内容简介
《狙击黑客:黑客攻防技术见招拆招(配光盘)》以较详实的内容和浅显易懂的语言,介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,并向读者详细讲述了防御黑客攻击的方法,使读者在熟悉基本网络安全知识的前提下,掌握基本的反黑知识、工具和修复技巧,以便在遇到别有用心者的入侵时能够尽可能做到心中有数,从而采取相关的方法来制定相应的自救措施,而不是茫然无措,不知如何应对。
在《狙击黑客:黑客攻防技术见招拆招(配光盘)》附带的多媒体教学光盘中包含了大量全程多媒体视频讲解,紧密结合书中内容和各个知识点,采用情景化教学、详细图文对照以及真实场景演示等方式进行了深入讲解,在扩充《狙击黑客:黑客攻防技术见招拆招(配光盘)》知识范围的基础上,有效地弱化了《狙击黑客:黑客攻防技术见招拆招(配光盘)》的学习难度并大大激发了读者对黑客技术的学习兴趣。
《狙击黑客:黑客攻防技术见招拆招(配光盘)》内容丰富,图文并茂,深入浅出,适用于广大网络爱好者,同时可作为一本速查手册,适用于从事网络安全的人员及网络管理员。
目录
第1章 黑客其实并不神秘(视频录像:13分钟)
1.1 黑客基础知识概述
1.1.1 为什么会受到黑客入侵
1.1.2 全面认识IP地址
1.2 黑客的专用通道:端口
1.2.1 端口的概念与作用
1.2.2 端口的分类
1.2.3 查看端口
1.2.4 对IP和端口进行扫描
1.2.5 如何限制端口
1.3 黑客常用的入侵命令
1.3.1 Ping命令
1.3.2 Net命令
1.3.3 Telnet命令
1.3.4 FTP命令
1.3.5 Ipconfig命令
1.4 可能出现的问题与解决方法
1.5 总结与经验积累
第2章 揭秘扫描、嗅探与欺骗(视频录像:41分钟)
2.1 经典的扫描与反扫描工具
2.1.1 用MBSA检测Windows系统的安全级别
2.1.2 剖析RPC的漏洞扫描
2.1.3 用WebDAVScan扫描个人服务器
2.1.4 用网页安全扫描器查看网页是否安全
2.1.5 防御扫描器追踪的利器:ProtectX
2.2 几款经典的嗅探器
2.2.1 用于捕获数据的Sniffer Pro嗅探器
2.2.2 网络间谍软件CaptureNet
2.2.3 用于局域网嗅探的Iris嗅探器
2.2.4 可实现多种操作的SpyNet Sniffer嗅探器
2.2.5 用于捕获网页内容的“艾菲网页侦探”
2.3 来自“蜜罐”的网络欺骗
2.3.1 诱捕功能的“蜜罐”
2.3.2 拒绝恶意接入的“网络执法官”
2.4 可能出现的问题与解决方法
2.5 总结与经验积累
第3章 系统漏洞的入侵与防御(视频录像:4分钟)
3.1 经典的本地提权类漏洞攻防
3.1.1 内核消息处理本地缓冲区溢出漏洞
3.1.2 LPC本地堆溢出漏洞剖析
3.1.3 OLE和COM远程缓冲区溢出漏洞
3.2 Windows系统的用户交互类漏洞
3.2.1 Task Scheduler远程任意代码执行漏洞
3.2.2 GDI+JPG解析组件缓冲区溢出漏洞
3.2.3 压缩文件夹远程任意命令执行漏洞
3.3 Windows系统的远程溢出漏洞
3.3.1 UPnP存在缓冲溢出漏洞
3.3.2 RPC接口远程任意代码可执行漏洞
3.3.3 Messenger服务远程堆溢出漏洞
3.3.4 WINS服务远程缓冲区溢出漏洞
3.3.5 即插即用功能远程缓冲区溢出漏洞
3.4 Windows XP系统漏洞入侵与防御
3.5 对个人电脑实施防护
3.5.1 安装必要的杀毒软件与防火墙
3.5.2 分类设置复杂密码
3.5.3 网络病毒与木马
3.5.4 “网络钓鱼”与间谍软件防御
3.5.5 及时备份重要数据
3.5.6 一些必要的安全措施
3.6 可能出现的问题与解决方法
3.7 总结与经验积累
第4章 揭秘木马和间谍软件(视频录像:36分钟)
4.1 捆绑木马和反弹端口木马
4.1.1 熟悉木马的入侵
4.1.2 轻松制作捆绑木马
4.1.3 极易上当的WinRAR捆绑木马
4.1.4 用“网络精灵”木马(NetSpy)实现远程监控
4.1.5 初识反弹端口木马:“网络神偷”
4.2 反弹型木马的经典:“灰鸽子”
4.2.1 生成木马的服务端
4.2.2 木马服务端的加壳保护
4.2.3 把木马植入他人的电脑中
4.2.4 小心别被对方远程控制
4.2.5 “灰鸽子”的手工清除
