简介
《防黑防毒防钓大作战》的写作目的主要是通过介绍黑客的攻击手段以提供相应的主动防御保护措施,使读者能够循序渐进地了解防御黑客入侵的关键技术与方法,提高安全防护意识,在实际遇到黑客攻击时能够做到“胸有成竹”。希望读者能够运用《防黑防毒防钓大作战》介绍的知识去了解黑客,进而防范黑客的攻击,使自己的网络更加安全。《防黑防毒防钓大作战》特别注重实例的使用,针对每一种攻防手段,都结合实例来进行介绍,并紧紧围绕黑客的“攻与防”这一主线,告诉读者如何建立个人计算机的安全防护措施,使自己远离黑客攻击的困扰,确保自己计算机数据的安全。《防黑防毒防钓大作战》通俗易懂、图文并茂,即使是计算机新手也能无障碍阅读;任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;最新的黑客技术盘点,让用户“先下手为强”;先了解攻防互参的防御方法,全面确保用户的网络安全。《防黑防毒防钓大作战》适合经常上网但缺乏网络安全和黑客知识的人员阅读,也可作为计算机网络爱好者的自学教材。《防黑防毒防钓大作战》由众多经验丰富的高校教师编写,其中第1章由张克歌编写,第2章由李秋菊编写,第3章由陈艳艳编写,第4章由李防编写,第5章由杨平编写,第6章由段玲华编写,第7章由王英英编写,第8、9、10章由刘岩编写,第11章由武新华编写,第12章由孙世宁编写,最后由武新华统审全稿。由于作者水平有限,书中的疏漏之处在所难免,恳请广大读者批评指正。最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读《防黑防毒防钓大作战》后一定不要使用《防黑防毒防钓大作战》中介绍的黑客技术对别人进行攻击,否则后果自负。
目录
第1章 黑客必备的网络知识. 1
1.1 计算机网络基础知识 2
1.1.1 为什么要使用ip 2
1.1.2 了解网络协议 3
1.2 黑客的惯用伎俩——扫描端口 4
1.2.1 什么是端口 4
1.2.2 查看端口的方法 6
1.3 一些常用网络命令 8
1.3.1 测试物理网络 8
1.3.2 查看ip、dns、mac 10
1.3.3 查看目标计算机名、所在组和域 13
1.3.4 在网络邻居中隐藏计算机 14
1.3.5 路由跟踪命令 15
1.4 可能出现的问题和解决方法 17
1.5 总结与经验积累 18
第2章 黑客入侵前的准备 19
2.1 寻找入侵目标 20
2.1.1 窃取目标主机的ip地址 20
2.1.2 获知目标主机的地理位置 20
2.1.3 获取网站备案信息 22
.2.2 检测系统漏洞 23
2.2.1 漏洞检测工具——扫描器 23
2.2.2 运用扫描器扫描共享资源 26
2.2.3 运用mbsa检测系统安全性 28
2.3 常用扫描和反扫描工具 30
2.3.1 剖析rpc的漏洞扫描 30
2.3.2 用webdav扫描个人服务器 32
2.3.3 用网页安全扫描器查看网页的安全隐患 34
2.3.4 防御扫描器追踪的利器——protectx 37
2.4 可能出现的问题与解决 39
2.5 总结与经验积累 40
第3章 windows系统漏洞入侵防御 41
3.1 windows服务器系统入侵防御 42
3.1.1 入侵windows服务器 42
3.1.2 组网协议和服务攻击 43
3.1.3 iis服务攻击 51
3.1.4 缓冲区溢出攻击 54
3.2 windows桌面用户系统入侵防御 58
3.2.1 木马的多功能捆绑 59
3.2.2 绕过windows系统文件保护 62
3.2.3 绕过windows系统组策略 63
3.2.4 实现后门自动加载 66
3.3 windows桌面用户网络入侵防御 69
3.3.1 javascript和activex脚本攻击 69
3.3.2 xss跨站点脚本攻击 71
3.3.3 跨frame漏洞攻击 73
3.3.4 网络钓鱼攻击 73
3.3.5 msn蠕虫攻击 76
