为你推荐
书名页
内容简介
版权页
丛书序
前言
目录页
第1章 揭开黑客神秘的面纱
1.1 了解黑客
1.1.1 黑客与骇客
1.1.2 黑客攻击的目的
1.1.3 黑客需要具备的基本技能
1.2 黑客的知识构成
1.2.1 网络知识
1.2.2 系统知识
1.2.3 编程知识
1.3 黑客入侵的门户——端口
1.3.1 端口的分类
1.3.2 开启和关闭端口
1.3.3 使用Active Ports工具
1.4 藏匿黑客的地方——系统进程
1.4.1 认识系统进程
1.4.2 打开系统进程
1.4.3 关闭和新建系统进程
1.4.4 查看进程起始程序
1.4.5 查看隐藏进程
1.4.6 查看远程进程
1.5 黑客常用术语和DOS命令
1.5.1 黑客常用术语
1.5.2 DOS基本命令
1.5.3 net命令
1.5.4 批处理命令
1.6 专家指点
第2章 黑客常用入侵工具
2.1 扫描工具
2.1.1 SSS扫描器
2.1.2 MBSA安全分析器
2.1.3 流光扫描器
2.2 数据拦截工具——嗅探器
2.2.1 IRIS嗅探器
2.2.2 Sniffer Pro工具
2.3 反弹木马和反间谍软件
2.3.1 反弹木马——网络神偷
2.3.2 反间谍软件——间谍克星
2.4 加壳和脱壳工具
2.4.1 加壳
2.4.2 脱壳
2.5 系统监控和网站扫描工具
2.5.1 Real Spy Monitor监视器
2.5.2 扫描网站数据库
2.6 实战演练
2.7 专家指点
第3章 信息数据的收集与扫描
3.1 踩点和扫描
3.1.1 踩点概述
3.1.2 扫描概述
3.2 获取目标初级信息
3.2.1 获取目标主机IP地址
3.2.2 获取目标主机物理地址
3.2.3 查询网站备案信息
3.3 漏洞扫描
3.3.1 漏洞扫描的分类
3.3.2 X-Scan扫描器
3.3.3 MBSA安全分析器
3.3.4 防范IP扫描
3.3.5 防御网络侦测和堵塞漏洞
3.4 端口扫描
3.4.1 端口的种类
3.4.2 预防端口扫描
3.4.3 Super Scan扫描器
3.4.4 获取NetBIOS信息
3.4.5 获取SNMP信息
3.4.6 弱口令
3.4.7 黑客字典
3.4.8 Tomcat扫描器
3.4.9 注入点扫描
3.4.10 重新定向端口
3.5 实战演练
3.5.1 扫描IP地址
3.5.2 在线端口扫描
3.6 专家指点
第4章 黑客常用的攻击方法
4.1 黑客攻击的流程和方法
4.1.1 攻击流程
4.1.2 攻击方法
4.2 密码破解攻击
4.2.1 常用密码破解方法
4.2.2 使用软件破解密码
4.2.3 设置用户账户密码
4.3 恶意代码攻击
4.3.1 特征和传播途径
4.3.2 修改IE主页
4.3.3 防范恶意代码
4.4 缓冲区溢出攻击
4.4.1 攻击原理
4.4.2 攻击实战
4.5 网络欺骗攻击
4.5.1 网络欺骗攻击方式
4.5.2 ARP欺骗攻击概述
4.5.3 局域网终结者攻击
4.5.4 防御ARP欺骗攻击
4.6 实战演练
4.6.1 破解压缩包密码
4.6.2 360安全卫士的应用
4.7 专家指点
第5章 木马和病毒攻防篇
5.1 什么是木马
5.1.1 认识木马
5.1.2 木马的分类
5.2 安装木马
5.2.1 常见的木马伪装手段
5.2.2 网页木马生成器
5.2.3 使用文件捆绑器
5.2.4 冰河木马
5.2.5 木马信息反馈
5.3 木马的诊断和防范
5.3.1 电脑中木马的表现
5.3.2 查找木马
5.3.3 清除和防范木马
5.4 木马的自我保护
5.4.1 木马的加壳保护
5.4.2 为木马加“花指令”
5.4.3 修改木马入口点
5.5 什么是病毒
5.5.1 认识病毒
5.5.2 病毒的分类
5.6 制作病毒
5.6.1 VBS脚本病毒
5.6.2 U盘病毒
5.7 病毒的防御和清除
5.7.1 电脑中病毒的表现
