词条 | 防黑防毒防钓大作战 |
释义 | 版权信息书 名: 防黑防毒防钓大作战 作 者:武新华等 出版社: 清华大学出版社 出版时间: 2009 ISBN: 9787302194576 开本: 16 定价: 38.00 元 内容简介《防黑防毒防钓大作战(配光盘)》的写作目的主要是通过介绍黑客的攻击手段以提供相应的主动防御保护措施,使读者能够循序渐进地了解防御黑客入侵的关键技术与方法,提高安全防护意识,在实际遇到黑客攻击时能够做到“胸有成竹”。希望读者能够运用《防黑防毒防钓大作战(配光盘)》介绍的知识去了解黑客,进而防范黑客的攻击,使自己的网络更加安全。《防黑防毒防钓大作战(配光盘)》特别注重实例的使用,针对每一种攻防手段,都结合实例来进行介绍,并紧紧围绕黑客的“攻与防”这一主线,告诉读者如何建立个人计算机的安全防护措施,使自己远离黑客攻击的困扰,确保自己计算机数据的安全。《防黑防毒防钓大作战(配光盘)》通俗易懂、图文并茂,即使是计算机新手也能无障碍阅读;任务驱动式的黑客软件讲解,揭秘每一种黑客攻击的手法;最新的黑客技术盘点,让用户“先下手为强”;先了解攻防互参的防御方法,全面确保用户的网络安全。《防黑防毒防钓大作战(配光盘)》适合经常上网但缺乏网络安全和黑客知识的人员阅读,也可作为计算机网络爱好者的自学教材。《防黑防毒防钓大作战(配光盘)》由众多经验丰富的高校教师编写,其中第1章由张克歌编写,第2章由李秋菊编写,第3章由陈艳艳编写,第4章由李防编写,第5章由杨平编写,第6章由段玲华编写,第7章由王英英编写,第8、9、10章由刘岩编写,第11章由武新华编写,第12章由孙世宁编写,最后由武新华统审全稿。由于作者水平有限,书中的疏漏之处在所难免,恳请广大读者批评指正。最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读《防黑防毒防钓大作战(配光盘)》后一定不要使用《防黑防毒防钓大作战(配光盘)》中介绍的黑客技术对别人进行攻击,否则后果自负。 编辑推荐《防黑防毒防钓大作战(配光盘)》由安防专家讲解,揭秘多种黑客工具,确保网络安全,实战攻防互动,剖析黑客入侵技术,提供防御措施,真正通俗易懂,全面揭露防黑防毒防钓作战全过程,视频图解实例,彻底打破电脑初学者的知识壁垒。从基本命令和使用工具讲起,让初学者快速入门。结合实例详尽剖析黑客攻击技术与防黑防毒防钓技巧。涉及扫描与嗅探、欺骗与陷阱、木马和间谍等使用内容和最新应用。从菜鸟到大虾,真正做到无师自通和完全掌握。 目录第1章黑客必备的网络知识/1 1.1计算机网络基础知识/2 1.1.1为什么要使用IP/2 1.1.2了解网络协议/3 1.2黑客的惯用伎俩——扫描端口/4 1.2.1什么是端口/4 1.2.2查看端口的方法/6 1.3一些常用网络命令/8 1.3.1测试物理网络/8 1.3.2查看IP、DNS、MAC/10 1.3.3查看目标计算机名、所在组和域/13 1.3.4在网络邻居中隐藏计算机/14 1.3.5路由跟踪命令/15 1.4可能出现的问题和解决方法/17 1.5总结与经验积累/18 第2章黑客入侵前的准备/19 2.1寻找入侵目标/20 2.1.1窃取目标主机的IP地址/20 2.1.2获知目标主机的地理位置/20 2.1.3获取网站备案信息/22 2.2检测系统漏洞/23 2.2.1漏洞检测工具——扫描器/23 2.2.2运用扫描器扫描共享资源/26 2.2.3运用MBSA检测系统安全性/28 2.3常用扫描和反扫描工具/30 2.3.1剖析RPC的漏洞扫描/30 2.3.2用WebDAV扫描个人服务器/32 2.3.3用网页安全扫描器查看网页的安全隐患/34 2.3.4防御扫描器追踪的利器——ProtectX/37 2.4可能出现的问题与解决/39 2.5总结与经验积累/40 第3章Windows系统漏洞入侵防御/41 3.1Windows服务器系统入侵防御/42 3.1.1入侵Windows服务器/42 3.1.2组网协议和服务攻击/43 3.1.3IIS服务攻击/51 3.1.4缓冲区溢出攻击/54 3.2Windows桌面用户系统入侵防御/58 3.2.1木马的多功能捆绑/59 3.2.2绕过Windows系统文件保护/62 3.2.3绕过Windows系统组策略/63 3.2.4实现后门自动加载/66 