2 MD5加密解密实例  / 362
15.5.3 用“私人磁盘”隐藏大文件  / 364
第16章 网游与网吧攻防  / 368
16.1 网游盗号木马曝光  / 368
16.1.1?捆绑木马盗号  / 368
16.1.2 哪些网游账号容易被盗  / 370
16.2 解读网站充值欺骗术  / 371
16.2.1?欺骗原理  / 371
16.2.2?常见的欺骗方式  / 371
16.2.3?提高防范意识  / 372
16.3 防范游戏账号破解  / 373
16.3.1?勿用“自动记住密码”  / 373
16.3.2?防范方法  / 376
16.4 警惕局域网监听  / 376
16.4.1?了解监听的原理  / 376
16.4.2?防范方法  / 377
16.5 美萍网管大师  / 380
第17章 网站脚本入侵与防范  / 383
17.1 Web脚本入侵与防范  / 383
17.1.1?Web脚本攻击的特点  / 383
17.1.2?Web脚本攻击常见的方式  / 384
17.1.3?脚本漏洞的根源与防范  / 385
17.2 SQL注入攻击与防范  / 386
17.2.1?设置“显示友好HTTP错误消息”  / 386
17.2.2?准备注入工具  / 387
17.2.3?SQL注入攻击的防范  / 388
17.3 啊D注入工具  / 390
17.3.1?啊D注入工具的功能  / 391
17.3.2?使用啊D批量注入  / 391
17.4 NBSI注入工具  / 394
17.4.1?NBSI功能概述  / 394
17.4.2?使用NBSI实现注入  / 395
17.5 Domain旁注工具  / 397
17.5.1?Domain功能概述  / 397
17.5.2?使用Domain实现注入  / 398
17.5.3?使用Domain扫描管理后台  / 401
17.5.4?使用Domain上传WebShell  / 402
17.6 PHP注入工具ZBSI  / 402
17.6.1?ZBSI功能概述  / 402
17.6.2?使用ZBSI实现注入  / 402
第18章 QQ账号及电子邮件攻防  / 405
18.1 三种盗取QQ号码的软件及其防范  / 405
18.1.1?“QQ简单盗”盗取QQ密码曝光与防范方法  / 405
18.1.2?“好友号好好盗”盗取QQ号码曝光  / 407
18.1.3?QQExplorer在线破解QQ号码曝光与防范方法  / 408
18.2 用密码监听器揪出内鬼  / 409
18.2.1?“密码监听器”盗号披露  / 409
18.2.2?找出“卧底”拒绝监听  / 411
18.3 保护QQ密码和聊天记录  / 411
18.3.1?定期修改QQ密码  / 411
18.3.2?申请QQ密保  / 412
18.3.3?加密聊天记录  / 414
18.4 防范电子邮箱账户欺骗  / 414
18.4.1?伪造邮箱账户  / 414
18.4.2?隐藏邮箱账户  / 415
18.4.3?追踪仿造邮箱账户发件人  / 415
18.4.4?防范垃圾邮件  / 416
18.4.5?邮箱使用规则  / 418
第19章 黑客入侵检测技术  / 419
19.1 入侵检测概述  / 419
19.2 基于网络的入侵检测系统  / 419
19.2.1?包嗅探器和网络监视器  / 420
19.2.2?包嗅探器和混杂模式  / 420
19.2.3?基于网络的入侵检测:包嗅探器的发展  / 420
19.3 基于主机的入侵检测系统  / 421
19.4 基于漏洞的入侵检测系统  / 422
19.4.1?运用“流光”进行批量主机扫描  / 423
19.4.2?运用“流光”进行指定漏洞扫描  / 425
19.5 萨客嘶入侵检测系统  / 426
19.6 Snort入侵检测系统  / 430
19.6.1?Snort的系统组成  / 430
19.6.2?Snort命令介绍  / 430
19.6.3?Snort的工作模式  / 431
第20章 网络代理与追踪技术  / 433
20.1 代理服务器软件的使用  / 433
20.1.1?利用“代理猎手”找代理  / 433
20.1.2?用SocksCap32设置动态代理  / 438
