黑客攻防实战100例:黑客入侵、检测、防范、恢复手册

副标题:无

作   者:张熙编著

分类号:

ISBN:9787222039568

微信扫一扫,移动浏览光盘

简介

   一不小心忘了Windows的登录密码了,该怎么办?OFFICE文件密码一时记不起来,那可是公司的重要文件,该如何是好?QQ号码被人盗用了,好友都没法联络,谁能帮我啊?公司的计算机是公用机器,但是我有很多个人隐私不想让同事知道,有什么办法吗?……密码这个“剪不断,理还乱”的问题时时困扰着我们,令我们对他既爱更怕。没有密码,我们将无安全可言,但是密码的存在也给我们的生活带来了不便与安全隐患,怎么解决这个问题呢?    《电脑密码完全解密》将为你解忧:本书从基础应用技巧开始讲解,首先介绍不同BIOS的开机密码设置、管理以及密码丢失或遗忘时的解除方法,使初学者初步了解密码使用;然后详细讲解系统密码的加密与解密技巧、网络密码的设置与解除、常用软件的加密与解密,使读者完全掌握密码的加密以及解密方法;同时为了配合读者更好地了解并应用密码,我们专门安排了“密码软件百宝箱”这一章,详细地介绍了各类密码软件的应用;此外,我们还为你展示了网络“大虾”们的武器库,让你也过一回“大虾”瘾。    本书讲解详细,强调实战与易学,读者可以随学随用,即刻上手。通过本书你不但可以快速学会如何使用、管理、解除密码,还可以随时掌握一些成为高手所需要的技巧。    警告:本书所涉及到的加密、解密相关内容,仅供读者学习、研究之用,切勿用于非法用途。擅作他用,后果自负。   《黑客特警110——电脑密码完全解密》    本书从基础应用技巧开始讲解:首先,介绍不同CMOS的开机密码设置、管理以及密码丢失或遗忘时的破解方法,使初学者初步了解密码使用;接下来详细讲解系统密码的加密与解密技巧、网络密码的完全精通及进阶、常用软件的简单加密与解密,最后还介绍了密码相关问题的处理,便于读者随学随用,即查即知。   《黑客特警110——电脑安全X档案》    本书内容丰富、结构清晰,基本涵盖了电脑安全各个方面的内容,从硬件、系统、磁盘管理、文件、网络等层面全面讲述了电脑安全防范知识。本书不但讲解了常见病毒和黑客的防范与清除技巧,还讲解了数据维护、数据备份、灾难恢复等实际操作,力求为电脑用户提供一个完整的安全解决方案。   《黑客特警110——黑客攻防实战100例》    本书从普通用户的网络安全的角度出发,向读者介绍了个人安全设置与防范的相关知识,系统全面地介绍黑客的攻击手段和网络安全防范技术,主要涉及OICQ、电子邮件的安全使用、病毒防护、操作系统安全、木马防范、防火墙、浏览网页、共享资源、通讯工具、账号密码、代理跳板等内容,每部分内容都紧扣“实战”这一主题,紧紧围绕普通个人用户安全这一思路,以实践性与指导性为基本出发点,针对广大读者朋友日常上网过程中所遇到的棘手问题,详细地进行了分析解答,逐步揭开读者心中的安全疑点与难点,同时指导读者及时做好安全防备,   