4.3 全面防范网络蠕虫
4.3.1 网络蠕虫概述
4.3.2 网络蠕虫病毒实例分析
4.3.3 网络蠕虫病毒的全面防范
4.4 自动安装“后门”程序的间谍软件
4.4.1 什么是间谍软件
4.4.2 如何拒绝潜藏的间谍软件
4.4.3 用Spybot揪出隐藏的间谍
4.4.4 间谍广告的杀手:Ad-Aware
4.4.5 对潜藏的“间谍”学会说“不”
4.5 来自微软的反间谍专家
4.5.1 反间谍软件Microsoft Windows Defender
4.5.2 手动扫描查杀间谍软件
4.5.3 设置定时自动扫描
4.5.4 开启对间谍软件的实时监控
4.5.5 附带的安全工具
4.6 可能出现的问题与解决方法
4.7 总结与经验积累
第5章
摘要与插图
第1章 黑客其实并不神秘随着互联网对人们日常生活影响的深入,人们的生活已经很难离开网络。与此同时,网络的安全问题也引起了人们的高度关注。而黑客则是网络世界中很神秘的一类人,他们有时会义务去维护网络的安全,有时却又以网络破坏者的形象出现。本章将揭开黑客的神秘面纱,并对与他们有关的常用知识进行初步介绍。
1.1 黑客基础知识概述
黑客(Hacker)的原意是指那些精通操作系统和网络技术,并利用其专业知识编制新程序的人。但到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,故又称“骇客”。
这些人往往具有非凡的计算机技术和网络知识,除通过正当手段来对他人的计算机进行物理性破坏和重装系统外,他们还可以通过网络来操作其他人的计算机,例如,将别人的计算机当跳板来盗取另一台计算机内的文件、破坏系统、格式化磁盘、监视他人计算机、偷窥他人隐私、远程控制他人计算机、入侵攻击他人或公司的服务器等。
1.1.1 为什么会受到黑客入侵
其实,许多时候,大多数黑客进行攻击的理由都很简单,大体存在如下几个方面的原因。
(1)想要在别人面前炫耀一下自己的技术,例如进入心仪女孩的机器上去修改一个文件或目录名,算是打个招呼,不但给其一个惊喜,也会让她对自己更加崇拜。
(2)看不惯一些人的做法,可又不便当面指责,于是攻击他的电脑,更有甚者获得他的隐私,在适当的时机揭其老底,令其难堪。
(3)好玩、恶作剧、练功。这是许多人,其中包括学生,入侵或破坏网络的主要原因,除了有练功的效果外,同时还有一种网络探险的刺激。
(4)窃取数据。偷取入侵的主机硬盘中的文件或各种网上密码之后,从事各种商业应用活动,甚至恶意偷窃银行存款等。
(5)抗议与宣示。这是敌对国、敌对势力之间出现的黑客行为,例如2001年5月中美黑客大战,两国的黑客互相攻击对方网站,双方均有数千计的网站遭到攻击,轻者被篡改主页面,严重者则整个系统遭到毁灭性的打击。
1.1.2 全面认识IP地址
在网络上,只要利用IP地址都可以找到目标主机。因此,如果想要攻击某个网络主机,先就要确定该目标主机的域名或者IP地址。所谓IP地址就是一种主机编址方式,给每个连接在Internet上的主机分配一个32位(bit,比特)地址,也称为网际协议地址。
按照TCP/IP(Transport Conlrol Protocol/Internet Protocol,传输控制协议mltenlet协议)协议的规定,IP地址用二进制来表示,每个IP地址长32位,位换算成字节就是4个字节。例如一个采用二进制形式的IP地址是00001010000000000000000000000001,这么长的地址人们处理起来就会很费劲,为了方便使用,IP地址经常被写成十进制的形式,中间使用符号“.”分为4个不同的十进制数,这样就可以用XXX.XXX.XXX.XXX的形式来表示,每组XXX代表小于等于255的十进制数,例如l92.168.38.6。IP地址的这种表示方法称为“点分十进制表示法”,这显然比二进制的1或0容易记忆。
IP地址是如何划分的呢?在互联网中的每个接口有一个的IP地址与其对应,该地址并不是平面形式的地址空间,而是具有一定的结构,一般情况下,IP地址可以分为5大类,如图1.1所示。
在A类中,第1段为网络位,后3段为主机位,其范围为1---127,例如127.255.255.255;在B类中,前两段是网络位,后两段为主机位,其范围为128~191,例如191.255.255.255;在C类中,前3段为网络位,后1段为主机位,其范围为l92~223,例如223.255.255.255;D类地址用于多播,也叫做组播地址,在互联网