微信扫一扫,移动浏览光盘
简介
随着互联网技术的不断发展,信息交流更加高效、便捷,各种新的网络功能不断涌现,网络在促进经济发展、推动社会进步和提高人们的生活质量等方面发挥着越来越重要的作用。然而与此同时,网络的安全问题也变得日趋严重,需要引起每一个电脑用户的重视。
在网络中有一群被称为“黑客”的神秘人物。最早黑客是指热心于计算机技术、水平高超的电脑专家,尤指程序设计人员。但到了今天,黑客已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。作为一个有一定操作经验的电脑用户,读者有必要了解一些黑客的知识,通过模拟黑客的行为准则以及入侵网络的方式、方法,反过来发现自身存在的问题,做好防范工作,从而最终保证自己的数据信息和网络财产的安全。
本书共11章。第1章介绍黑客的基础知识,包括黑客入侵的途径、入侵命令以及入侵的方式。第2章介绍Windows系统中存在的安全隐患和漏洞。第3章介绍针对Windows系统中存在的漏洞如何设置电脑,从而实现防范黑客通过漏洞攻击电脑的目的。第4章~第6章介绍黑客从信息收集、植入木马、到最后进行远程控制与入侵的一个完整流程。第7章~第9章介绍黑客如何对QQ、电子邮件与网页进行攻击,以及电脑用户应该怎样防范。第10章介绍防范木马与黑客的一些小方法。最后的第11章介绍被黑客入侵后,如何隐藏信息与创建后门。
本书采用全彩印刷,配1张多媒体教学视频光盘。彩色印刷能使图文对比更加鲜明、直观,使学习过程更加愉悦。多媒体教学视频让读者像看电视一样学电脑,学习效果立竿见影。
目录
第1章 黑客基础知识.1
1.1 黑客的概述2
1.2 黑客必经的两道门:ip地址与端口2
1.2.1 ip和ip地址2
1.2.2 端口的概述3
1.2.3 查看端口5
1.2.4 关闭端口和限制端口6
1.3 黑客常用命令8
1.3.1 路由与网关8
1.3.2 ping命令9
1.3.3 net命令11
1.3.4 telnet命令19
1.3.5 ftp命令20
1.3.6 netstat命令21
1.3.7 tracert命令22
1.3.8 ipconfig命令23
1.3.9 route命令23
1.3.10 netsh命令24
1.3.11 arp命令25
1.4 黑客入侵方式25
.第2章 windows系统中的漏洞28
2.1 windows系统的安全隐患29
2.1.1 windows系统漏洞产生的原因29
2.1.2 windows系统漏洞的安全隐患29
2.2 windows 2000系统中的漏洞31
2.2.1 输入法漏洞31
2.2.2 unicode漏洞31
2.2.3 isapi缓冲区扩展溢出漏洞32
2.2.4 ms sql server的sa空密码漏洞32
2.2.5 系统管理权限漏洞32
2.2.6 路径优先漏洞33
2.2.7 netdde消息权限提升漏洞33
2.2.8 rdp拒绝服务漏洞34
2.2.9 域控制器拒绝服务漏洞34
2.2.10 事件查看器存在缓冲区溢出34
2.2.11 udp套接字拒绝服务漏洞34
2.2.12 安全账户管理漏洞35
2.2.13 iis 5.0 的htr映射远程堆溢出漏洞35
2.2.14 iis 5.0的asp缓冲溢出漏洞35
2.2.15 narrator本地密码信息泄露漏洞35
2.2.16 smtp认证漏洞36
2.2.17 iis 5.0/5.1 验证漏洞36
2.2.18 sql server的函数库漏洞36
2.2.19 iis 5.0 伪造content-length拒绝服务漏洞36
2.2.20 调试寄存器漏洞37
2.2.21 drwtsn32.exe文件漏洞37
2.2.22 快捷方式漏洞37
2.2.23 utf漏洞38
2.2.24 iis 5.0 search方法远程攻击漏洞38
2.2.25 ldap漏洞38
2.2.26 iis 5.0 拒绝服务漏洞38
2.2.27 telnet漏洞39
2.2.28 登录服务恢复模式空密码漏洞39
2.2.29 默认注册许可漏洞39
2.2.30 域账号锁定漏洞40
2.2.31 终端服务器登录缓存溢出漏洞40
2.2.32 activex参数漏洞40
2.2.33 iis 5.0 cross-site scripting漏洞40
