无师自通:黑客攻防实战(双色版)(附光盘)
分類: 图书,计算机/网络,信息安全,
作者: 星光科技编著
出 版 社: 人民邮电出版社
出版时间: 2008-7-1字数: 305000版次: 1页数: 182印刷时间: 2008/07/01开本: 16开印次: 1纸张: 胶版纸I S B N : 9787115180872包装: 平装编辑推荐
书中内容的课堂式讲解、疑难问题解答,以及大量实战技巧。
图书特色:本套书采用“左边是操作步骤,右边是图片”的写作方式,配合由浅入深的教学内容,从而达到轻松学习、快速上手,没有老师也可以自己学会的目的。
售后服务:在“图书+光盘”互动教学基础上,提供“网站+答疑电话+QQ群”三位一体的售后服务。
学习网站:http://www.coolpen.org,答疑电话:028-87655295,QQ群:51542728。
内容简介
本书是“无师自通”丛书之一,针对初学者的需求,从零开始、系统全面地讲解了有关黑客的基础知识、Windows操作系统漏洞的攻击与防护、网站系统漏洞的攻击与防护,以及木马的植入与清除的方法与操作技巧。
全书共分为10章,主要内容包括:黑客基础知识入门、系统漏洞攻防、信息搜索和扫描与远程控制、木马的植入与清除,还介绍了网络安全防范、网站脚本攻击的安全防范、IIS系统漏洞的安全防范,以及系统与文件加密、信息隐藏与后门清理和查杀病毒与网络防范的方法等。
本书内容翔实、通俗易懂,实例丰富、步骤详细,图文并茂、以图析文,情景教学、生动有趣,版式精美、阅读轻松,双色印刷、重点突出,配套光盘、互动学习。
本书及配套多媒体光盘非常适合初学黑客知识的人员选用,也可作为高职高专相关专业和电脑短训班的培训教材。
目录
第1章黑客基础知识入门
内容导航
学习要点
1.1浅谈黑客知识
1.1.1认识黑客
1.1.2黑客行为
1.1.3黑客常用攻击手段
1.1.4黑客攻击流程分析
1.2黑客通道——端口
1.2.1端口的分类
1.2.2查看端口
1.2.3关闭/开启端口
1.3 黑客常用的命令
1.3.1Ping命令
1.3.2Net命令
1.3.3Telnet命令
1.3.4Ftp命令
1.3.5其他命令
1.4黑客常用入侵方式
1.4.1数据驱动攻击
1.4.2系统文件非法利用
1.4.3伪造信息攻击
1.4.4针对信息协议弱点攻击
1.4.5远端操纵
1.4.6利用系统管理员失误攻击
1.4.7重新发送(REPLAY)攻击
1.5黑客常用工具
1.5.1扫描工具
1.5.2破解工具
1.5.3木马
1.5.4 电子邮件炸弹
本章小结
巩固练习
第2章系统漏洞攻防
内容导航
学习要点
2.1Windows系统安全解析
2.1.1系统为何存在安全缺陷
2.1.2系统漏洞安全常识
2.2本地提权类漏洞攻防
2.2.1LPC本地堆溢出漏洞
2.2.2COM和OLE远程缓冲区溢出漏洞
2.3Windows系统用户交互类漏洞
2.3.1Task Scheduler远程任意代码执行漏洞
2.3.2JPG解析组件缓冲区溢出漏洞
2.3.3压缩文件夹远程任意命令执行漏洞
2.4Windows系统的远程溢出漏洞
2.4.1UPnP缓冲溢出漏洞
2.4.2RPC接口远程任意代码可执行漏洞
2.4.3Messenger服务远程堆溢出漏洞
2.4.4WINS服务远程缓冲区溢出漏洞
2.4.5即插即用功能远程缓冲区溢出漏洞
2.5电脑安全防护策略
2.5.1安装杀毒软件
2.5.2安装个人防火墙
2.5.3设置安全的密码
2.5.4谨慎下载网络资源
2.5.5谨防“网络钓鱼”
2.5.6防范间谍软件
2.5.7不要随意共享文件夹
2.5.8不要随意浏览黑客及非法网站
2.5.9定期备份
本章小结
巩固练习
第3章信息搜索、扫描与远程控制
内容导航
学习要点
3.1搜索网络电脑信息
3.1.1获取目标主机的IP地址
3.1.2由IP地址获取目标主机的地理位置