3.4 windows系统应用层入侵防御 77
3.4.1 星号密码查看 77
3.4.2 绕过防火墙 78
3.4.3 绕过杀毒软件的保护 79
3.5 可能出现的问题与解决 81
3.6 总结与经验积累 82
第4章 局域网入侵防御常见技巧 83
4.1 arp欺骗与防范 84
4.1.1 arp欺骗概述 84
4.1.2 用winarpattacker实现arp欺骗 85
4.1.3 网络监听的检测与防范 87
4.1.4 金山arp防火墙的安装与使用 88
4.2 mac地址的克隆与利用 92
4.2.1 mac地址克隆 92
4.2.2 mac地址利用 94
4.3 局域网广播信息 94
4.3.1 用net send命令实施攻击 94
4.3.2 用局域网助手(lanhelper)实施攻击 96
4.4 网游盗号机的使用与防护 96
4.4.1 中游盗号机的入侵步骤 97
4.4.2 联众gop的入侵步骤 99
4.4.3 “传奇密码宝贝”的使用 99
4.4.4 传奇密码终结者 100
4.4.5 光媒奇迹木马 102
4.4.6 盗秘之王——密码解霸 102
4.4.7 防护网游密码 104
4.5 可能出现的问题与解决 109
4.6 总结与经验积累 110
第5章 轻松实现远程网络监控 111
5.1 通过篡改注册表实现远程监控 112
5.1.1 运用注册表启动终端服务 112
5.1.2 telnet中的ntlm权限验证 113
5.2 端口监控与远程信息监控 113
5.2.1 运用urly warning实现远程信息监控 114
5.2.2 用superscan实现端口监控 115
5.3 远程控制技术 117
5.3.1 用cuteftp实现上传下载 117
5.3.2 通过winvnc尝试远程控制 122
5.3.3 用winshell定制远程服务端 126
5.3.4 进行多点控制的得力帮手——quickip 128
5.3.5 定时抓屏的天才——屏幕间谍 130
5.3.6 用魔法控制2007实现远程控制 133
5.4 远程控制的冠军——pcanywhere 137
5.4.1 安装pcanywhere程序 137
5.4.2 设置pcanywhere的相关功能 139
5.4.3 使用pcanywhere进行远程控制 144
5.5 可能出现的问题与解决 147
5.6 总结与经验积累 147
第6章 黑客脚本攻击防御实战演练 149
6.1 编程攻击实例 150
6.1.1 通过程序创建木马 150
6.1.2 隐藏防拷贝程序的运行 155
6.2 恶意脚本攻击实例 157
6.2.1 运用点歌台漏洞攻击 158
6.2.2 针对discuz论坛的攻击 160
6.2.3 恶意网页代码攻击 163
6.3 剖析恶意脚本的巧妙运用 165
6.3.1 剖析sql注入攻击 165
6.3.2 全面提升asp木马权限 167
6.3.3 电影网站的sql注入漏洞.. 169
6.3.4 轻松拿下webshell.smv 171
6.4 可能出现的问题与解决 173
6.5 总结与经验积累 173
第7章 qq和msn的攻击与防御 175
7.1 qq攻防实战 176
7.1.1 攻击qq的方法 176
7.1.2 用qq see查看聊天记录 178
7.1.3 用qq掠夺者盗取qq密码 180
7.1.4 用“qq枪手”在线盗取密码 181
7.1.5 “qq机器人”在线盗取密码 182
7.2 防不胜防的qq远程盗号 182
7.2.1 并不友好的“好友号好好盗” 183
7.2.2 可以进行远程控制的“qq远控精灵” 184
7.2.3 不可轻信“qq密码保护”骗子 186
7.2.4 防范qq密码在线破解 186
7.3 qq消息炸弹与病毒 188
7.3.1 用ipsniper进行消息轰炸 188
7.3.2 在对话模式中发送消息炸弹 190
7.3.3 向指定的ip地址和端口号发送消息炸弹 192