5.7.2 Windows防火墙
5.7.3 使用杀毒软件
5.8 实战演练
5.8.1 伪装木马图标
5.8.2 修改注册表
5.9 专家指点
第6章 密码攻防篇
6.1 加密和解密
6.1.1 使用加密和解密软件
6.1.2 密码设置时的隐患
6.1.3 保护密码的措施
6.2 Windows系统密码攻防
6.2.1 破解系统登录密码
6.2.2 SYSKEY加密及解密
6.2.3 破解ADSL密码
6.2.4 破解MD5密码
6.2.5 加强账户密码管理
6.3 办公软件密码攻防
6.3.1 Word文档的加密和解密
6.3.2 Excel文档的加密和解密
6.3.3 Access文档的加密和解密
6.3.4 PDF文档的加密和解密
6.4 实战演练
6.4.1 文件夹加密
6.4.2 WinRAR文件的加密和解密
6.5 专家指点
第7章 系统漏洞攻防篇
7.1 Windows系统的安全隐患
7.1.1 系统隐患的分类
7.1.2 系统中的bug
7.1.3 Windows XP系统中的漏洞
7.2 RPC服务远程漏洞攻击
7.2.1 运行RPC远程服务
7.2.2 攻击RPC服务远程漏洞
7.2.3 RPC服务远程漏洞的防御
7.3 注册表的攻防
7.3.1 入侵注册表
7.3.2 禁止访问和编辑注册表
7.3.3 设置注册表隐藏保护
7.3.4 关闭默认共享
7.3.5 预防SYN系统攻击
7.3.6 清除自动运行的木马
7.3.7 优化注册表
7.4 设置组策略以保护系统
7.4.1 组策略
7.4.2 组策略的管理模块
7.4.3 设置桌面
7.4.4 设置控制面板
7.4.5 设置资源管理器
7.4.6 设置浏览器
7.4.7 设置系统安全
7.5 实战演练
7.5.1 设置系统自动登录
7.5.2 设置系统网络初始化
7.6 专家指点
第8章 远程控制攻防篇
8.1 远程协助和远程桌面
8.1.1 远程协助
8.1.2 远程桌面
8.2 使用Telnet实现远程监控
8.2.1 启用远程编辑权限
8.2.2 破解Telnet NTLM权限验证
8.3 使用远程控制软件
8.3.1 使用Radmin进行远程控制
8.3.2 使用PcAnywhere进行远程控制
8.3.3 使用“魔法远程控制”工具
8.4 防御远程控制
8.4.1 加强账号和密码管理
8.4.2 设置系统防火墙
8.5 实战演练
8.5.1 使用QQ发送远程控制请求
8.5.2 设置用户权限
8.6 专家指点
第9章 IE浏览器和电子邮箱攻防篇
9.1 网页恶意代码攻防
9.1.1 网页恶意代码概述
9.1.2 网页恶意代码攻击
9.1.3 网页恶意代码的清除
9.2 IE炸弹攻防
9.2.1 IE炸弹的攻击方式
9.2.2 VBS脚本病毒生成器
9.2.3 IE炸弹的防范
9.3 IE浏览器的防护
9.3.1 屏蔽恶意网站
9.3.2 限制访问不良站点
9.3.3 提高IE安全防护等级
9.3.4 清除IE临时文件和Cookies
9.4 电子邮箱密码攻防
9.4.1 盗取电子邮箱密码的方法
9.4.2 使用流光窃取密码
9.4.3 找回电子邮箱密码
9.5 电子邮件炸弹攻防
9.5.1 电子邮件炸弹攻击
9.5.2 防御电子邮件炸弹
9.6 实战演练
9.6.1 防范IE漏洞
9.6.2 设置电子邮件显示格式
9.7 专家指点
第10章 QQ和MSN攻防篇
10.1 QQ漏洞
10.1.1 QQ漏洞分类
10.1.2 QQ漏洞修补
10.2 QQ密码攻防
10.2.1 QQ密码的窃取和防范
10.2.2 啊拉QQ大盗
10.2.3 小浩QQ密码读取器
10.2.4 申请QQ密码保护
10.3 QQ信息炸弹攻防
10.3.1 QQ狙击手
10.3.2 飘叶千夫指
10.3.3 QQ信息炸弹的防范
10.4 QQ聊天攻防
10.4.1 窃取聊天记录
10.4.2 QQ自动聊天
10.4.3 管理聊天记录
