您好,欢迎光临有路网!
黑客攻防从入门到精通
QQ咨询:
有路璐璐:

黑客攻防从入门到精通

  • 作者:刘凡馨 常开忠
  • 出版社:清华大学出版社
  • ISBN:9787302216674
  • 出版日期:2010年11月01日
  • 页数:350
  • 定价:¥43.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《黑客攻防:从入门到精通》是一本关于黑客攻防的书籍,主要内容包括黑客的基础知识、黑客工具的使用、黑客攻击前的准备工作、漏洞攻防、密码攻防、即时通讯工具QQ和MSN攻防、电子邮件攻防、ARP欺骗攻防、木马攻防、远程监控攻防、后门攻击与痕迹清除、网络**防御、提升电脑网络防御性能和建立**防御体系等知识。
    《黑客攻防:从入门到精通》内容丰富、实用,共分为3篇14章,根据学习的难易程度以及在实际工作中应用的轻重顺序安排知识点,每章后面均附有“知识问答”和“知识关联”,在每页的下方还提供了与本页知识相关的操作技巧、注意事项或作者经验谈,以尽可能多地为读者设想,解决读者学习中的疑问。
    《黑客攻防:从入门到精通》适合电脑维护人员、it从业人员和对黑客攻防和**维护感兴趣的用户自学参考,也可作为大中专院校和各种电脑培训班的教材。
    目录
    入门篇
    第1章 初识黑客攻击 3
    1.1 认识神秘的黑客 4
    1.1.1 什么是黑客 4
    1.1.2 黑客的发展 4
    1.1.3 黑客的现状和未来 5
    1.2 进一步了解黑客 6
    1.2.1 黑客攻击的目的 6
    1.2.2 黑客的行为准则 8
    1.3 黑客必须掌握的命令 9
    1.3.1 ping 9
    1.3.2 ipconfig 10
    1.3.3 net 11
    1.3.4 netstat 15
    1.3.5 tracert 16
    1.3.6 ftp 16
    1.4 黑客必须掌握的工具 17
    1.4.1 密码破解工具 17
    1.4.2 木马程序 17
    1.4.3 网络监听工具 18
    1.4.4 扫描工具 18
    1.4.5 网络“炸弹”工具 18
    1.5 成为黑客的理论条件 19
    1.5.1 网络基础知识 19
    1.5.2 系统基础知识 23
    1.5.3 编程基础知识 26
    知识问答 27
    知识关联 28

    第2章 常用黑客攻击工具介绍 29
    2.1 目标扫���工具 30
    2.1.1 Super Scan 30
    2.1.2 X-Scan 32
    2.1.3 流光 35
    2.1.4 有效预防黑客扫描 40
    2.2 目标攻击工具 41
    2.2.1 扫描目标主机漏洞 41
    2.2.2 攻击目标主机 42
    2.3 扩大入侵工具 44
    2.3.1 Iris Network Traffic Analyzer 44
    2.3.2 Sniffer Pro 48
    2.4 嗅探器工具 50
    2.4.1 Tcpdump 50
    2.4.2 影音神探 51
    知识问答 55
    知识关联 55

    第3章 黑客攻击前的准备工作 57
    3.1 组建测试系统 58
    3.1.1 了解虚拟机 58
    3.1.2 安装虚拟机 60
    3.1.3 配置虚拟机 61
    3.1.4 安装操作系统 67
    3.2 了解文件传输与隐藏技术 68
    3.2.1 IPC$文件传输 68
    3.2.2 FTP文件传输 69
    3.2.3 打包传输 70
    3.2.4 文件隐藏 71
    3.3 攻击隐藏技术 73
    3.3.1 跳板技术 73
    3.3.2 重新定向端口 75
    3.3.3 VPN技术 75
    3.4 网站信息搜集 76
    3.4.1 基本信息搜集 76
    3.4.2 注册信息搜集 77
    3.4.3 结构信息搜集 80
    知识问答 81
    知识关联 82