7.3.4 如何对付qq消息炸弹 193
7.4 斩断伸向msn的黑手 194
7.4.1 msn messenger hack盗号揭秘 195
7.4.2 用messenpass查看本地密码 196
7.5 可能出现的问题与解决 196
7.6 总结与经验积累 197
第8章 嗅探、欺骗和陷阱 199
8.1 网络嗅探器 200
8.1.1 用嗅探器sniffer pro捕获数据 200
8.1.2 用嗅探器spynet sniffer实现多种操作 202
8.1.3 艾菲网页侦探 204
8.1.4 局域网中的嗅探精灵iris 206
8.2 网络上的欺骗与陷阱 208
8.2.1 具备诱捕功能的“蜜罐” 208
8.2.2 拒绝恶意接入的“网络执法官” 211
8.3 可能出现的问题与解决 216
8.4 总结与经验积累 217
第9章 跳板、后门与日志的清除 219
9.1 跳板与代理服务器 220
9.1.1 代理服务器概述 220
9.1.2 “跳板”概述 220
9.1.3 代理服务器的设置 221
9.1.4 制作一级跳板 222
9.2 入 侵 后 门 224
9.2.1 手工克隆账号 224
9.2.2 在命令行下制作后门账号 228
9.2.3 克隆账号工具 230
9.2.4 用wollf留下木马后门 231
9.2.5 sql后门 232
9.3 巧妙清除日志文件 233
9.3.1 利用elsave清除日志 233
9.3.2 手工清除服务器日志 234
9.3.3 用清理工具清除日志 236
9.4 恶意进程的追踪与清除 237
9.4.1 区分进程和线程 237
9.4.2 查看、关闭和重建进程 238
9.4.3 隐藏进程和管理远程进程 240
9.4.4 消灭潜藏在自己计算机中的病毒进程 242
9.5 可能出现的问题与解决 244
9.6 总结与经验积累 244
第10章 系统优化软件和杀毒软件 245
10.1 系统优化软件 246
10.1.1 用金山清理专家实现系统优化 246
10.1.2 完美卸载2008的杀毒功能 252
10.2 驱逐间谍软件 254
10.2.1 用ad-aware软件驱逐间谍 254
10.2.2 反间谍专家 255
10.3 木马清除的好帮手 258
10.3.1 用“windows进程管理器”管理进程 258
10.3.2 用“超级兔子”清除木马 260
10.3.3 使用trojan remover清除木马 264
10.4 杀毒软件使用实战 266
10.4.1 瑞星杀毒软件2008 266
10.4.2 江民杀毒软件2008 269
10.4.3 金山毒霸2008 270
10.4.4 卡巴斯基杀毒软件 273
10.5 可能出现的问题与解决 275
10.6 总结与经验积累 276
第11章 数据备份升级与恢复 277
11.1 数据备份升级概述 278
11.1.1 什么是数据备份 278
11.1.2 系统的补丁升级 282
11.2 造成数据丢失的原因 283
11.3 使用和维护硬盘注意事项 284
11.4 强大的数据恢复工具 287
11.4.1 数据恢复的概念 287
11.4.2 数据恢复工具easyrecovery 287
11.4.3 简单易用的恢复工具finaldata 291
11.5 可能出现的问题与解决 299
11.6 总结与经验积累 300
第12章 病毒木马主动防御清除 301
12.1 关闭危险端口 302
12.1.1 一键关闭危险端口 302
12.1.2 利用ip安全策略关闭危险端口 305
12.2 用防火墙隔离系统与病毒 309
12.2.1 windows系统自带的防火墙 309
12.2.2 用“天网”将攻击挡在系统之外 312
12.2.3 免费网络防火墙zone alarm 317
12.3 对未知病毒木马全面监控 320
12.3.1 监控注册表与文件 320