3.1.3搜索共享资源
3.1.4全能搜索工具Lan Explorer
3.2使用MBSA扫描端口及检测系统
3.2.1MBSA的下载与安装
3.2.2扫描单台电脑
3.2.3扫描多台电脑
3.2.4选择/查看安全报告
3.3远程控制技术
3.3.1基于IPC$入侵
3.3.2基于Telnet入侵
3.3.3远程管理电脑
本章小结
巩固练习
第4章木马的植入与清除
内容导航
学习要点
4.1木马知识快速入门
4.1.1木马的构成
4.1.2木马攻击流程
4.1.3常见木马分类
4.2木马种植方法
4.2.1加壳与脱壳
4.2.2通过文件合并种植木马
4.2.3通过自定义文件夹种植木马
4.2.4通过网页种植木马
4.2.5通过CHM电子书种植木马
4.3木马的清除与防范
4.3.1隐藏本地IP地址
4.3.2木马杀客清除木马
4.3.3木马克星Iparmor清除木马
4.3.4The Cleaner清除木马
4.3.5手动查杀系统中的隐藏木马
本章小结
巩固练习
第5章网络安全防范
内容导航
学习要点
5.1网络炸弹防范
5.1.1IE窗口炸弹安全防范
5.1.2QQ信息炸弹安全防范
5.1.3电子邮件炸弹安全防范
5.2IE浏览器漏洞的安全防范
5.2.1防范IE浏览器的MIME漏洞
5.2.2防范IE执行程序的漏洞
5.2.3IE浏览器安全防范
5.3网络聊天软件安全防范
5.3.1QQ密码安全防范
5.3.2WLM与安全防范
5.3.3游戏密码破解工具防范
5.4电子邮件安全防范
5.4.1Web邮箱的安全防范
5.4.2邮件客户端的安全防范
本章小结
巩固练习
第6章网站脚本攻击的安全防范
内容导航
学习要点
6.1脚本攻击的类型特点
6.1.1网站后台漏洞分析
6.1.2网页脚本攻击分类
6.2网站管理系统账号安全防护
6.2.1DCP-Portal系统安全防护
6.2.2惊云下载系统安全防护
6.2.3动网文章管理系统账号破解与安全防护
6.3网络论坛安全防护
6.3.1Leadbbs论坛安全防护
6.3.2BBSXP论坛安全防护
6.3.3Discuz论坛短消息发送次数未限漏洞安全防护
6.4跨站Script安全防护
6.4.1跨站Script攻击分析
6.4.2跨站Script安全防护
6.5常见脚本攻击安全防护
6.5.1JS语言与HTML脚本语言的防护
6.5.2常见的ASP脚本攻击及防范技巧
6.5.3SQL远程注入攻击防护
本章小结
巩固练习
第7章IIS系统漏洞的安全防范
内容导航
学习要点
7.1Unicode漏洞与安全防范
7.1.1Unicode漏洞入侵原理
7.1.2扫描Unicode漏洞
7.1.3Unicode漏洞防范措施
7.2缓冲区溢出漏洞与安全防范
7.2.1.ida/.idq缓冲区溢出漏洞原理与防范
7.2.2Printer缓冲区漏洞原理及防范
7.2.3FrontPage 2000服务器扩展缓冲区溢出漏洞原理与防范
7.3IIS错误解码漏洞与安全防范
7.3.1下载IIS补丁
7.3.2CGI常见漏洞
7.4IIS与安全防范
7.4.1安装IIS
7.4.2安全配置IIS
7.4.3IIS中Web日志分析
本章小结
巩固练习
第8章系统与文件加密
内容导航
学习要点
8.1BIOS加密
8.2系统登录加密
8.2.1防止Windows匿名登录
8.2.2设置Windows 2000安全登录
8.2.3设置Windows XP安全登录
8.3常用电脑加密设置
8.3.1设置电源管理密码
8.3.2设置屏幕保护密码
8.3.3电脑锁定加密设置
8.4驱动器加密
8.4.1驱动器隐藏与显示
8.4.2给硬盘加写保护
8.4.3对光盘进行加密
8.5办公软件加密
8.5.1Word文档加密
8.5.2Excel文档加密
8.5.3WPS Office文档加密
8.5.4文本加密器
8.6文件夹与文件加密
8.6.1文件夹的隐藏