3.3Windows桌面用户网络入侵防御/69 3.3.1JavaScript和ActiveX脚本攻击/69 3.3.2XSS跨站点脚本攻击/71 3.3.3跨Frame漏洞攻击/73 3.3.4网络钓鱼攻击/73 3.3.5MSN蠕虫攻击/76 3.4Windows系统应用层入侵防御/77 3.4.1星号密码查看/77 3.4.2绕过防火墙/78 3.4.3绕过杀毒软件的保护/79 3.5可能出现的问题与解决/81 3.6总结与经验积累/82 第4章局域网入侵防御常见技巧/83 4.1ARP欺骗与防范/84 4.1.1ARP欺骗概述/84 4.1.2用WinArpAttacker实现ARP欺骗/85 4.1.3网络监听的检测与防范/87 4.1.4金山ARP防火墙的安装与使用/88 4.2MAC地址的克隆与利用/92 4.2.1MAC地址克隆/92 4.2.2MAC地址利用/94 4.3局域网广播信息/94 4.3.1用netsend命令实施攻击/94 4.3.2用局域网助手(LanHelper)实施攻击/96 4.4网游盗号机的使用与防护/96 4.4.1中游盗号机的入侵步骤/97 4.4.2联众GOP的入侵步骤/99 4.4.3“传奇密码宝贝”的使用/99 4.4.4传奇密码终结者/100 4.4.5光媒奇迹木马/102 4.4.6盗秘之王——密码解霸/102 4.4.7防护网游密码/104 4.5可能出现的问题与解决/109 4.6总结与经验积累/110 第5章轻松实现远程网络监控/111 5.1通过篡改注册表实现远程监控/112 5.1.1运用注册表启动终端服务/112 5.1.2Telnet中的NTLM权限验证/113 5.2端口监控与远程信息监控/113 5.2.1运用URLyWarning实现远程信息监控/114 5.2.2用SuperScan实现端口监控/115 5.3远程控制技术/117 5.3.1用CuteFTP实现上传下载/117 5.3.2通过WinVNC尝试远程控制/122 5.3.3用WinShell定制远程服务端/126 5.3.4进行多点控制的得力帮手——QuickIP/128 5.3.5定时抓屏的天才——屏幕间谍/130 5.3.6用魔法控制2007实现远程控制/133 5.4远程控制的冠军——pcAnywhere/137 5.4.1安装pcAnywhere程序/137 5.4.2设置pcAnywhere的相关功能/139 5.4.3使用pcAnywhere进行远程控制/144 5.5可能出现的问题与解决/147 5.6总结与经验积累/147 第6章黑客脚本攻击防御实战演练/149 6.1编程攻击实例/150 6.1.1通过程序创建木马/150 6.1.2隐藏防拷贝程序的运行/155 6.2恶意脚本攻击实例/157 6.2.1运用点歌台漏洞攻击/158 6.2.2针对Discuz论坛的攻击/160 6.2.3恶意网页代码攻击/163 6.3剖析恶意脚本的巧妙运用/165 6.3.1剖析SQL注入攻击/165 6.3.2全面提升ASP木马权限/167 6.3.3电影网站的SQL注入漏洞/169 6.3.4轻松拿下WEBSHELL.smv/171 6.4可能出现的问题与解决/173 6.5总结与经验积累/173 第7章QQ和MSN的攻击与防御/175 7.1QQ攻防实战/176 7.1.1攻击QQ的方法/176 7.1.2用QQsee查看聊天记录/178 7.1.3用QQ掠夺者盗取QQ密码/180 7.1.4用“QQ枪手”在线盗取密码/181 7.1.5“QQ机器人”在线盗取密码/182 7.2防不胜防的QQ远程盗号/182 7.2.1并不友好的“好友号好好盗”/183 7.2.2可以进行远程控制的“QQ远控精灵”/184 7.2.3不可轻信“QQ密码保护”骗子/186 7.2.4防范QQ密码在线破解/186 7.3QQ消息炸弹与病毒/188 7.3.1用IPSniper进行消息轰炸/188 7.3.2在对话模式中发送消息炸弹/190 7.3.3向指定的IP地址和端口号发送消息炸弹/192 7.3.4如何对付QQ消息炸弹/193 7.4斩断伸向MSN的黑手/194 7.4.1MSNMessengerHack盗号揭秘/195 7.4.2用MessenPass查看本地密码/196 7.5可能出现的问题与解决/196 