12.3.2 监控程序文件 321
12.3.3 未知病毒木马的防御 323
12.4 维护系统安全的360安全卫士 327
12.4.1 查杀恶评软件与病毒 327
12.4.2 系统全面诊断 328
12.4.3 修复internet explorer浏览器和lsp连接 328
12.4.4 清理使用痕迹 329
12.5 拒绝网络广告 330
12.5.1 过滤弹出式广告——遨游maxthon 330
12.5.2 过滤网络广告杀手——ad killer 331
12.5.3 广告智能拦截的利器——zero popup 332
12.5.4 使用msn的msn toolbar阻止弹出广告 333
12.6 可能出现的问题与解决 334
12.7 总结与经验积累... 334
1.1 计算机网络基础知识 2
1.1.1 为什么要使用ip 2
1.1.2 了解网络协议 3
1.2 黑客的惯用伎俩——扫描端口 4
1.2.1 什么是端口 4
1.2.2 查看端口的方法 6
1.3 一些常用网络命令 8
1.3.1 测试物理网络 8
1.3.2 查看ip、dns、mac 10
1.3.3 查看目标计算机名、所在组和域 13
1.3.4 在网络邻居中隐藏计算机 14
1.3.5 路由跟踪命令 15
1.4 可能出现的问题和解决方法 17
1.5 总结与经验积累 18
第2章 黑客入侵前的准备 19
2.1 寻找入侵目标 20
2.1.1 窃取目标主机的ip地址 20
2.1.2 获知目标主机的地理位置 20
2.1.3 获取网站备案信息 22
.2.2 检测系统漏洞 23
2.2.1 漏洞检测工具——扫描器 23
2.2.2 运用扫描器扫描共享资源 26
2.2.3 运用mbsa检测系统安全性 28
2.3 常用扫描和反扫描工具 30
2.3.1 剖析rpc的漏洞扫描 30
2.3.2 用webdav扫描个人服务器 32
2.3.3 用网页安全扫描器查看网页的安全隐患 34
2.3.4 防御扫描器追踪的利器——protectx 37
2.4 可能出现的问题与解决 39
2.5 总结与经验积累 40
第3章 windows系统漏洞入侵防御 41
3.1 windows服务器系统入侵防御 42
3.1.1 入侵windows服务器 42
3.1.2 组网协议和服务攻击 43
3.1.3 iis服务攻击 51
3.1.4 缓冲区溢出攻击 54
3.2 windows桌面用户系统入侵防御 58
3.2.1 木马的多功能捆绑 59
3.2.2 绕过windows系统文件保护 62
3.2.3 绕过windows系统组策略 63
3.2.4 实现后门自动加载 66
3.3 windows桌面用户网络入侵防御 69
3.3.1 javascript和activex脚本攻击 69
3.3.2 xss跨站点脚本攻击 71
3.3.3 跨frame漏洞攻击 73
3.3.4 网络钓鱼攻击 73
3.3.5 msn蠕虫攻击 76
3.4 windows系统应用层入侵防御 77
3.4.1 星号密码查看 77
3.4.2 绕过防火墙 78
3.4.3 绕过杀毒软件的保护 79
3.5 可能出现的问题与解决 81
3.6 总结与经验积累 82
第4章 局域网入侵防御常见技巧 83
4.1 arp欺骗与防范 84
4.1.1 arp欺骗概述 84
4.1.2 用winarpattacker实现arp欺骗 85
4.1.3 网络监听的检测与防范 87
4.1.4 金山arp防火墙的安装与使用 88
4.2 mac地址的克隆与利用 92
4.2.1 mac地址克隆 92
4.2.2 mac地址利用 94
4.3 局域网广播信息 94
4.3.1 用net send命令实施攻击 94
4.3.2 用局域网助手(lanhelper)实施攻击 96
4.4 网游盗号机的使用与防护 96
4.4.1 中游盗号机的入侵步骤 97
4.4.2 联众gop的入侵步骤 99