10.5 QQ群攻击
10.5.1 制作网页木马
10.5.2 在QQ群空间发放木马
10.6 维护QQ安全
10.6.1 提高QQ安全系数
10.6.2 QQ病毒木马专杀工具
10.7 MSN安全攻防
10.7.1 攻击MSN
10.7.2 MSN保护盾
10.8 实战演练
10.8.1 使用QQ远程攻击工具
10.8.2 修改MSN登录密码
10.9 专家指点
第11章 网站攻防篇
11.1 网站攻击概述
11.1.1 网站攻击的特点
11.1.2 网站攻击的方式
11.2 DoS攻防
11.2.1 DoS攻击的方式
11.2.2 DoS攻击工具
11.2.3 防范DoS攻击
11.3 DDoS攻防
11.3.1 DDoS攻击的方式
11.3.2 DDoS攻击工具
11.3.3 防范DDoS攻击
11.4 SQL注入攻防
11.4.1 SQL注入攻击的准备
11.4.2 使用SQL注入攻击工具
11.4.3 防范SQL注入攻击
11.5 恶意网页代码攻防
11.5.1 利用点歌台漏洞
11.5.2 修复恶意网页代码
11.6 实战演练
11.6.1 保护本机数据库
11.6.2 破解加密网页
11.7 专家指点
第12章 网吧攻防篇
12.1 网吧的环境安全
12.1.1 网吧安全问题
12.1.2 网吧防护措施
12.2 突破网吧限制
12.2.1 手工突破
12.2.2 工具突破
12.3 网吧木马攻防
12.3.1 端口映射
12.3.2 在网吧中挂马
12.3.3 网吧木马的防范
12.4 局域网攻防
12.4.1 局域网概述
12.4.2 局域网攻击原理
12.4.3 使用工具攻击局域网
12.4.4 防范局域网攻击
12.5 实战演练
12.5.1 手工突破实现免费上网
12.5.2 管理隐藏进程
12.6 专家指点
第13章 后门技术攻防篇
13.1 后门技术
13.1.1 后门技术的分类
13.1.2 预防后门技术
13.2 账号后门技术
13.2.1 手动克隆账号
13.2.2 使用程序克隆账号
13.3 漏洞后门技术
13.3.1 制造Unicode漏洞后门
13.3.2 制造idq漏洞后门
13.4 系统服务后门技术
13.5 木马后门技术
13.6 清除日志信息
13.6.1 手工清除日志信息
13.6.2 使用批处理文件清除日志信息
13.6.3 使用工具清除日志信息
13.6.4 清除WWW和FTP日志
13.7 实战演练
13.7.1 使用elsave清除日志
13.7.2 删除系统服务
13.8 专家指点
第14章 监控和防范黑客
14.1 养成良好的电脑使用习惯
14.2 增强系统保护能力
14.2.1 使用系统的自动更新功能
14.2.2 使用工具修复漏洞
14.3 清除流氓软件
14.3.1 使用“超级兔子”进行清除
14.3.2 使用“金山卫士”进行清除
14.3.3 使用“360安全卫士”进行清除
14.4 清除间谍软件
14.4.1 事件查看器
14.4.2 微软反间谍专家
14.4.3 Spy Sweeper
14.5 “蜜罐”的使用
14.5.1 “蜜罐”概述
14.5.2 “蜜罐”的应用
14.6 诺顿网络安全特警
14.6.1 安全设置
14.6.2 扫描程序
14.6.3 封锁恶意IP
14.7 实战演练
14.8 专家指点
第15章 系统防御和数据恢复
15.1 网络防火墙
15.1.1 Windows XP防火墙
15.1.2 瑞星个人防火墙
15.2 杀毒软件
15.2.1 瑞星杀毒软件
15.2.2 360杀毒软件
15.3 防木马软件
15.3.1 360安全卫士
15.3.2 金山卫士
15.4 电脑的安全策略
15.4.1 系统安全管理
15.4.2 IP安全策略
15.5 数据的恢复
15.6 专家指点
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