7.6总结与经验积累/197 第8章嗅探、欺骗和陷阱/199 8.1网络嗅探器/200 8.1.1用嗅探器SnifferPro捕获数据/200 8.1.2用嗅探器SpyNetSniffer实现多种操作/202 8.1.3艾菲网页侦探/204 8.1.4局域网中的嗅探精灵Iris/206 8.2网络上的欺骗与陷阱/208 8.2.1具备诱捕功能的“蜜罐”/208 8.2.2拒绝恶意接入的“网络执法官”/211 8.3可能出现的问题与解决/216 8.4总结与经验积累/217 第9章跳板、后门与日志的清除/219 9.1跳板与代理服务器/220 9.1.1代理服务器概述/220 9.1.2“跳板”概述/220 9.1.3代理服务器的设置/221 9.1.4制作一级跳板/222 9.2入侵后门/224 9.2.1手工克隆账号/224 9.2.2在命令行下制作后门账号/228 9.2.3克隆账号工具/230 9.2.4用Wollf留下木马后门/231 9.2.5SQL后门/232 9.3巧妙清除日志文件/233 9.3.1利用elsave清除日志/233 9.3.2手工清除服务器日志/234 9.3.3用清理工具清除日志/236 9.4恶意进程的追踪与清除/237 9.4.1区分进程和线程/237 9.4.2查看、关闭和重建进程/238 9.4.3隐藏进程和管理远程进程/240 9.4.4消灭潜藏在自己计算机中的病毒进程/242 9.5可能出现的问题与解决/244 9.6总结与经验积累/244 第10章系统优化软件和杀毒软件/245 10.1系统优化软件/246 10.1.1用金山清理专家实现系统优化/246 10.1.2完美卸载2008的杀毒功能/252 10.2驱逐间谍软件/254 10.2.1用Ad-aware软件驱逐间谍/254 10.2.2反间谍专家/255 10.3木马清除的好帮手/258 10.3.1用“Windows进程管理器”管理进程/258 10.3.2用“超级兔子”清除木马/260 10.3.3使用TrojanRemover清除木马/264 10.4杀毒软件使用实战/266 10.4.1瑞星杀毒软件2008/266 10.4.2江民杀毒软件2008/269 10.4.3金山毒霸2008/270 10.4.4卡巴斯基杀毒软件/273 10.5可能出现的问题与解决/275 10.6总结与经验积累/276 第11章数据备份升级与恢复/277 11.1数据备份升级概述/278 11.1.1什么是数据备份/278 11.1.2系统的补丁升级/282 11.2造成数据丢失的原因/283 11.3使用和维护硬盘注意事项/284 11.4强大的数据恢复工具/287 11.4.1数据恢复的概念/287 11.4.2数据恢复工具EasyRecovery/287 11.4.3简单易用的恢复工具FinalData/291 11.5可能出现的问题与解决/299 11.6总结与经验积累/300 第12章病毒木马主动防御清除/301 12.1关闭危险端口/302 12.1.1一键关闭危险端口/302 12.1.2利用IP安全策略关闭危险端口/305 12.2用防火墙隔离系统与病毒/309 12.2.1Windows系统自带的防火墙/309 12.2.2用“天网”将攻击挡在系统之外/312 12.2.3免费网络防火墙ZoneAlarm/317 12.3对未知病毒木马全面监控/320 12.3.1监控注册表与文件/320 12.3.2监控程序文件/321 12.3.3未知病毒木马的防御/323 12.4维护系统安全的360安全卫士/327 12.4.1查杀恶评软件与病毒/327 12.4.2系统全面诊断/328 12.4.3修复InternetExplorer浏览器和LSP连接/328 12.4.4清理使用痕迹/329 12.5拒绝网络广告/330 12.5.1过滤弹出式广告——遨游Maxthon/330 12.5.2过滤网络广告杀手——AdKiller/331 12.5.3广告智能拦截的利器——ZeroPopup/332 12.5.4使用MSN的MSNToolbar阻止弹出广告/333 12.6可能出现的问题与解决/334 12.7总结与经验积累/334 …… |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。