    提高篇
    第4章 漏洞攻防 85
    4.1 认识漏洞 86
    4.1.1 漏洞与不同**级别电脑系统之间的关系 86
    4.1.2 漏洞与系统攻击之间的关系 87
    4.1.3 漏洞分类 87
    4.2 RPC漏洞 89
    4.2.1 认识RPC漏洞 89
    4.2.2 检测RPC漏洞 89
    4.2.3 利用RPC漏洞进行攻击 92
    4.2.4 修补RPC漏洞 93
    4.3 Server服务远程缓冲区溢出漏洞 93
    4.3.1 检测Server服务远程缓冲区溢出漏洞 93
    4.3.2 利用Server服务远程缓冲区溢出漏洞进行攻击 94
    4.3.3 修补Server服务远程缓冲区溢出漏洞 96
    4.4 Serv-U FTP服务器漏洞 96
    4.4.1 认识Serv-U FTP服务器漏洞 96
    4.4.2 攻击Serv-U FTP Server的方式 97
    4.4.3 利用Serv-U FTP服务器漏洞进行攻击 98
    4.4.4 修补Serv-U FTP服务器漏洞 99
    4.5 Windows LSASS漏洞 101
    4.5.1 认识Windows LSASS漏洞 101
    4.5.2 利用Windows LSASS漏洞进行攻击 101
    4.5.3 修补Windows LSASS漏洞 103
    4.6 用户交互类漏洞 103
    4.6.1 Microsoft Task Scheduler远程任意代码执行漏洞 104
    4.6.2 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞 104
    4.6.3 Microsoft Windows图形渲染引擎**漏洞 105
    4.6.4 Microsoft压缩文件夹远程任意命令执行漏洞 105
    4.6.5 Microsoft Windows MSHTA脚本执行漏洞 106
    4.7 远程溢出漏洞 106
    4.7.1 Microsoft UPnP存在缓冲溢出漏洞 106
    4.7.2 Microsoft RPC接口远程任意代码可执行漏洞 107
    4.7.3 Microsoft Windows Messenger服务远程堆溢出漏洞 108
    4.7.4 Windows ASN_1库BER解码堆破坏漏洞 109
    4.7.5 Windows Local Security Authority Service远程缓冲区溢出漏洞 110
    4.7.6 Microsoft WINS服务远程缓冲区溢出漏洞 110
    知识问答 111
    知识关联 112

    第5章 密码攻防 113
    5.1 设置和破解办公软件密码 114
    5.1.1 设置和破解Word保护文档密码 114
    5.1.2 设置和破解Word打开权限密码 116
    5.1.3 设置和破解Excel打开权限密码 118
    5.1.4 设置和破解Access数据库密码 119
    5.2 破解系统登录密码 121
    5.2.1 免工具破解Windows XP操作系统密码 121
    5.2.2 破解SYSKey双重加密 124
    5.2.3 破解ADSL密码 126
    5.3 破解MD5密文方式加密 128
    5.3.1 查看星号密文 128
    5.3.2 了解及破解MD5密文 129
    5.3.3 破解FTP登录账号与密码 131
    5.4 保护密码 134
    5.4.1 **性较低的密码设置方法 134
    5.4.2 常用密码破解方法 135
    5.4.3 提高密码**性的方法 135
    知识问答 136
    知识关联 136

    第6章 QQ及MSN攻防 137
    6.1 认识QQ漏洞 138
    6.1.1 QQ漏洞的简介 138
    6.1.2 QQ漏洞的修补 139
    6.2 QQ密码窃取工具 139
    6.2.1 QQ密码被盗的原因 139
    6.2.2 QQ密码使者 139
    6.2.3 广外幽灵 142
    6.2.4 盗Q黑侠 144
    6.2.5 啊拉QQ大盗 145
    6.3 QQ密码远程破解工具 146
    6.3.1 QQ Explorer 146
    6.3.2 QQ机器人 148
    6.4 QQ攻击工具 149
    6.4.1 QQ信息炸弹 149
    6.4.2 QQ远程攻击 156
    6.4.3 QQ远程监控 157
    6.5 创建**的QQ使用环境 158
    6.5.1 使用QQ病毒木马专杀工具 158
    6.5.2 提升QQ综合**系数 161
    6.6 MSN**攻防 163
    6.6.1 Msn Messenger Hack 164
    6.6.2 MessenPass 165
    知识问答 166
    知识关联 166

    第7章 电子邮件攻防 167
    7.1 WebMail邮箱密码攻防 168
    7.1.1 探测邮箱密码及防御 168
    7.1.2 使用POP3邮箱密码探测器窃取密码 168
    7.1.3 使用流光窃取密码 170
    7.1.4 使用溯雪窃取密码 172
    7.1.5 找回邮箱密码 174
    7.2 邮箱炸弹 175
    7.2.1 认识邮箱炸弹制作工具 176
    7.2.2 防御邮箱炸弹 182
    7.3 邮件病毒防范 185
    7.3.1 禁止显示HTML格式邮件 185
    7.3.2 检查邮件附件 186
    7.3.3 使用Outlook Express插件 187
    7.3.4 变更文件关联 188
    7.4 压缩包**攻防 190
    7.4.1 对RAR文件加密 190
    7.4.2 使用RAR Password Cracker破解密码 190
    7.4.3 对破解压缩包密码进行防御 192
    知识问答 193
    知识关联 194

    第8章 ARP欺骗攻防 195
    8.1 网络欺骗技术 196
    8.1.1 网络欺骗概述 196
    8.1.2 网络欺骗的主要技术 196
    8.1.3 提高网络欺骗质量 197
    8.1.4 欺骗攻击的类型 198
    8.2 ARP欺骗攻击的简介 199
    8.2.1 OSI模型简介 199
    8.2.2 MAC地址的概念 200
    8.2.3 查询其他电脑的MAC地址信息 200
    8.2.4 ARP欺骗攻击的原理 201
    8.2.5 ARP欺骗攻击的类型 201
    8.3 ARP欺骗攻击的演示 202
    8.3.1 局域网终结者攻击演示 202
    8.3.2 WinArp Attacker攻击演示 205
    8.4 ARP欺骗攻击的防御 207
    8.4.1 在本地电脑中绑定IP地址与MAC地址 207
    8.4.2 在路由器上绑定IP地址与MAC地址 208
    8.4.3 使用ARP防欺骗工具 209
    知识问答 212
    知识关联 212