8.6.2文件夹的加密
8.6.3禁止非法修改文件属性
8.6.4压缩软件加密
8.7常用加密软件
8.7.1加密文件系统(EFS)
8.7.2使用PGP工具软件加密
8.7.3使用万能加密器加密
本章小结
巩固练习
第9章信息隐藏与后门清理
内容导航
学习要点
9.1文件传输与文件隐藏技术
9.1.1IPC$入侵应用
9.1.2FTP传输简介及应用
9.1.3打包传输应用
9.1.4文件隐藏手法
9.1.5常见问题与解答
9.2扫描技术
9.2.1流光
9.2.2X-Scan
9.2.3常见问题与解答
9.3入侵隐藏技术
9.3.1跳板技术简介
9.3.2手工制作跳板
9.3.3Sock5代理跳板
9.3.4端口重定向
9.4后门和清除痕迹
9.4.1账号后门
9.4.2系统服务后门
9.4.3漏洞后门
9.4.4木马程序后门
9.4.5清除日志
本章小结
巩固练习
第10章查杀病毒与网络防范
内容导航
学习要点
10.1使用卡巴斯基7查杀病毒
10.1.1查毒杀毒
10.1.2优化技巧
10.1.3在线查毒
10.2使用Norton AntiVirus查杀病毒
10.2.1手动查毒
10.2.2实时监控
10.2.3病毒库的更新
10.3使用天网防火墙维护网络安全
10.3.1应用程序访问网络权限
10.3.2自定义IP规则
10.3.3应用系统设置
10.3.4应用程序网络端口的监控
10.3.5日志功能的使用
10.3.6屏蔽已经植入的木马
10.4使用360安全卫士维护系统安全
10.4.1清理恶评插件
10.4.2查杀流行木马
10.4.3修复IE浏览器
10.4.4修复系统漏洞
10.4.5修复LSP连接
10.4.6全面诊断
10.4.7使用工具清理系统
本章小结
巩固练习
书摘插图
第1章黑客基础知识入门
内容导航
在大多数人看来,黑客都是一个个神秘莫测的电脑高手,他们通过相关的电脑和网络强行侵入别人的电脑,并且肆意对电脑信息进行修改和窃取。同时,黑客和黑客技术对大多数网民而言也显得非常模糊。
本章将带领大家走入黑客世界,揭开黑客的神秘面纱,让大家了解有关黑客的一些基本知识。通过本章的学习,可使读者对黑客有初步的认识。
学习要点
浅谈黑客知识
黑客通道——端口
黑客常用的命令
黑客常用入侵方式
黑客带用工用
1.1浅谈黑客知识
下面为大家介绍黑客的概念、黑客的具体行为、常用操作手段和攻击他人电脑的具体流程等知识。
1.1.1认识黑客
黑客的英文名为“Hacker”,源于英语动词“Hack”,意为“劈、砍”,引申为“干了一件非常漂亮的工作”。现在提到的黑客一般泛指的是通过高级技术和巧妙手法侵入他人电脑系统的人。黑客往往掌握了硬件和软件的高级知识,并有一定的能力通过创新的方法剖析系统,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
网络中还有一种利用网络漏洞破坏网络的入侵者,他们也具备广泛的电脑知识,但与黑客不同的是他们通常以破坏、窃取或恶作剧为目的进入他人的电脑,对电脑用户造成不同程度的损失,这些群体被称为“Cracker”,中文译音为“骇客”。
黑客与骇客在本质上虽然有很大的区别,但人们普遍认为黑客就是那些为了个人目的而擅自侵入和破坏别人电脑系统的人。本章就将为大家介绍这些入侵原理和途经,以及如何防范这类恶意攻击的方法。
1.1.2黑客行为
黑客行为是指黑客进入他人电脑系统后进行的破坏行为,同时黑客往往也需要对这些黑客行为造成的损失承担相应的责任。黑客行为一般有以下几种。
1.盗窃资料
这里指的资料一般来说都是保密资料,因此根据资料的不同性质,黑客需承担的责任也不同。如果盗窃的是国家机密资料,那么就构成了犯罪,需要按国家法律承担相应的法律责任;如果通过黑客手段盗窃其他单位的技术或商业秘密,那么将有可能构成侵犯商业秘密罪;如果盗窃的是普通保密资料,也可能因为侵犯商业秘密而承担民事赔偿责任。
……