词条 | 黑客攻防最佳十一人 |
释义 | 黑客攻防最佳十一人 内容简介《黑客攻防最佳十一人》专为黑客技术与网络安全爱好者量身定制,以实例演练形式为读者详细剖析黑客攻防手段,并提供相应防护措施。手册内容共计11章,内容涵盖信息收集与行踪隐藏、网络嗅探与监听、木马植入与防范、远程控制与反控制、系统漏洞与网站漏洞攻击、暴力攻击与恶意绑架、网络盗号与防范、病毒查杀与防范、网络提权与网吧攻防、数据的加密与解密、网络安全终极防范。丰富的案例、详尽的操作步骤将给读者提供最快捷的帮助,迅速掌握黑客与网络安全技术。 编辑推荐《黑客攻防最佳十一人》介绍了:进攻,无坚不摧;防守,固若金汤。电光火石之间,他们亦能转危为安。这是—吱攻守兼备、令人生畏的球队。十一人,或攻或防,进退自如,将足球运动的精髓演绎得如此完美。那么,你想拥有这样一支战无不胜的战队吗?你想拥有这样攻守兼备的“十一人”吗? 不可能?谁说不可能!在我们的电脑、网络生活中,我们同样可以雇佣这样的十一位“铁血硬汉”,打造一支攻守兼备的完美战队。攻,可如探囊取物般行走于网络;防,可坚如磐石般抵御他人不轨侵袭。不同的十一人,同样的攻守兼备,你不想一试身手吗?现在,这“十一人”将一一亮剑,展示他们的能力和技巧,用好了他们,你将彻底玩转黑客攻防,成就安全大师。 目录中场:创意!制造杀机 第一章 巴拉克——信息搜集与筛选 第一招 巧用XLscan探测系统版本 一、设置扫描参数 二、开始扫描 三、查看操作系统版本 第二招 用Ping命令探测网络连接 一、Ping命令参数介绍 二、Ping命令探测实例 第三招 通过网站获取操作系统信息 一、获取系统信息的代码 二、查看系统版本信息 第四招 追踪好友IP地址 一、网络定位 二、获取好友IP地址 三、追踪更多信息 第五招 探测网站域名和IP信息 一、域名基础知识 二、探测域名与IP 三、用Nslookup命令查询IP相关信息 第六招 获取网站的注册信息 一、获得网站基本信息资料 二、查看网站备案登记信息 三、查看网站其他信息 第七招用搜索引擎探测网站漏洞 一、探测网站的漏洞 二、GoogleHacker探测实例 第八招用软件批量扫描漏洞 一、扫描准备 二、选择扫描引擎 三、FTP漏洞扫描 第九招信息分析与筛选 一、人工筛选 二、软件筛选 三、社会工程学筛选 第二章 C罗——网络嗅探与扫描 第一招 嗅探FTP口令实例 一、什么是嗅探程序 二、嗅探窃密的原理 三、嗅探FTP口令实例 四、如何防范嗅探 第二招 Iris嗅探数据实例 一、Iris的工作原理 二、用Iris捕获数据 三、Iris嗅探的防御方法 第三招 用WinDump在命令行嗅探 一、软件特色 二、应用实战 第四招 “影音嗅探专家”嗅探影片下载地址 一、安装配置 二、下载设置 三、嗅探实战 四、其他功能 第五招 SSS扫描器扫描实战 一、什么是扫描 二、扫描实战 第六招 X-scan查看机器隐患 一、X-scan简介 二、X-scan全扫描 三、X-scan使用技巧 第七招 RPc漏洞扫描器 一、RPC漏洞带来的危险 二、RPC漏洞介绍 三、扫描RPC漏洞 第八招 webdavscan漏洞扫描器 一、什么:WebDAV漏洞 二、漏洞扫描实战 三、解决方法 第九招 NC监控与扫描实战 一、监听本地计算机端口数据 二、监听远程计算机端口信息 三、将Nc作为扫描器使用 第三章 卡卡——木马植入与防范! 第十招 扫描的追踪与防范 一、使Internet防火墙 二、使用扫描监测工具 三、让系统对Ping说不 第一招 图片中“捆绑”木马揭秘! 一、图片与程序的“捆绑 二、COPY命令也来玩捆绑 三、使用专用工具玩“捆绑 第二招 木马加壳与脱壳! 一、穿马甲——木马加壳的实现 二、换了马甲照样认识你——检测加壳方式 三、原形毕露——脱壳实战 第三招 影片木马攻防实战! 