    第9章 木马攻防 213
    9.1 认识木马 214
    9.1.1 木马的危害、原理及特点 214
    9.1.2 木马发展及分类 215
    9.1.3 木马的伪装 216
    9.1.4 木马信息反馈 220
    9.2 第二代木马的代表——冰河 221
    9.2.1 冰河的组成及功能 221
    9.2.2 使用冰河入侵 222
    9.2.3 清除冰河 229
    9.3 第三代木马的代表——灰鸽子 230
    9.3.1 灰鸽子简介 230
    9.3.2 第三代木马的连接方式 230
    9.3.3 使用灰鸽子入侵 231
    9.3.4 清除灰鸽子 235
    9.4 使用木马清除软件 238
    9.4.1 木马防线 238
    9.4.2 木马清除大师 239
    9.4.3 木马克星 240
    9.4.4 360**卫士 241
    知识问答 241
    知识关联 242

    第10章 远程监控攻防 243
    10.1 利用注册表实现远程监控 244
    10.1.1 修改注册表启用终端服务 244
    10.1.2 突破Telnet NTLM权限验证 246
    10.2 利用Radmin实现远程监控 251
    10.2.1 认识、安装和配置Radmin 251
    10.2.2 使用Radmin进行远程监控 253
    10.3 利用DameWare实现远程监控 255
    10.3.1 认识与安装DameWare 255
    10.3.2 使用DameWare进行远程监控 256
    10.4 利用VNC实现远程监控 262
    10.4.1 认识、安装和配置VNC 262
    10.4.2 使用VNC进行远程监控 266
    10.5 防御远程监控 267
    10.5.1 管理好账号并设置可靠的管理员密码 267
    10.5.2 设置网络防火墙 269
    知识问答 270
    知识关联 270

    精通篇
    第11章 后门攻击与痕迹清除 273
    11.1 后门攻击 274
    11.1.1 账号后门 274
    11.1.2 系统服务后门 278
    11.1.3 木马程序后门 280
    11.2 痕迹清除 287
    11.2.1 手工清除 287
    11.2.2 利用工具清除 288
    知识问答 292

    第12章 网络**防御 293
    12.1 阻止间谍软件 294
    12.1.1 认识间谍软件 294
    12.1.2 防御间谍软件的方法 294
    12.1.3 Spybot 294
    12.2 阻止恶意网络广告 297
    12.2.1 Maxthon 297
    12.2.2 Ad Killer 297
    12.2.3 Zero Popup 298
    12.3 阻止流氓软件入侵 299
    12.3.1 认识流氓软件 299
    12.3.2 防御流氓软件 301
    12.3.3 Wopti流氓软件清除大师 302
    12.3.4 恶意软件清理助手 302
    12.4 常见的网络**防护工具 303
    12.4.1 AtGuard 303
    12.4.2 HijackThis 306
    知识问答 308

    第13章 提升电脑网络防御性能 309
    13.1 设置Windows操作系统 310
    13.1.1 锁定电脑 310
    13.1.2 系统加密 311
    13.1.3 减少开机启动程序 314
    13.1.4 关闭多余的服务 315
    13.2 设置系统组策略 316
    13.2.1 运行组策略 316
    13.2.2 加强密码** 318
    13.2.3 重命名默认账户 320
    13.2.4 设置用户权限 321
    13.3 设置注册表 322
    13.3.1 限制密码格式 322
    13.3.2 禁止远程修改注册表 322
    13.3.3 清除开机时自动打开网页 323
    13.3.4 清理“地址”下拉列表框中的网址 324
    13.3.5 清除冰河 325
    13.3.6 清除AOL Trojan 325
    知识问答 326
    知识关联 326

    第14章 建立**防御体系 327
    14.1 备份与恢复数据 328
    14.1.1 备份与还原系统盘 328
    14.1.2 备份与还原注册表 333
    14.1.3 备份数据 336
    14.1.4 恢复文件 339
    14.2 使用**防御软件 341
    14.2.1 使用360杀毒 341
    14.2.2 使用360**卫士 344
    知识问答 349
    知识关联 349
    编辑推荐语
    《黑客攻防:从入门到精通(附DVD-ROM光盘1张)》:精品图书+多媒体演示+超值赠品=您的*佳选择!入门,提高,精通,实战,助您从新手变成高手!专为《黑客攻防:从入门到精通(附DVD-ROM光盘1张)》开发的15小时多媒体教学演示,特别收录的《黑客攻防:从入门到精通(附DVD-ROM光盘1张)》所需的素材及源文件。
    盘中免费赠送超值***:
    电脑技巧1200例查询软件
    15小时《Windows Vista操作系统》多媒体教学演示
    15小时《电脑选购,组装,维护,故障排除》多媒体教学演示
    15小时《新手学电脑》多媒体教学演示

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外