2.2.34 组策略漏洞40
2.2.35 outlook express数字签名缓冲区溢出漏洞41
2.2.36 activex控件漏洞41
2.2.37 smb漏洞41
2.2.38 网络连接管理器漏洞42
2.3 windows xp系统中的漏洞42
2.3.1 upnp缓冲溢出漏洞42
2.3.2 压缩文件夹远程任意命令执行漏洞42
2.3.3 升级程序漏洞43
2.3.4 帮助和支持中心漏洞43
2.3.5 服务拒绝漏洞43
2.3.6 windows media player漏洞43
2.3.7 热键漏洞44
2.3.8 rdp漏洞44
2.3.9 vm漏洞44
2.3.10 账号快速切换漏洞45
第3章 个人计算机的安全防护策略46
3.1 计算机的密码设置47
3.1.1 设置开机登录密码47
3.1.2 设置待机后恢复密码48
3.1.3 设置屏保恢复后的密码48
3.2 注册表安全设置52
3.2.1 注册表的概述52
3.2.2 防止系统隐私信息被泄露53
3.2.3 关闭默认共享54
3.2.4 设置windows的自动登录55
3.2.5 驱除系统中的随机启动木马56
3.2.6 清除恶意代码57
3.2.7 防止syn洪水攻击59
3.3 组策略的安全设置60
3.3.1 组策略的概述61
3.3.2 重命名默认账户名62
3.3.3 账户锁定策略63
3.3.4 设置密码策略63
3.3.5 禁止访问注册表64
3.3.6 禁止访问控制面板65
3.3.7 隐藏桌面上的系统图标66
3.3.8 设置用户权限66
3.3.9 防止用户使用添加或删除程序67
3.3.10 限制使用应用程序68
3.4 windows xp的安全设置..69
3.4.1 开启windows防火墙69
3.4.2 给文件加密69
3.4.3 锁定计算机70
3.4.4 给系统打补丁71
第4章 信息搜集、嗅探与扫描73
4.1 信息搜集74
4.1.1 获取ip地址74
4.1.2 根据ip地址获取地理位置74
4.1.3 查询网站备案信息76
4.2 检测系统漏洞76
4.2.1 扫描器的概述76
4.2.2 搜索局域网共享资源77
4.2.3 使用lanexplorer搜索80
4.2.4 使用mbsa检测系统安全性82
4.3 嗅探器的使用85
4.3.1 嗅探器概述85
4.3.2 用sniffer portable捕获数据85
4.3.3 用“艾菲网页侦探”捕获网页内容90
4.4 端口扫描91
4.4.1 端口扫描的原理与分类92
4.4.2 使用x-scan进行端口扫描92
4.4.3 使用superscan 进行端口扫描95
第5章 木马的入侵98
5.1 木马的概述99
5.1.1 木马的概念和结构99
5.1.2 木马的种类99
5.1.3 木马的特征101
5.1.4 木马的入侵方式102
5.1.5 木马的伪装手段103
5.1.6 识别木马104
5.1.7 防范木马的入侵105
5.2 捆绑木马107
5.2.1 使用“exe捆绑机”捆绑木马107
5.2.2 其他常见的捆绑器109
5.2.3 网页木马生成器112
5.3 黑客常用的木马工具113
5.3.1 “冰河”木马113
5.3.2 “广外女生”木马127
第6章 远程控制技术131
6.1 基于认证入侵132
6.1.1 ipc$入侵与防范132
6.1.2 telnet入侵概述137
6.2 利用注册表入侵141
6.2.1 修改注册表实现远程监控141
6.2.2 开启远程注册表服务143
6.3 使用“远程控制任我行”远程控制软件144
6.3.1 配置“远程控制任我行”144
6.3.2 监视并控制远程计算机147
6.4 远程监视与控制150
6.4.1 使用“网络执法官”监控局域网150
6.4.2 使用quickip进行多点控制154
第7章 qq攻防战158
7.1 黑客攻击qq的常用手段159
7.2 利用本地信息攻击qq159
7.2.1 使用“qq聊天记录查看器”查看聊天记录160
7.2.2 利用本地资料破解qq密码161
7.3 远程攻击qq163
7.3.1 qq强制聊天163
7.3.2 使用“qq狙击手”进行ip探测164
7.4 保护好自己的qq165
