简介
随着网络的普及,网络安全问题日益凸显。病毒、木马、黑客、钓鱼网
站、挂马网页……诸如此类的安全隐患一下闯入我们的生活,这似乎不可思
议,然而却实实在在地发生着。《网络安全攻防大师》针对当前复杂的网络
安全环境,为大家解析黑客的各种攻击技术和攻击手段,并给出了行之有效
的防范措施。由电脑报编著的《网络安全攻防大师》具体内容包括:揭开黑
客的神秘面纱、扫描与嗅探、网络盗号防范实例、加密与突破、木马植入与
远程控制、网络游戏攻防、移动存储设备安全攻防、网上购物安全防范、网
吧入侵与防范、图片病毒识别与解决方案、无线网络攻防、漏洞检测与修复
、网站与服务器攻防、入侵安全检测等,让大家洞悉黑客招式,捍卫网络安
全。
目录
第1章 黑客是些什么人
1.1 揭开黑客的神秘面纱 001
1.2 常见黑客攻击行为曝光 003
1.3 黑客如何利用端口 004
1.3.1什么是计算机端口 004
1.3.2端口的分类 004
1.3.3开启和关闭端口 005
1.3.4图形化的端口查看工具 006
1.4 系统进程中发现隐患 007
1.4.1全面认识系统进程 007
1.4.2关闭进程和重建进程 007
1.4.3查看进程的发起程序 008
1.4.4查看隐藏进程和远程进程 009
1.4.5 杀死病毒进程 010
1.5 常用的安全攻防术语 010
1.5.1 系统术语 010
1.5.2 网络术语 018
第2章 揭秘信息搜集、扫描与嗅探
2.1 探测操作系统版本 026
2.1.1使用x-scan探测 026
.2.1.2使用ing命令探测 027
2.1.3通过网站判断 029
2.2 搜索引擎探测 030
2.2.1搜索特殊的“关键词” 031
2.2.2使用专用工具 031
2.3 信息的筛选 032
2.3.1人工筛选 032
2.3.2软件筛选 033
2.3.3社会工程学 034
2.4 网络监听与嗅探 038
2.4.1监听的魅力 038
2.4.2监听实战分析 041
2.4.3网络监听防范方法 043
2.5 扫描与嗅探实例 044
2.5.1 sss扫描器扫描实战 044
2.5.2 流光扫描弱口令 047
2.5.3 命令行下的嗅探器windum 051
第3章 网络盗号防范实例
3.1 qq盗号与防范实例 054
3.1.1 当心“qq靓号”诱惑你 054
3.1.2 qq聊天记录攻防 055
3.1.3 爱q大盗邮箱盗号解析 057
3.1.4 qq申诉也被黑客利用 059
3.1.5 识破qq骗局 061
3.1.6 使用密保卡保护qq 065
3.2 电子邮箱攻击与防范 068
3.2.1邮箱密码破解方式介绍 068
3.2.2 社会工程学盗取密码实例解析 068
3.2.3 邮箱使用口令的安全防范 069
3.3 网上银行安全防范 071
3.3.1网上银行安全隐患 071
3.3.2 网上银行安全防护 072
第4章 加密、解密与安全防范
4.1 另类“隐藏”玩加密 074
4.1.1 简单几步让文件夹彻底“消失” 074
4.1.2 文件阅读后自动销毁 077
4.1.3 杀毒软件“隐藏”机密文件 080
4.2 常用密码防破解 082
4.2.1 网易闪电邮之安全隐患 082
4.2.2 当心系统密码被破解 084
4.2.3 解除nod32的密码保护 085
4.2.4 揭秘破解无线路由器密码 086
4.2.5 压缩文档加密与突破 088
4.3 文件加密解密工具实战应用 092
4.3.1图片摇身变“加密锁” 092
4.3.2虚拟磁盘加密隐藏隐私 094
4.3.3文件隐藏大师 096
4.3.4 电脑防删专家 098
4.3.5 军用级硬盘加密 100
第5章 木马植入与远程控制
5.1 揭秘木马攻防招式 103
5.1.1 影片木马攻防实战 103
5.1.2 巧借工具 识破木马的“马甲” 107
5.1.3 探密远程开启视频的木马 109
5.1.4 dll木马追踪与防范 111
5.2 网页挂马解析与防范 114
5.2.1挂马网页识别、防治一手搞定 114
5.2.2 金山卫士双管齐下杀木马 122
5.3 远程控制实例分析 124
5.3.1 进程、屏幕轻松看 124
5.3.2 使用canywhere远程控制 125
5.3.3灰鸽子透过局域网远程管理 128
第6章 网络游戏攻击与防范
6.1 揭秘针对游戏的常见攻击手段 131
6.1.1游戏存在的安全隐患 131
6.1.2游戏外挂 133
6.1.3游戏中暗藏木马 133
6.1.4游戏密码保护 135
6.1.5针对游戏的网络钓鱼 136