目录

第一章 共享资源引发的安全问题

例一:拨号用户如何防范共享入侵

1.演习准备

2.演习流程及防御方法

例二:局域网共享资源安全防护

1.为什么共享不安全

2.发现问题

3.防御策略

4.访问设置步骤

5.建立秘密共享打印机

例三:共享主机入侵防范

1.用命令查找共享目录

2.用软件查找共享目录

例四:共享机器入侵防范详解

1.演习前的准备

2.net命令参数详解

3.共享主机

4.演习流程

5.防御方法

第二章 网页恶意代码解决之道

.例五:html格式化硬盘

1.网页格式化硬盘的秘密

2.防御方法

3.常见名词解释

例六:摆脱恶意网站

1.主页被修改

2.编辑注册表

3.注册表相关知识

例七:恶意代码分析

1.代码分析

2.防范恶意代码的方法

3.注册表相关知识

例八:深入分析恶意代码

1.恶意代码原理

2.代码源文件解读分析

3.被修改后的症状

4.activex技术

例九:恢复被修改的ie设置

1.ie异常状况概览

2.软件及注册表修改恢复ie

例十:共享炸弹的防范

1.如何利用漏洞

2.演习过程

3.防范方法

例十一:杜绝网络炸弹轰炸

1.什么是网络炸弹

2.炸弹的分类

3.qq炸弹揭秘

4.邮件炸弹实例演习

例十二:杜绝ie浏览的安全隐患

1.ie的七大安全隐患

2.ie安全设置

例十三:解除会员系统限制

1.解除登录框的限制

2.用代码骗过系统的密码验证

3.防御方法

例十四:代码控制光驱

1.光驱为何无故弹出

2.破译脚本解决问题

第三章 通讯工具安全防范

例十五:qq黑客防范

1.qq为什么不安全

2.qq如何被攻击

3.qq安全措施

例十六:拒绝qq的黑客程序

1.qq千夫指简介

2.qq千夫指的攻击方式

3.如何防范qq千夫指

例十七:qq狙击手ipsniper的防范

1.qq狙击手功能简介

2.安装与卸载

3.使用技巧

4.常见问题解答

例十八:qq被探测对策

1.为什么被探测

2.防止被探测

例十九:qq密码的解除与防范

1.本地解除

2.在线解除

3.另类解除

例二十:找回丢失的qq密码

1.采用正当手段取回

2.用木马找回丢失的qq

例二十一:另类qq伴侣

1.干扰类

2.密码类

3.防护类

4.其他类

例二十二:邮件密码解除与防范

1.邮箱密码的解除

2.pop3方式收取邮件

3.邮箱密码的安全设置

例二十三:流影的防范

1.流影简介

2.控制命令

3.启动流影

4.实例演习

例二十四:聊天室干扰与防范

1.实例演习

2.防御方法

第四章 账号密码安全

例二十五:口令安全

1.流光的作用

2.测试流光

3.其他工具介绍

4.流光防范

例二十六:windows xp密码被窃取的恢复

1.windows密码大盗的使用

2.创建修复用户密码的启动软盘

3.通过双系统删除密码

例二十七:找回丢失的系统管理员密码

1.截取的原理

2.安装getpassword

3.使用方法

3.中止与删除

4.疑难解答

例二十八:防"爆破"密码解霸

1.密码解霸功能简介

2.需要工具

3.爆破过程

例二十九:杜绝ftp密码窃取

1.谁动了我的密码

2.缓存口令提取实例演习

3.缓存密码的安全防范

例三十:管理员的密码安全

1.什么是系统管理员

2.系统管理员密码被盗排名

3.解除系统管理员密码

4.系统管理员密码的安全防范

第五章 代理跳板的设置与使用

例三十一:远程跳板的使用与防范