4.4.3 “传奇密码宝贝”的使用 99
4.4.4 传奇密码终结者 100
4.4.5 光媒奇迹木马 102
4.4.6 盗秘之王——密码解霸 102
4.4.7 防护网游密码 104
4.5 可能出现的问题与解决 109
4.6 总结与经验积累 110
第5章 轻松实现远程网络监控 111
5.1 通过篡改注册表实现远程监控 112
5.1.1 运用注册表启动终端服务 112
5.1.2 telnet中的ntlm权限验证 113
5.2 端口监控与远程信息监控 113
5.2.1 运用urly warning实现远程信息监控 114
5.2.2 用superscan实现端口监控 115
5.3 远程控制技术 117
5.3.1 用cuteftp实现上传下载 117
5.3.2 通过winvnc尝试远程控制 122
5.3.3 用winshell定制远程服务端 126
5.3.4 进行多点控制的得力帮手——quickip 128
5.3.5 定时抓屏的天才——屏幕间谍 130
5.3.6 用魔法控制2007实现远程控制 133
5.4 远程控制的冠军——pcanywhere 137
5.4.1 安装pcanywhere程序 137
5.4.2 设置pcanywhere的相关功能 139
5.4.3 使用pcanywhere进行远程控制 144
5.5 可能出现的问题与解决 147
5.6 总结与经验积累 147
第6章 黑客脚本攻击防御实战演练 149
6.1 编程攻击实例 150
6.1.1 通过程序创建木马 150
6.1.2 隐藏防拷贝程序的运行 155
6.2 恶意脚本攻击实例 157
6.2.1 运用点歌台漏洞攻击 158
6.2.2 针对discuz论坛的攻击 160
6.2.3 恶意网页代码攻击 163
6.3 剖析恶意脚本的巧妙运用 165
6.3.1 剖析sql注入攻击 165
6.3.2 全面提升asp木马权限 167
6.3.3 电影网站的sql注入漏洞.. 169
6.3.4 轻松拿下webshell.smv 171
6.4 可能出现的问题与解决 173
6.5 总结与经验积累 173
第7章 qq和msn的攻击与防御 175
7.1 qq攻防实战 176
7.1.1 攻击qq的方法 176
7.1.2 用qq see查看聊天记录 178
7.1.3 用qq掠夺者盗取qq密码 180
7.1.4 用“qq枪手”在线盗取密码 181
7.1.5 “qq机器人”在线盗取密码 182
7.2 防不胜防的qq远程盗号 182
7.2.1 并不友好的“好友号好好盗” 183
7.2.2 可以进行远程控制的“qq远控精灵” 184
7.2.3 不可轻信“qq密码保护”骗子 186
7.2.4 防范qq密码在线破解 186
7.3 qq消息炸弹与病毒 188
7.3.1 用ipsniper进行消息轰炸 188
7.3.2 在对话模式中发送消息炸弹 190
7.3.3 向指定的ip地址和端口号发送消息炸弹 192
7.3.4 如何对付qq消息炸弹 193
7.4 斩断伸向msn的黑手 194
7.4.1 msn messenger hack盗号揭秘 195
7.4.2 用messenpass查看本地密码 196
7.5 可能出现的问题与解决 196
7.6 总结与经验积累 197
第8章 嗅探、欺骗和陷阱 199
8.1 网络嗅探器 200
8.1.1 用嗅探器sniffer pro捕获数据 200
8.1.2 用嗅探器spynet sniffer实现多种操作 202
8.1.3 艾菲网页侦探 204
8.1.4 局域网中的嗅探精灵iris 206
8.2 网络上的欺骗与陷阱 208
8.2.1 具备诱捕功能的“蜜罐” 208
8.2.2 拒绝恶意接入的“网络执法官” 211
8.3 可能出现的问题与解决 216
8.4 总结与经验积累 217
第9章 跳板、后门与日志的清除 219