6.1.6游戏中防欺诈 138
6.2 简单百宝箱反钓鱼实战 139
6.2.1简单百宝箱如何被“钓鱼” 139
6.2.2 虚假钓鱼网站实例剖析 139
6.2.3 检测百宝箱是否正版 140
6.3 借助安全工具防范游戏攻击 141
6.3.1可牛免费杀毒软件 141
6.3.2 防盗号就用“巨盾” 143
6.3.3 用奇虎360保险箱防盗号 146
第7章 移动存储设备安全攻防
7.1 初识u盘病毒 148
7.2 autorun病毒实战分析 149
7.2.1原理与分析 150
7.2.2 病毒查找 153
7.2.3 病毒清除 153
7.2.4 故障修复 154
7.3 u盘病毒防范之策 155
7.3.1手工方式防u盘病毒 155
7.3.2 “防护盒”为u盘护航 157
7.3.3 内网当心u盘资料被窃取 159
7.3.4 为u盘加把“防盗锁” 160
7.3.5 usb端口监控实战 162
7.4 usb访问权限设置 163
7.4.1禁止使用usb设备 163
7.4.2 设置可移动存储设备的权限 164
第8章 多管齐下捍卫网购安全
8.1 带毒秒杀器:当心被“秒杀”的是你 168
8.2 钓鱼网站:安能辨我是雄雌 169
8.3 团购诈骗:低价购物你不得不防 171
8.4 购物安全:网上支付选好“中介” 173
8.5 全程捍卫:金山毒霸2011很给力 175
第9章 网络提权与网吧攻防实例
9.1 使用代理服务器提权 177
9.1.1 获取和追踪i地址 177
9.1.2 隐藏i地址 179
9.1.3使用vn代理 181
9.2 巧用cookies漏洞实现网站提权 185
9.2.1 cookies概述 185
9.2.2 查看网站写入内容 186
9.2.3 cookies欺骗实战 187
9.2.4 自己分析cookies漏洞 189
9.3 网吧攻防实例剖析 192
9.3.1 剖析网吧安全环境 192
9.3.2 突破网吧限制 195
9.3.3 网吧常见攻击与防范 198
9.3.4 溢出拿网吧主机 199
9.3.5 网吧安全防范 201
第10章 图片病毒识别与防治方案
10.1 图片病毒的制作原理 203
10.1.1 什么是图片病毒 203
10.1.2图片病毒的传播方式和原理 204
10.2 图片病毒如何产生的 206
10.2.1超强免杀图片病毒揭秘 207
10.2.2图片网马实战解析 210
10.3 如何防范图片病毒 212
10.3.1 安装补丁 212
10.3.2 安装杀毒软件 214
10.3.3 使用图片病毒专杀工具 215
第11章 无线网络破解与安全防范
11.1 无线网络的安全隐患 216
11.1.1信号被盗:“一家掏钱多家用” 216
11.1.2防范会议大厅数据被盗用 217
11.1.3在无线局域网中“隐身” 218
11.1.4 禁止部分人上网 218
11.2 无线we加密破解与防范 219
11.2.1 无线we加密方法 219
11.2.2 轻松获取we密码 219
11.2.3当心无线we被破解 220
11.2.4防范方法 223
11.3 wa加密破解与防范 224
11.3.1 wa、we无线加密对比 224
11.3.2 wa加密被破解后的防范 225
11.4 消除无线安全隐患的8种手段 226
第12章 常见漏洞攻防实例剖析
12.1 通通透透认识系统漏洞 229
12.1.1什么是系统漏洞 229
12.1.2轻松配置 自动更新补丁 229
12.1.3轻松备份补丁文件 230
12.1.4 用金山装机精灵快速打补丁 231
12.2 上网就躲不过:ie7 0day漏洞攻防 232
12.2.1漏洞简介 232
12.2.2漏洞利用代码实测 233
12.2.3木马利用剖析 233
12.2.4ie7 0day漏洞的防范 234
12.3 word 0day漏洞攻防解析 234
12.3.1漏洞简介 234
12.3.2攻击实例解析 235
12.3.3安全防范 236
12.4 别被美丽蒙骗:adobe flash漏洞攻防 237
12.4.1入侵解析 237
12.4.2 漏洞分析与防范 238
12.5 零距离接触vista输入法漏洞 238
12.5.1提权实战 239
12.5.2 安全防范 242
12.6 缓冲区溢出:实战dcom rc漏洞 242
12.6.1 入侵实战解析 242
12.6.2漏洞修补 244
12.7 远程攻击你:动画光标漏洞 244
12.7.1漏洞入侵实战 244