1. 代理跳板原理

2.使用流光探测远程主机

3.防范方法

例三十二:用sockscap32代理提高网速

1.sockscap32功能简介

2.安装sockscap32

3.通过sockscap32代理上网

例三十三:用sock5代理保护安全

1.通过代理防止ip被探测

2.代理为什么能保证ip不被探测

3.连续代理原理

4.功能示意图

5.制作步骤

例三十四:用wingate设置代理

1.为什么代理能提速

2.wingate功能简介

3.利用wingate共享访问internet

4.利用wingate管理局域网

5.wingate的安装与设置

6.wingate与其他proxy软件的比较

7.wingate高级设置问答

例三十五:sygate代理使用方法

1.sygate代理原理

2.安装前的准备工作

3.安装sygate

4.sygate管理

例三十六:使用socks5上qq

1.为什么要隐藏ip

2.如何隐藏ip

3.注意事项

例三十七:动态代理ip技术

1.涉及工具

2.设置流程

例三十八:windows下的sock代理

1.多重代理的实现

2.操作步骤

3.检查链接情况

例三十九:使用代理跳板流程

1.演习准备

2.使用方法

例四十:实战socksonline build

例四十一:sockscapv2和snakeskserver设置代理跳板

1.演习准备

2.架设跳板

3.检验代理的工作情况

第六章 木马防范全攻略

例四十二:防范黑暗天使

1.黑暗天使简介

2.黑暗天使的功能

3.黑暗天使的使用方法

4.防范方法

例四十三:清除bo2000木马

1.bo2000的特点

2.bo2000的组成

3.bo2000服务器端程序的配置

4.bo2000客户端程序操作和命令解释

5.bo2000服务器端程序的清除

例四十四:防范广外幽灵的入侵

1.广外幽灵的作用

2.测试广外幽灵

3.防范方法

例四十五:清除反弹木马网络神偷

1.网络神偷简介

2.反弹端口工作原理

3.网络安全终结者

4.测试网络神偷

例四十六:防范聪明基因

1.聪明基因简介及工作原理

2.聪明基因的危害

3.检测聪明基因存在的方法

4.清除聪明基因的方法

例四十七:冰河病毒版的危害及防范

1.为何称之为病毒版

2.测试环境

3.测试其危害程度

4.木马复活

5.彻底清除木马的方法

例四十八:木马冰河实例演习

1. 冰河特性

2.测试流程

例四十九:速溶dameware

1.dameware功能简介

2.演示小技巧

例五十:木马隐身大法

1.为什么木马要隐身

2.木马隐身技术简介

例五十一:手工杀除wollf木马

1.wollf功能简介

2.查获与杀除wollf木马

第七章 病毒、炸弹的防范

例五十二:cih病毒防范

1.cih病毒种类及危害

2.表现形式、危害及传染途径

3.病毒的运行机制

4.病毒的发作

5.病毒的检测

例五十三:spida病毒防范

1.病毒特征

2.感染过程

3.总结

例五十四:蠕虫狮子病毒防范

1.蠕虫狮子的危害

2.病毒介绍

3.三个版本的区别

4.阻止传播

5.检查是否被感染

6.检测蠕虫

7.事故恢复

例五十五:手机病毒防范

1.手机病毒的来源

2.手机病毒的主要攻击方式

3.手机病毒的主要类型

4.防御方法

例五十六:"求职信"病毒防范

1.认识"求职信"病毒

2.详细描述(基于windows 2000平台)