9.1 跳板与代理服务器 220
9.1.1 代理服务器概述 220
9.1.2 “跳板”概述 220
9.1.3 代理服务器的设置 221
9.1.4 制作一级跳板 222
9.2 入 侵 后 门 224
9.2.1 手工克隆账号 224
9.2.2 在命令行下制作后门账号 228
9.2.3 克隆账号工具 230
9.2.4 用wollf留下木马后门 231
9.2.5 sql后门 232
9.3 巧妙清除日志文件 233
9.3.1 利用elsave清除日志 233
9.3.2 手工清除服务器日志 234
9.3.3 用清理工具清除日志 236
9.4 恶意进程的追踪与清除 237
9.4.1 区分进程和线程 237
9.4.2 查看、关闭和重建进程 238
9.4.3 隐藏进程和管理远程进程 240
9.4.4 消灭潜藏在自己计算机中的病毒进程 242
9.5 可能出现的问题与解决 244
9.6 总结与经验积累 244
第10章 系统优化软件和杀毒软件 245
10.1 系统优化软件 246
10.1.1 用金山清理专家实现系统优化 246
10.1.2 完美卸载2008的杀毒功能 252
10.2 驱逐间谍软件 254
10.2.1 用ad-aware软件驱逐间谍 254
10.2.2 反间谍专家 255
10.3 木马清除的好帮手 258
10.3.1 用“windows进程管理器”管理进程 258
10.3.2 用“超级兔子”清除木马 260
10.3.3 使用trojan remover清除木马 264
10.4 杀毒软件使用实战 266
10.4.1 瑞星杀毒软件2008 266
10.4.2 江民杀毒软件2008 269
10.4.3 金山毒霸2008 270
10.4.4 卡巴斯基杀毒软件 273
10.5 可能出现的问题与解决 275
10.6 总结与经验积累 276
第11章 数据备份升级与恢复 277
11.1 数据备份升级概述 278
11.1.1 什么是数据备份 278
11.1.2 系统的补丁升级 282
11.2 造成数据丢失的原因 283
11.3 使用和维护硬盘注意事项 284
11.4 强大的数据恢复工具 287
11.4.1 数据恢复的概念 287
11.4.2 数据恢复工具easyrecovery 287
11.4.3 简单易用的恢复工具finaldata 291
11.5 可能出现的问题与解决 299
11.6 总结与经验积累 300
第12章 病毒木马主动防御清除 301
12.1 关闭危险端口 302
12.1.1 一键关闭危险端口 302
12.1.2 利用ip安全策略关闭危险端口 305
12.2 用防火墙隔离系统与病毒 309
12.2.1 windows系统自带的防火墙 309
12.2.2 用“天网”将攻击挡在系统之外 312
12.2.3 免费网络防火墙zone alarm 317
12.3 对未知病毒木马全面监控 320
12.3.1 监控注册表与文件 320
12.3.2 监控程序文件 321
12.3.3 未知病毒木马的防御 323
12.4 维护系统安全的360安全卫士 327
12.4.1 查杀恶评软件与病毒 327
12.4.2 系统全面诊断 328
12.4.3 修复internet explorer浏览器和lsp连接 328
12.4.4 清理使用痕迹 329
12.5 拒绝网络广告 330
12.5.1 过滤弹出式广告——遨游maxthon 330
12.5.2 过滤网络广告杀手——ad killer 331
12.5.3 广告智能拦截的利器——zero popup 332
12.5.4 使用msn的msn toolbar阻止弹出广告 333
12.6 可能出现的问题与解决 334
12.7 总结与经验积累... 334
防黑防毒防钓大作战
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!