12.7.2安全防范 245
12.8 ft安全隐患:serv-u入侵攻防 245
12.8.1准备工作 245
12.8.2入侵实战 246
12.9 论坛也遭殃:动网程序入侵 247
12.9.1入侵实例分析 247
12.9.2 上传漏洞防范 249
第13章 网站攻防实例分析
13.1 网站安全初识 250
13.1.1网站安全现状 250
13.1.2网站攻击概述 251
13.1.3网站语言 252
13.2 登录口令攻防 253
13.2.1源代码分析破解 253
13.2.2使用软件破解 256
13.2.3使用注入破解 257
13.3 “一句话木马”攻防 258
13.3.1木马概述 258
13.3.2入侵实战 259
13.3.3安全防范 261
13.4 网站漏洞攻防 262
13.4.1漏洞简介与防范策略 262
13.4.2批量入侵实战 262
13.5 网站数据库攻防 264
13.5.1巧妙利用500错误入侵 264
13.5.2利用关键字下载数据库 266
13.5.3使用nbsi入侵 266
13.5.4源代码分析 267
13.5.5数据库防范秘技 268
第14章 服务器攻防与安全配置
14.1 服务器安全概述 270
14.1.1什么是服务器 270
14.1.2服务器入侵渠道 271
14.2 实战cc攻击 272
14.2.1攻击原理 272
14.2.2攻击实例分析 273
14.2.3识别cc攻击 275
14.2.4轻松抵御cc攻击 275
14.3 ddos攻击实战剖析 278
14.3.1ddos攻击原理 278
14.3.2攻击实例 278
14.3.3识别ddos攻击 279
14.3.4 ddos防范与反击 280
14.4 服务器漏洞攻防 282
14.4.1攻击原理 282
14.4.2攻击实例 283
14.4.3安全防范 285
14.5 数据库攻防 286
14.5.1数据库概述 286
14.5.2攻击实例之sql溢出 287
14.5.3实例攻击之sql弱口令 289
14.5.4实例攻击之sql 2005注入 290
14.6 服务器安全配置 290
14.6.1安装补丁 291
14.6.2杀毒软件 292
14.6.3权限设置 294
14.6.4删除lan设置 294
第15章 入侵检测与日志管理
15.1 什么是入侵检测 297
15.2 用x-scan检测目标主机 301
15.3 用iis lock tool扫描服务器 302
15.4 防患于未然 305
15.5 让日志成为安全管理
1.1 揭开黑客的神秘面纱 001
1.2 常见黑客攻击行为曝光 003
1.3 黑客如何利用端口 004
1.3.1什么是计算机端口 004
1.3.2端口的分类 004
1.3.3开启和关闭端口 005
1.3.4图形化的端口查看工具 006
1.4 系统进程中发现隐患 007
1.4.1全面认识系统进程 007
1.4.2关闭进程和重建进程 007
1.4.3查看进程的发起程序 008
1.4.4查看隐藏进程和远程进程 009
1.4.5 杀死病毒进程 010
1.5 常用的安全攻防术语 010
1.5.1 系统术语 010
1.5.2 网络术语 018
第2章 揭秘信息搜集、扫描与嗅探
2.1 探测操作系统版本 026
2.1.1使用x-scan探测 026
.2.1.2使用ing命令探测 027
2.1.3通过网站判断 029
2.2 搜索引擎探测 030
2.2.1搜索特殊的“关键词” 031
2.2.2使用专用工具 031
2.3 信息的筛选 032
2.3.1人工筛选 032
2.3.2软件筛选 033
2.3.3社会工程学 034
2.4 网络监听与嗅探 038
2.4.1监听的魅力 038
2.4.2监听实战分析 041
2.4.3网络监听防范方法 043
2.5 扫描与嗅探实例 044
2.5.1 sss扫描器扫描实战 044
2.5.2 流光扫描弱口令 047
2.5.3 命令行下的嗅探器windum 051
第3章 网络盗号防范实例
3.1 qq盗号与防范实例 054
3.1.1 当心“qq靓号”诱惑你 054
3.1.2 qq聊天记录攻防 055
3.1.3 爱q大盗邮箱盗号解析 057
3.1.4 qq申诉也被黑客利用 059
3.1.5 识破qq骗局 061
3.1.6 使用密保卡保护qq 065
3.2 电子邮箱攻击与防范 068
3.2.1邮箱密码破解方式介绍 068
3.2.2 社会工程学盗取密码实例解析 068