7.4.1 防止qq密码被破译165
7.4.2 防范qq炸弹166
7.4.3 防范ip地址被探测169
7.4.4 利用“qq医生”查杀qq木马病毒169
7.4.5 申请密码保护171
第8章 电子邮件攻防战173
8.1 电子邮件病毒174
8.1.1 邮件病毒定义及特征174
8.1.2 识别“邮件病毒”174
8.1.3 防范“邮件病毒”175
8.2 认识电子邮件炸弹177
8.2.1 电子邮件炸弹的定义177
8.2.2 电子邮件炸弹的危害178
8.2.3 防范电子邮件炸弹178
8.3 获取电子邮箱密码的方式180
8.3.1 使用web cracker 4.0获取web邮箱密码180
8.3.2 使用“流光”探测电子邮箱账号与密码181
第9章 网页攻防战184
9.1 恶意代码185
9.1.1 恶意代码的概述185
9.1.2 非过滤性病毒186
9.2 常见的网页炸弹攻击原理与防御方法187
9.3 利用注册表清除恶意代码190
9.3.1 清除自动弹出的网页和对话框190
9.3.2 利用注册表还原被强行修改的ie标题栏和默认首页192
9.3.3 利用注册表清除网络实名193
9.3.4 注册表被恶意代码禁用195
9.4 ie浏览器的安全设置196
9.4.1 删除上网后的历史记录196
9.4.2 设置安全可靠的网页和不安全的网页198
9.4.3 屏蔽各种广告199
第10章 防范木马与黑客200
10.1 防范ip地址和端口被探测201
10.1.1 设置代理服务器201
10.1.2 关闭端口202
10.1.3 配置安全策略保护端口203
10.2 驱逐间谍软件208
10.2.1 使用ad-aware驱逐间谍软件208
10.2.2 使用“安博士”检查间谍软件209
10.3 清除木马的常用软件211
10.3.1 使用“windows进程管理器”管理进程211
10.3.2 使用“超级兔子”清除木马212
10.3.3 使用360安全卫士维护系统安全215
第11章 信息隐藏与后门清理219
11.1 入侵隐藏技术220
11.1.1 跳板技术220
11.1.2 文件隐藏技术222
11.1.3 代理服务器223
11.1.4 sock5代理跳板224
11.1.5 端口重定向224
11.2 账户隐藏技术225
11.2.1 利用“命令提示符”创建后门账户225
11.2.2 通过“注册表”创建后门账户227
11.2.3 清除隐藏账户229
11.3 其他常见的后门231
11.3.1 系统服务后门231
11.3.2 木马程序后门233
11.4 清除登录服务器的事件日志233
11.4.1 事件日志的概述233
11.4.2 手工清除自己计算机中的日志234
11.4.3 清除远程主机上的日志235
11.4.4 通过工具清除事件日志...236
1.1 黑客的概述2
1.2 黑客必经的两道门:ip地址与端口2
1.2.1 ip和ip地址2
1.2.2 端口的概述3
1.2.3 查看端口5
1.2.4 关闭端口和限制端口6
1.3 黑客常用命令8
1.3.1 路由与网关8
1.3.2 ping命令9
1.3.3 net命令11
1.3.4 telnet命令19
1.3.5 ftp命令20
1.3.6 netstat命令21
1.3.7 tracert命令22
1.3.8 ipconfig命令23
1.3.9 route命令23
1.3.10 netsh命令24
1.3.11 arp命令25
1.4 黑客入侵方式25
.第2章 windows系统中的漏洞28
2.1 windows系统的安全隐患29
2.1.1 windows系统漏洞产生的原因29
2.1.2 windows系统漏洞的安全隐患29
2.2 windows 2000系统中的漏洞31
2.2.1 输入法漏洞31
2.2.2 unicode漏洞31
2.2.3 isapi缓冲区扩展溢出漏洞32
2.2.4 ms sql server的sa空密码漏洞32
2.2.5 系统管理权限漏洞32
2.2.6 路径优先漏洞33
2.2.7 netdde消息权限提升漏洞33
2.2.8 rdp拒绝服务漏洞34
2.2.9 域控制器拒绝服务漏洞34
2.2.10 事件查看器存在缓冲区溢出34
