矛与盾-黑客就这几招-附光盘

价格 49.80对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 2 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《矛与盾·黑客就这几招》系统记述了黑客入侵与防御的关键技术与常用工具,全书共分为12章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除等内容。  《矛与盾·黑客就这几招》力争把行,用的网络安全技术与工具介绍给迫切需要的读者;力争对每一种入侵手段进行细的剖析,对其防御方法进行体而有效的讲明,知其“矛与盾”,百战而不殆!  《矛与盾·黑客就这几招》内容丰富全面,图文并茂,深入浅出,是广大网络爱好者和网络安全从业人员及网络管理者的必备工具书。

目录

前言
第1章 黑客攻击前的准备 1
第1招 探测操作系统 2
第2招 探测网站信息 6
第3招 探测搜索引擎 9
第4招 网络监听与嗅探 11
第5招 创建安全测试环境 23
第6招 Virtual PC安全测试环境 34
第7招 虚拟机网站平台 39
第8招 踩点与侦察范围 53

第2章 扫描与反扫描技术 60
第9招 确定扫描目标 61
第10招 扫描服务与端口 66
第11招 扫描器X-scan查本机隐患 70
第12招 用流光扫描主机漏洞 74
第13招 用MBSA检测Windows系统 78
第14招 深入浅出RPC漏洞扫描 82
第15招 用ProtectX防御扫描器追踪 83
第16招 监控局域网计算机 84
第17招 Real Spy Monitor监控网络 87

第3章 控制与反控制技术 91
第18招 远程控制经典PcAnywhere 92
第19招 用“冰河陷阱”揪出冰河木马 97
第20招 用QuickIP进行多点控制 101
第21招 用WinShell实现远程控制 103
第22招 用灰鸽子实现远程管理 106
第23招 远程控制命令PsExec 110
第24招 实现Serv-U远程控制 111
第25招 用SyGate突破上网封锁 117
第26招 Windows XP远程桌面连接与协助 118
第27招 远程管理主机 123

第4章 欺骗与反欺骗 126
第28招 提防虚假的Guest账户 127
第29招 防范假终端管理员 129
第30招 拒绝恶意接入的网络执法官 131
第31招 实现ARP欺骗与防御 137
第32招 实现DNS欺骗攻击 141
第33招 行行色色的网络欺骗 144
第34招 密码大盗的伪装账户 147
第35招 Foxmail账户解除与防范 151
第36招 防范邮箱账户欺骗 153
第37招 蜜罐KFSensor很诱人 157
第38招 用Privacy Defender清除痕迹 159
第39招 安全管理Administrator账户 159

第5章 加密与解密工具 164
第40招 NTFS文件系统加密数据 165
第41招 光盘的加密与解密技术 166
第42招 用“私人磁盘”隐藏大文件 168
第43招 使用Private Pix为多媒体文件加密 170
第44招 用ASPack对EXE文件进行加密 172
第45招 “加密精灵”加密工具 173
第46招 软件破解实用工具 175
第47招 破解MD5加密实例 179
第48招 给系统桌面加把锁 182
第49招 WinRAR压缩文件加密解密 184
第50招 Word文件的加密解密 185
第51招 宏加密解密技术 187
第52招 系统全面加密PC Security 189
第53招 解除网游外挂 193

第6章 病毒与木马攻击防御 197
第54招 病毒知识入门 198
第55招 VBS代码也可产生病毒 199
第56招 宏病毒与邮件病毒防范 205
第57招 全面防范网络蠕虫 208
第58招 手动查杀病毒 210
第59招 使用杀毒软件 213
第60招 保护系统安全的安全护盾 216
第61招 真假Desktop.ini和*.htt文件 219
第62招 防范木马的入侵 220

第7章 网络代理与追踪技术 226
第63招 代理服务器与代理软件 227
第64招 代理软件CCProxy中的漏洞 234
第65招 利用SocksCap32设置动态代理 237
第66招 IP动态自由切换 239
第67招 组合代理服务器的深入应用 240
第68招 防范远程跳板式入侵 243
第69招 实战IP追踪 245

第8章 注入工具与溢出攻击 247
第70招 SQL注入攻击 248
第71招 实战cookies注入攻击 251
第72招 数据库漏洞入侵 254
第73招 文件上传漏洞入侵 256
第74招 啊D注入工具 260
第75招 NBSI注入工具 263
第76招 Domain注入工具 266
第77招 PHP注入利器ZBSI 270
第78招 IDQ溢出攻击 272
第79招 DcomRpc溢出工具 274

第9章 账号盗取与安全防范 279
第80招 用密码监听器揪出内鬼 280
第81招 用“QQ掠夺

摘要与插图

黑客在进行攻击前往往会花很多时间和精力去做准备工作,比如搜集对方使用什么类型的操作系统、管理账号是否为空口令或者弱口令、系统是否存在某些严重的漏洞……做足了这些准备工作,攻击就会又多了几分胜算,越熟练的黑客花费在准备工作上的时间往往越多。信息搜索、筛选、分析……这是燥却也是要的准备工作。第1招、探测操作系统
  由于系统本身往往会存在某些弱点与不足之处,黑客之所以能够入侵,就是利用了这些弱点与错误。现在网上流行的各种各样的人侵工具,都是黑客在分析了系统的弱点及存在的问题之后编写出来的。作为一般的黑客,并不需要去编写工具,只要善于使用现成的入侵工具,就可以实现入侵。
  1.使用X-Scan工具探测系统
  X-Scan扫描器不同于一些常见攻击工具,它能用来发现问题,而不能直接攻击目标机器,执行如下操作可完成对远程计算机的操作系统探测。
  使用X-Scan探测远程计算机的方法极其简单,具体的操作步骤如下。
  步骤1:先从网上下载并解压“x.-Scan”压缩包。双击“X-Scan-gui.exe”应用程序图标,即可进入“X-Scan-gui”扫描器的主窗口,在其中可以浏览此软件的功能简介、常见问题解答等信息,如图1.1所示。
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号