3.2.3 邮箱使用口令的安全防范 069
3.3 网上银行安全防范 071
3.3.1网上银行安全隐患 071
3.3.2 网上银行安全防护 072
第4章 加密、解密与安全防范
4.1 另类“隐藏”玩加密 074
4.1.1 简单几步让文件夹彻底“消失” 074
4.1.2 文件阅读后自动销毁 077
4.1.3 杀毒软件“隐藏”机密文件 080
4.2 常用密码防破解 082
4.2.1 网易闪电邮之安全隐患 082
4.2.2 当心系统密码被破解 084
4.2.3 解除nod32的密码保护 085
4.2.4 揭秘破解无线路由器密码 086
4.2.5 压缩文档加密与突破 088
4.3 文件加密解密工具实战应用 092
4.3.1图片摇身变“加密锁” 092
4.3.2虚拟磁盘加密隐藏隐私 094
4.3.3文件隐藏大师 096
4.3.4 电脑防删专家 098
4.3.5 军用级硬盘加密 100
第5章 木马植入与远程控制
5.1 揭秘木马攻防招式 103
5.1.1 影片木马攻防实战 103
5.1.2 巧借工具 识破木马的“马甲” 107
5.1.3 探密远程开启视频的木马 109
5.1.4 dll木马追踪与防范 111
5.2 网页挂马解析与防范 114
5.2.1挂马网页识别、防治一手搞定 114
5.2.2 金山卫士双管齐下杀木马 122
5.3 远程控制实例分析 124
5.3.1 进程、屏幕轻松看 124
5.3.2 使用canywhere远程控制 125
5.3.3灰鸽子透过局域网远程管理 128
第6章 网络游戏攻击与防范
6.1 揭秘针对游戏的常见攻击手段 131
6.1.1游戏存在的安全隐患 131
6.1.2游戏外挂 133
6.1.3游戏中暗藏木马 133
6.1.4游戏密码保护 135
6.1.5针对游戏的网络钓鱼 136
6.1.6游戏中防欺诈 138
6.2 简单百宝箱反钓鱼实战 139
6.2.1简单百宝箱如何被“钓鱼” 139
6.2.2 虚假钓鱼网站实例剖析 139
6.2.3 检测百宝箱是否正版 140
6.3 借助安全工具防范游戏攻击 141
6.3.1可牛免费杀毒软件 141
6.3.2 防盗号就用“巨盾” 143
6.3.3 用奇虎360保险箱防盗号 146
第7章 移动存储设备安全攻防
7.1 初识u盘病毒 148
7.2 autorun病毒实战分析 149
7.2.1原理与分析 150
7.2.2 病毒查找 153
7.2.3 病毒清除 153
7.2.4 故障修复 154
7.3 u盘病毒防范之策 155
7.3.1手工方式防u盘病毒 155
7.3.2 “防护盒”为u盘护航 157
7.3.3 内网当心u盘资料被窃取 159
7.3.4 为u盘加把“防盗锁” 160
7.3.5 usb端口监控实战 162
7.4 usb访问权限设置 163
7.4.1禁止使用usb设备 163
7.4.2 设置可移动存储设备的权限 164
第8章 多管齐下捍卫网购安全
8.1 带毒秒杀器:当心被“秒杀”的是你 168
8.2 钓鱼网站:安能辨我是雄雌 169
8.3 团购诈骗:低价购物你不得不防 171
8.4 购物安全:网上支付选好“中介” 173
8.5 全程捍卫:金山毒霸2011很给力 175
第9章 网络提权与网吧攻防实例
9.1 使用代理服务器提权 177
9.1.1 获取和追踪i地址 177
9.1.2 隐藏i地址 179
9.1.3使用vn代理 181
9.2 巧用cookies漏洞实现网站提权 185
9.2.1 cookies概述 185
9.2.2 查看网站写入内容 186
9.2.3 cookies欺骗实战 187
9.2.4 自己分析cookies漏洞 189
9.3 网吧攻防实例剖析 192
9.3.1 剖析网吧安全环境 192
9.3.2 突破网吧限制 195
9.3.3 网吧常见攻击与防范 198
9.3.4 溢出拿网吧主机 199
9.3.5 网吧安全防范 201
第10章 图片病毒识别与防治方案
10.1 图片病毒的制作原理 203
10.1.1 什么是图片病毒 203
10.1.2图片病毒的传播方式和原理 204
10.2 图片病毒如何产生的 206
10.2.1超强免杀图片病毒揭秘 207
10.2.2图片网马实战解析 210
10.3 如何防范图片病毒 212
10.3.1 安装补丁 212
10.3.2 安装杀毒软件 214
10.3.3 使用图片病毒专杀工具 215
第11章 无线网络破解与安全防范
11.1 无线网络的安全隐患 216