20.1.3?防范远程跳板代理攻击  / 441
20.2 常见的黑客追踪工具  / 443
20.2.1?实战IP追踪技术  / 443
20.2.2?NeroTrace Pro追踪工具的使用  / 443
第21章 入侵痕迹清除技术  / 447
21.1 黑客留下的脚印  / 447
21.1.1 日志产生的原因  / 447
21.1.2 为什么要清理日志  / 450
21.2 日志分析工具WebTrends  / 451
21.2.1 创建日志站点  / 451
21.2.2 生成日志报表  / 455
21.3 清除服务器日志  / 457
21.3.1 手工删除服务器日志  / 457
21.3.2 使用批处理清除远程主机日志  / 459
21.4 Windows日志清理工具  / 460
21.4.1 elsave工具  / 460
21.4.2 ClearLogs工具  / 461
21.5 清除历史痕迹  / 462
21.5.1 清除网络历史记录  / 462
21.5.2 使用“Windows优化大师”进行清理  / 466
21.5.3 使用CCleaner  / 467
第22章 网络支付工具的安全防护  / 471
22.1 加强支付宝的安全防护  / 471
22.1.1 支付宝账户的安全防护  / 471
22.1.2 支付宝内资金的安全防护  / 475
22.2 加强财付通的安全防护  / 478
22.2.1 财付通账户的安全防护  / 478
22.2.2 财付通内资金的安全防护  / 481
22.3 加强网上银行的安全防护  / 483
22.3.1 定期修改登录密码  / 483
22.3.2 设置预留验证信息  / 485
22.3.3 安装防钓鱼安全控件  / 486
22.3.4 使用小e安全检测系统  / 488
22.3.5 使用工行U盾  / 489
22.3.6 使用电子银行口令卡  / 489
第23章 系统和数据的备份与恢复  / 490
23.1 备份与还原操作系统  / 490
23.1.1 使用还原点备份与还原系统  / 490
23.1.2 使用GHOST备份与还原系统  / 493
23.2 备份与还原用户数据  / 497
23.2.1 使用“驱动精灵”备份与还原驱动程序  / 497
23.2.2 备份与还原IE浏览器的收藏夹  / 499
23.2.3 备份与还原QQ聊天记录  / 502
23.2.4 备份与还原QQ自定义表情  / 504
23.3 使用恢复工具恢复误删除的数据  / 508
23.3.1 使用Recuva恢复数据  / 508
23.3.2 使用FinalData恢复数据  / 512
23.3.3 使用FinalRecovery恢复数据  / 517
第24章 计算机安全防护  / 520
24.1 间谍软件防护实战  / 520
24.1.1 间谍软件防护概述  / 520
24.1.2 使用SpySweeper清除间谍软件  / 521
24.1.3 微软反间谍专家Windows Defender使用流程  / 523
24.1.4 使用360安全卫士对计算机进行防护  / 525
24.2 流氓软件的清除  / 528
24.2.1 清理浏览器插件  / 528
24.2.2 使用“金山清理专家”清除恶意软件  / 530
24.2.3 流氓软件的防范  / 531
24.3 常见的网络安全防护工具  / 535
24.3.1 浏览器绑架克星HijackThis  / 535
24.3.2 诺顿网络安全特警  / 539
24.3.3 Ad-Aware让间谍程序消失无踪  / 542
24.4 系统安全设置  / 545
24.4.1 更改账户名  / 545
24.4.2 禁用来宾账户  / 547
24.4.3 设置离开时快速锁定桌面  / 548
24.4.4 设置账户锁定策略  / 549
点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:1.3 功能
下一篇:1.5 小结
相关文章
图文推荐
JavaScript网页动画设
1.9 响应式
1.8 登陆页式
1.7 主题式
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站