2.2.11 udp套接字拒绝服务漏洞34
2.2.12 安全账户管理漏洞35
2.2.13 iis 5.0 的htr映射远程堆溢出漏洞35
2.2.14 iis 5.0的asp缓冲溢出漏洞35
2.2.15 narrator本地密码信息泄露漏洞35
2.2.16 smtp认证漏洞36
2.2.17 iis 5.0/5.1 验证漏洞36
2.2.18 sql server的函数库漏洞36
2.2.19 iis 5.0 伪造content-length拒绝服务漏洞36
2.2.20 调试寄存器漏洞37
2.2.21 drwtsn32.exe文件漏洞37
2.2.22 快捷方式漏洞37
2.2.23 utf漏洞38
2.2.24 iis 5.0 search方法远程攻击漏洞38
2.2.25 ldap漏洞38
2.2.26 iis 5.0 拒绝服务漏洞38
2.2.27 telnet漏洞39
2.2.28 登录服务恢复模式空密码漏洞39
2.2.29 默认注册许可漏洞39
2.2.30 域账号锁定漏洞40
2.2.31 终端服务器登录缓存溢出漏洞40
2.2.32 activex参数漏洞40
2.2.33 iis 5.0 cross-site scripting漏洞40
2.2.34 组策略漏洞40
2.2.35 outlook express数字签名缓冲区溢出漏洞41
2.2.36 activex控件漏洞41
2.2.37 smb漏洞41
2.2.38 网络连接管理器漏洞42
2.3 windows xp系统中的漏洞42
2.3.1 upnp缓冲溢出漏洞42
2.3.2 压缩文件夹远程任意命令执行漏洞42
2.3.3 升级程序漏洞43
2.3.4 帮助和支持中心漏洞43
2.3.5 服务拒绝漏洞43
2.3.6 windows media player漏洞43
2.3.7 热键漏洞44
2.3.8 rdp漏洞44
2.3.9 vm漏洞44
2.3.10 账号快速切换漏洞45
第3章 个人计算机的安全防护策略46
3.1 计算机的密码设置47
3.1.1 设置开机登录密码47
3.1.2 设置待机后恢复密码48
3.1.3 设置屏保恢复后的密码48
3.2 注册表安全设置52
3.2.1 注册表的概述52
3.2.2 防止系统隐私信息被泄露53
3.2.3 关闭默认共享54
3.2.4 设置windows的自动登录55
3.2.5 驱除系统中的随机启动木马56
3.2.6 清除恶意代码57
3.2.7 防止syn洪水攻击59
3.3 组策略的安全设置60
3.3.1 组策略的概述61
3.3.2 重命名默认账户名62
3.3.3 账户锁定策略63
3.3.4 设置密码策略63
3.3.5 禁止访问注册表64
3.3.6 禁止访问控制面板65
3.3.7 隐藏桌面上的系统图标66
3.3.8 设置用户权限66
3.3.9 防止用户使用添加或删除程序67
3.3.10 限制使用应用程序68
3.4 windows xp的安全设置..69
3.4.1 开启windows防火墙69
3.4.2 给文件加密69
3.4.3 锁定计算机70
3.4.4 给系统打补丁71
第4章 信息搜集、嗅探与扫描73
4.1 信息搜集74
4.1.1 获取ip地址74
4.1.2 根据ip地址获取地理位置74
4.1.3 查询网站备案信息76
4.2 检测系统漏洞76
4.2.1 扫描器的概述76
4.2.2 搜索局域网共享资源77
4.2.3 使用lanexplorer搜索80
4.2.4 使用mbsa检测系统安全性82
4.3 嗅探器的使用85
4.3.1 嗅探器概述85
4.3.2 用sniffer portable捕获数据85
4.3.3 用“艾菲网页侦探”捕获网页内容90
4.4 端口扫描91
4.4.1 端口扫描的原理与分类92
4.4.2 使用x-scan进行端口扫描92
4.4.3 使用superscan 进行端口扫描95
第5章 木马的入侵98
5.1 木马的概述99
5.1.1 木马的概念和结构99
5.1.2 木马的种类99
5.1.3 木马的特征101
5.1.4 木马的入侵方式102
5.1.5 木马的伪装手段103
5.1.6 识别木马104
5.1.7 防范木马的入侵105
5.2 捆绑木马107
5.2.1 使用“exe捆绑机”捆绑木马107
5.2.2 其他常见的捆绑器109
5.2.3 网页木马生成器112
5.3 黑客常用的木马工具113
5.3.1 “冰河”木马113
5.3.2 “广外女生”木马127
第6章 远程控制技术131
6.1 基于认证入侵132
6.1.1 ipc$入侵与防范132
6.1.2 telnet入侵概述137
6.2 利用注册表入侵141
6.2.1 修改注册表实现远程监控141
6.2.2 开启远程注册表服务143
6.3 使用“远程控制任我行”远程控制软件144
6.3.1 配置“远程控制任我行”144
6.3.2 监视并控制远程计算机147
6.4 远程监视与控制150
6.4.1 使用“网络执法官”监控局域网150
6.4.2 使用quickip进行多点控制154
第7章 qq攻防战158
7.1 黑客攻击qq的常用手段159
7.2 利用本地信息攻击qq159
7.2.1 使用“qq聊天记录查看器”查看聊天记录160
7.2.2 利用本地资料破解qq密码161
7.3 远程攻击qq163
7.3.1 qq强制聊天163
7.3.2 使用“qq狙击手”进行ip探测164
7.4 保护好自己的qq165
7.4.1 防止qq密码被破译165
7.4.2 防范qq炸弹166
7.4.3 防范ip地址被探测169
7.4.4 利用“qq医生”查杀qq木马病毒169
7.4.5 申请密码保护171
第8章 电子邮件攻防战173
8.1 电子邮件病毒174
8.1.1 邮件病毒定义及特征174
8.1.2 识别“邮件病毒”174
8.1.3 防范“邮件病毒”175
8.2 认识电子邮件炸弹177
8.2.1 电子邮件炸弹的定义177
8.2.2 电子邮件炸弹的危害178
8.2.3 防范电子邮件炸弹178
8.3 获取电子邮箱密码的方式180
8.3.1 使用web cracker 4.0获取web邮箱密码180
8.3.2 使用“流光”探测电子邮箱账号与密码181
第9章 网页攻防战184
9.1 恶意代码185
9.1.1 恶意代码的概述185
9.1.2 非过滤性病毒186
9.2 常见的网页炸弹攻击原理与防御方法187
9.3 利用注册表清除恶意代码190
9.3.1 清除自动弹出的网页和对话框190
9.3.2 利用注册表还原被强行修改的ie标题栏和默认首页192
9.3.3 利用注册表清除网络实名193
9.3.4 注册表被恶意代码禁用195
9.4 ie浏览器的安全设置196
9.4.1 删除上网后的历史记录196
9.4.2 设置安全可靠的网页和不安全的网页198
9.4.3 屏蔽各种广告199
第10章 防范木马与黑客200
10.1 防范ip地址和端口被探测201
10.1.1 设置代理服务器201
10.1.2 关闭端口202
10.1.3 配置安全策略保护端口203
10.2 驱逐间谍软件208
10.2.1 使用ad-aware驱逐间谍软件208
10.2.2 使用“安博士”检查间谍软件209
10.3 清除木马的常用软件211
10.3.1 使用“windows进程管理器”管理进程211
10.3.2 使用“超级兔子”清除木马212
10.3.3 使用360安全卫士维护系统安全215
第11章 信息隐藏与后门清理219
11.1 入侵隐藏技术220
11.1.1 跳板技术220
11.1.2 文件隐藏技术222
11.1.3 代理服务器223
11.1.4 sock5代理跳板224
11.1.5 端口重定向224
11.2 账户隐藏技术225
11.2.1 利用“命令提示符”创建后门账户225
11.2.2 通过“注册表”创建后门账户227
11.2.3 清除隐藏账户229
11.3 其他常见的后门231
11.3.1 系统服务后门231
11.3.2 木马程序后门233
11.4 清除登录服务器的事件日志233
11.4.1 事件日志的概述233
11.4.2 手工清除自己计算机中的日志234
11.4.3 清除远程主机上的日志235
11.4.4 通过工具清除事件日志...236
新手学黑客攻防(入门篇):超值实用版
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!