11.1.1信号被盗:“一家掏钱多家用” 216
11.1.2防范会议大厅数据被盗用 217
11.1.3在无线局域网中“隐身” 218
11.1.4 禁止部分人上网 218
11.2 无线we加密破解与防范 219
11.2.1 无线we加密方法 219
11.2.2 轻松获取we密码 219
11.2.3当心无线we被破解 220
11.2.4防范方法 223
11.3 wa加密破解与防范 224
11.3.1 wa、we无线加密对比 224
11.3.2 wa加密被破解后的防范 225
11.4 消除无线安全隐患的8种手段 226
第12章 常见漏洞攻防实例剖析
12.1 通通透透认识系统漏洞 229
12.1.1什么是系统漏洞 229
12.1.2轻松配置 自动更新补丁 229
12.1.3轻松备份补丁文件 230
12.1.4 用金山装机精灵快速打补丁 231
12.2 上网就躲不过:ie7 0day漏洞攻防 232
12.2.1漏洞简介 232
12.2.2漏洞利用代码实测 233
12.2.3木马利用剖析 233
12.2.4ie7 0day漏洞的防范 234
12.3 word 0day漏洞攻防解析 234
12.3.1漏洞简介 234
12.3.2攻击实例解析 235
12.3.3安全防范 236
12.4 别被美丽蒙骗:adobe flash漏洞攻防 237
12.4.1入侵解析 237
12.4.2 漏洞分析与防范 238
12.5 零距离接触vista输入法漏洞 238
12.5.1提权实战 239
12.5.2 安全防范 242
12.6 缓冲区溢出:实战dcom rc漏洞 242
12.6.1 入侵实战解析 242
12.6.2漏洞修补 244
12.7 远程攻击你:动画光标漏洞 244
12.7.1漏洞入侵实战 244
12.7.2安全防范 245
12.8 ft安全隐患:serv-u入侵攻防 245
12.8.1准备工作 245
12.8.2入侵实战 246
12.9 论坛也遭殃:动网程序入侵 247
12.9.1入侵实例分析 247
12.9.2 上传漏洞防范 249
第13章 网站攻防实例分析
13.1 网站安全初识 250
13.1.1网站安全现状 250
13.1.2网站攻击概述 251
13.1.3网站语言 252
13.2 登录口令攻防 253
13.2.1源代码分析破解 253
13.2.2使用软件破解 256
13.2.3使用注入破解 257
13.3 “一句话木马”攻防 258
13.3.1木马概述 258
13.3.2入侵实战 259
13.3.3安全防范 261
13.4 网站漏洞攻防 262
13.4.1漏洞简介与防范策略 262
13.4.2批量入侵实战 262
13.5 网站数据库攻防 264
13.5.1巧妙利用500错误入侵 264
13.5.2利用关键字下载数据库 266
13.5.3使用nbsi入侵 266
13.5.4源代码分析 267
13.5.5数据库防范秘技 268
第14章 服务器攻防与安全配置
14.1 服务器安全概述 270
14.1.1什么是服务器 270
14.1.2服务器入侵渠道 271
14.2 实战cc攻击 272
14.2.1攻击原理 272
14.2.2攻击实例分析 273
14.2.3识别cc攻击 275
14.2.4轻松抵御cc攻击 275
14.3 ddos攻击实战剖析 278
14.3.1ddos攻击原理 278
14.3.2攻击实例 278
14.3.3识别ddos攻击 279
14.3.4 ddos防范与反击 280
14.4 服务器漏洞攻防 282
14.4.1攻击原理 282
14.4.2攻击实例 283
14.4.3安全防范 285
14.5 数据库攻防 286
14.5.1数据库概述 286
14.5.2攻击实例之sql溢出 287
14.5.3实例攻击之sql弱口令 289
14.5.4实例攻击之sql 2005注入 290
14.6 服务器安全配置 290
14.6.1安装补丁 291
14.6.2杀毒软件 292
14.6.3权限设置 294
14.6.4删除lan设置 294
第15章 入侵检测与日志管理
15.1 什么是入侵检测 297
15.2 用x-scan检测目标主机 301
15.3 用iis lock tool扫描服务器 302
15.4 防患于未然 305
15.5 让日志成为安全管理
题名取自题名屏幕
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!