3.病毒查杀方案

4.预防措施

5.相关问答

例五十七:清除redcode

1.redcode简介

2. 病毒分析

3.繁殖中的ip地址分析

4. 木马演示

5.详细分析

6.解决方法

例五十八:"圣诞cih"病毒防范

1."圣诞cih"的危害

2.病毒分析及查杀

例五十九:对欢乐时光病毒的防范

1.欢乐时光简介

2.病毒的危害性

3.中毒后的症状

4.判断是否感染病毒

5.消灭病毒的方法及技巧

6.杀毒时的注意事项

7.预防被欢乐时光感染

例六十:江民炸弹防范方法

1.相关介绍

2.逻辑炸弹事件追忆

3.深入分析

例六十一:文本炸弹防范方法

1.什么是文本炸弹

2.炸弹生成原理

例六十二:网络炸弹面面观

1.什么是网络炸弹

2.qq炸弹实例演示

3.邮件炸弹实例演示

例六十三:cih数据恢复

1.磁盘系统基础知识

2.cih数据恢复的基本思路

3.恢复被cih破坏硬盘数据的实例

4.数据恢复经验

第八章 网吧攻防实战

例六十四:找回"网吧管理专家"丢失的密码

1."网吧管理专家"密码丢失

2.启用被禁止编辑的注册表

3.具体操作

例六十五:解除网络限制的实例演习

1.网吧限制功能

2.美萍电脑安全卫士

3.万象幻境网吧管理系统

例六十六:万象幻境漏洞探密

1.万象幻境漏洞初探

2.解除方法

3.总结

例六十七:美萍安全设置

1.安全防御级别约定

2.攻击方案

3.方法追忆

4.设置共享破除权限

例六十八:全面解读美萍

1.工具准备

2.测试开始

3.限制级别低

4.限制级别中

5.限制级别高

例六十九:深入揭秘美萍

1.利用地址栏

2.利用文件下拉菜单

3.利用邮件编辑器

4.利用安全模式

5.利用dos实模式

第九章 iis漏洞探密

例七十:unicode攻防测试a

1.准备工具

2.开始测试

例七十一:unicode攻防测试b

1.测试流程

1.sam._的文件的取得

2.*.cif的取得

3.得到密码文件后的操作

4.工具的使用

5.两种密码文件的解除工具

例七十二:析透师unicode漏洞

1.漏洞检测方法

2.主要命令介绍

3.上传文件方法

例七十三:unicode深入探秘

1.测试环境

2.测试工具

3.假定主机

4.实例演习

例七十四:unicode漏洞完美解决方法

1.发现问题

2.测试流程

3.漏洞补救

例七十五:用unicode提升使用权限

1.利用漏洞获得权限

2.详细描述

3.取得管理员权限

例七十六:unicode扫描器的编写

1.演示实例中的技巧

2.示例代码

例七十七:字符模式iis

1.测试

2.注意事项

例七十八:idq测试

1.需要系统和工具

2.测试环境

3.测试流程

例七十九:printer溢出

1.发现问题

2.受影响的系统

3.漏洞的活动范围

4.漏洞的起因

5.什么是isapi扩展

6.isapi扩展的问题

7.打印isapi扩展存在的错误

8.什么是缓存溢出

9.常见问题解答

10.printer远程溢出软件的使用

11.漏洞的消除

例八十: web安全解决方案

1.安装注意事项

2.windows nt安全设置

第十章 解读辅入法漏洞

例八十一:用dwrcc远程安装3389服务

1.寻找共享主机

2.安装dwrcc

例八十二:另类远程安装3389服务

1.发现问题

2.开始开启服务

3.判断终端服务到底有没有安装

例八十三:利用输入法

1.测试环境

2.准备工具

3.开始测试

例八十四:输入法利用完全心得

1. 发现问题

2.利用输入法漏洞的过程

3.注意事项

4.解决办法

5.攻防问答

例八十五:巧妙更改terminal server端口

1. terminal server端口概述

2.修改方法

例八十六:深入分析3389服务

1.第一种方法

2.第二种方法

3.第三种方法

4.第四种方法

5.第五种方法

例八十七:登陆漏洞最终解决

1.登陆漏洞简介

2.测试流程

例八十八:终端监控

1.终端监控介绍

2.操作示例

第十一章 其他

例八十九:ipc$漏洞测试

1.测试过程

2.防御思路

3.ipcs详解

4.进一步测试

5.测试流程

6.解决方法

例九十:cookie攻防实例演习

1.发现问题

2.cookie欺骗原理

3.cookie欺骗演习

4.ie的cookie漏洞

5.hosts文件解释

例九十一:cookie实例深入分析

1.cookie作用及潜在的危险

2. cookie的建立

3.读取和显示cookie

4.cookie欺骗的实现

例九十二:sql服务器漏洞测试

1.为什么mssql漏洞可怕

2.危险的由来

3.实现的过程

例九十三:巧妙禁止用户恶意关机

1.利用从远端系统强制关机

2.不响应远程的"强行关机"操作

例九十四:日志秘密攻略

1.为什么要删除日志

2.删除日志步骤

3.总结

例九十五:肉机中ftp奥秘

1.为何ftp肉机不能上传

2.肉机中建立自己的ftp

例九十六:windows xp安全隐患的防范

1.存在upnp漏洞的系统

2.upnp漏洞攻击方式

3.解决方法

例九十七:rpc溢出漏洞防范

1. rpc漏洞详细描述

2. 扫描漏洞

3.利用漏洞攻击

4.安装补丁防范攻击

例九十八:ddos攻击与防范

1.ddos原理

2. 工具分析

3.实战ddos攻防

例九十九:保卫80端口免受攻击

1.80端口的重要性

2.保护80端口的方法

3.使用日志文件

例一百:wsu权限实例演习

1.windows系统安全准则

2.wsu作用简介

3. wsu获取权限实战

附录 系统安全问答


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

黑客攻防实战100例:黑客入侵、检测、防范、恢复手册
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon