黑客攻防秘技实战解析(含1DVD)

分類: 图书,计算机/网络,信息安全,
作者: 武新华编著
出 版 社: 中国人民大学出版社
出版时间: 2008-4-1字数: 572000版次: 1页数: 367印刷时间: 2008/04/01开本: 16开印次: 1纸张: 胶版纸I S B N : 9787300090283包装: 平装内容简介
随着互联网的迅猛发展“信息垃圾”、“邮件炸弹”、“病毒木马”、“网上黑客”等也越来越多地威胁着网络的安全。本书紧紧围绕黑客的攻与防,并以其为主线,告诉读者如何构建个人电脑的安全防护措施,使自己从此远离黑客攻击的困扰,确保自己电脑数据的安全。 本书在围绕“攻与防”来展开叙述的同时,特别注重实际例子的演示作用,针对每一种攻防手段,都结合实际的例子来进行介绍,以期读者能够对这些黑客的攻防技术有更加感性的认识。 作者采用最为通俗易懂的图文解说,即使你是电脑新手也能读懂全书;任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;最新的黑客技术盘点,让你实现“先下手为强”;攻防互参的防御方法,全面确保你的计算机安全。 本书适合经常上网但对网络安全和黑客知之甚少的人员阅读,也可作为计算机网络与系统安全爱好者或从业人员的自学参考书。
目录
第1章 实战黑客常用命令
1.1测试物理网络
1.1.1认识Pin9命令
1.1.2Pin9命令的使用
1.2显示端口信息
1.2.1认识Netstat命令
1.2.2Netstat命令的使用
1.3查看IP、DNS和MAC
1.3.1IPconfi9命令介绍
1.3.2IPconfi9命令的使用
1.4查看对方计算机名、所在组、域和当前名称
1.5在网络邻居中隐藏自己的计算机
1.6路由跟踪命令
1.6.1认识Tracert命令
1.6.2Tracert命令的使用
1.7可能出现的问题与解决方法
1.8总结与经验积累
第2章揭秘黑客的常用工具
2.1揭秘注入类黑客工具
2.2揭秘扫描类黑客工具
2.2.1端口扫描工具SuperScan
2.2.2多线程扫描工具X.Scan
2.3揭秘扩大攻击类黑客工具
2.3.1IRIS的配置
2.3.2IRIS的具体使用
2.4揭秘溢出类黑客工具
2.5揭秘木马类黑客工具
2.6揭秘综合类黑客工具
2.7可能出现的问题与解决方法
2.8总结与经验积累
第3章网络代理与日志清除
3.1跳板与代理服务器
3.1.1代理服务器概述
3.1.2跳板概述
3.1.3代理服务器的设置
3.1.4制作自己的一级跳板
3.2代理工具的使用
3.2.1代理软件CCProxy中的漏洞
3.2.2代理猎手使用技巧
3.2.3代理跳板的创建
3.2.4利用SocksCap设置动态代理
3.2.5用MultiProxy自动设置代理
3.3巧妙清除日志文件
3.3.1利用elsave清除日志
3.3.2手工清除服务器日志
3.3.3用清理工具清除日志
3.4恶意进程的追踪与清除
3.4.1理解进程和线程。
3.4.2查看、关闭和重建进程
3.4.3隐藏进程和远程进程
3.4.4杀死自己机器中的病毒进程
3.5可能出现的问题与解决方法
3.6总结与经验积累
第4章轻松实现远程监控
4.1修改注册表实现远程监控
4.1.1通过注册表开启终端服务
4.1.2Telnet中的NTLM权限验证
4.2端口监控与远程信息监控
4.2.1监控端口的利器PORT Reporter
……
第5章 QQ与MSN的攻击与防御
第6章 电子邮箱的偷窥与轰炸
第7章 木马和间谍软件攻防实战
第8章 扫描、嗅探和欺骗
第9章 黑客入侵防御实例详解
第10章 编程攻击与防御实例
第11章 注入攻击与防范应用实战
第12章 留后门与清脚印
第13章 打好网络安全防御战
