黑客攻防最佳十一人
分類: 图书,计算机/网络,信息安全,
作者: 黄国耀,李国良编著
出 版 社:
出版时间: 2009-4-1字数:版次: 1页数: 288印刷时间:开本: 16开印次: 1纸张:I S B N : 9787894761286包装: 平装编辑推荐
进攻,无坚不摧;防守,固若金汤。电光火石之间,他们亦能转危为安。这是—吱攻守兼备、令人生畏的球队。十一人,或攻或防,进退自如,将足球运动的精髓演绎得如此完美。那么,你想拥有这样一支战无不胜的战队吗?你想拥有这样攻守兼备的“十一人”吗? 不可能?谁说不可能!在我们的电脑、网络生活中,我们同样可以雇佣这样的十一位“铁血硬汉”,打造一支攻守兼备的完美战队。攻,可如探囊取物般行走于网络;防,可坚如磐石般抵御他人不轨侵袭。不同的十一人,同样的攻守兼备,你不想一试身手吗?现在,这“十一人”将一一亮剑,展示他们的能力和技巧,用好了他们,你将彻底玩转黑客攻防,成就安全大师。
内容简介
本手册专为黑客技术与网络安全爱好者量身定制,以实例演练形式为读者详细剖析黑客攻防手段,并提供相应防护措施。手册内容共计11章,内容涵盖信息收集与行踪隐藏、网络嗅探与监听、木马植入与防范、远程控制与反控制、系统漏洞与网站漏洞攻击、暴力攻击与恶意绑架、网络盗号与防范、病毒查杀与防范、网络提权与网吧攻防、数据的加密与解密、网络安全终极防范。丰富的案例、详尽的操作步骤将给读者提供最快捷的帮助,迅速掌握黑客与网络安全技术。
目录
中场:创意!制造杀机
第一章 巴拉克——信息搜集与筛选
第一招巧用XLscan探测系统版本
一、设置扫描参数
二、开始扫描
三、查看操作系统版本
第二招用Ping命令探测网络连接
一、Ping命令参数介绍
二、Ping命令探测实例
第三招通过网站获取操作系统信息
一、获取系统信息的代码
二、查看系统版本信息
第四招追踪好友IP地址
一、网络定位
二、获取好友IP地址
三、追踪更多信息
第五招探测网站域名和IP信息
一、域名基础知识
二、探测域名与IP
三、用Nslookup命令查询IP相关信息
第六招获取网站的注册信息
一、获得网站基本信息资料
二、查看网站备案登记信息
三、查看网站其他信息
第七招用搜索引擎探测网站漏洞
一、探测网站的漏洞
二、GoogleHacker探测实例
第八招用软件批量扫描漏洞
一、扫描准备
二、选择扫描引擎
三、FTP漏洞扫描
第九招信息分析与筛选
一、人工筛选
二、软件筛选
三、社会工程学筛选
第二章 C罗——网络嗅探与扫描
第一招嗅探FTP口令实例
一、什么是嗅探程序
二、嗅探窃密的原理
三、嗅探FTP口令实例
四、如何防范嗅探
第二招Iris嗅探数据实例
一、Iris的工作原理
二、用Iris捕获数据
三、Iris嗅探的防御方法
第三招用WinDump在命令行嗅探
一、软件特色
二、应用实战
……
第三章 卡卡——木马植入与防范
第四章 杰拉德——远程控制与反控制
前锋:进攻!一击致命
第五章 德罗巴——网络炸弹与暴力攻击
第六章 梅西——系统漏洞与网站漏洞攻防
后卫:防卫!转危为安
第七章 拉姆——网络盗号与防范
第八章 拉莫斯——病毒查杀与防范
第九章 特里——网络提权与网吧攻防
第十章 赞布罗塔——数据的加密与解密
守卫:不可逾越的防线
第十一章 布冯——网络安全终极防范
书摘插图
第一章 巴拉克——信息搜集与筛选
第一招巧用XLscan探测系统版本
每次足球比赛前,足球队员和教练组都要详细地收集对方队员的资料和信息。只有全面了解了对方的信息资料才可以有针对性的破解对方攻击,掌握球场上的主动。
黑客界同样如此:无论目标的规模有多大,安全防范有多严密,只要是人类参与设计及管理,那么人为因素产生的安全问题就一定存在。黑客在执行任务前的信息搜集,就是用于找出这些安全问题。在执行黑客任务之前,应尽量多收集一些关于目标电脑的信息,这些信息主要包括安装的是什么操作系统,提供了哪些服务,开放的端口有哪些,管理员入口是什么,系统或网络管理员的电话、生日、姓名等等。
黑客对一台电脑进行黑客攻击行为,首先要确定这台电脑使用的操作系统是什么。因为对于不同类型的操作系统,其上的系统漏洞有很大的区别,那么黑客使用的方法就会完全不同。甚至,同一类操作系统,安装的SP补丁包版本不同,也可能会导致黑客任务的失败。
……