一、影片木马的特点 二、RaM影片木马制作 三、RM影片木马的防范 第四招 潜藏在RMVB影片中的网页木马 一,巧用RM恶意广告清除器 二、使用快乐影音播放器清除广告 三、迅雷也能查杀弹窗广告 第五招 探密远程开启视频的木马 一、远程开启视频的意义 二、开启远程视频 三、服务器端清除 第六招 冰河入侵与防范 一、木马人侵与反人侵实战 二、反弹式木马的反入侵 第七招 巧用PortReporter识别木马 一、安装和卸载PortReponer 二、配置PortReporter“捉”木马 三、日志文件分析 四、根据端口查杀木马 第八招 “微点主动防御”主动预防木马 一、安装过程中的配置与更新 二、安全防护,多管齐下 三、漏洞扫描,消除系统隐患 四、主动防御,轻松截杀未知病毒木马 五、控制进程,确保安全 六、巧妙设置,自动防护 七、日志管理,了然于心 第九招 windows木马清道夫斩杀木马 一、全方位检测木马 二、扫描系统漏洞 三、探测可疑模块 四、监视网络连接 五、查看共享目录 第十招 DLL木马追踪与防范 一、动态嵌入式DLL木马介绍 二.DLL木马的消除 第四章 杰拉德——远程控制与反控制 第一招 UitraVNC轻松遥控远程电脑 一、被控端(服务器)设置 二、控制端(客户)设置 三,实现远程连接 第二招 巧用“网络人”随时远程控制 一、用远程IP和密码快速控制 二、用会员名和自定义密码连接 三、网络人电脑控制器操控远程电脑 第三招 WinVNC远程控制实例 一,WinVNC简介 二、配制服务器 三、客户端连接 第四招 用winShell定制服务端远程控制 一、winShell简介 二、应用实战 第五招 一台电脑实现“多点”控制 一、QuickIP能做什么 二、设置服务器端 三、设置客户端 四、远程控制实战 第六招 Tftp实现远程上传下载 一、安装Tftp服务 二、使用Tftp服务 三、防范Tftp入侵 第七招 巧用屏幕间谍定时抓屏监控 一、屏幕间谍简介 二、应用实战 第八招 灰鸽子对局域网内部远程控制 一、灰鸽子简介 二、生成服务器端 三、查看控制效果 四、卸载灰鸽子 第九招 监控远程服务器信息 一、软件简介 二、应用实战 第十招 用SimpleBrnd打造远程控制程序 一、合并ExE文件 二、修改合并后的ExE文件的图标 前锋:进攻一击致命 第五章 德罗巴——网络炸弹与暴力致击 第一招 常用初级炸弹攻防 一,蓝屏炸弹 二、Ping轰炸防范 三、uDP攻击 四、蜗牛炸弹 第二招 IP炸弹工具IPHacker 一、IPHacker简介 二、应用实战 第三招 邮箱炸弹攻防 一、基本应用 二、高级应用 三、邮件炸弹的防范 第四招 QQ炸弹攻防 一、QQ砸门机简介 二、软件使用 三、解决方法 第五招 MSN消息攻击机 一、应用实战 二、防范攻击 第六招 DQ攻击溢出攻击 一、漏洞描述 二、入侵IDQ漏洞 三、防范对策 第七招 RPc溢出工具 一、漏洞描述 二、入侵实战 三、防范方法 第八招 用AtGuard防范攻击 一,AtGuard魅力何在 二、高级应用 第九招 拒绝服务攻击与防范 一、原理简述 二、目标的确定 三、常见拒绝服务攻击工具 四、拒绝服务攻击防御方法 第六章 梅西——系统漏洞与网站漏洞攻防 后卫:防卫!转危为安 第七章 拉姆——网络盗号与防范 第八章 拉莫斯——病毒查杀与防范 第九章 特里——网络提权与网吧攻防 第十章 赞布罗塔——数据的加密与解密 守卫:不可逾越的防线 第十一章 布冯——网络安全终极防范 …… 文摘第一章 巴拉克——信息搜集与筛选第一招 巧用XLscan探测系统版本 每次足球比赛前,足球队员和教练组都要详细地收集对方队员的资料和信息。只有全面了解了对方的信息资料才可以有针对性的破解对方攻击,掌握球场上的主动。 黑客界同样如此:无论目标的规模有多大,安全防范有多严密,只要是人类参与设计及管理,那么人为因素产生的安全问题就一定存在。黑客在执行任务前的信息搜集,就是用于找出这些安全问题。在执行黑客任务之前,应尽量多收集一些关于目标电脑的信息,这些信息主要包括安装的是什么操作系统,提供了哪些服务,开放的端口有哪些,管理员入口是什么,系统或网络管理员的电话、生日、姓名等等。 黑客对一台电脑进行黑客攻击行为,首先要确定这台电脑使用的操作系统是什么。因为对于不同类型的操作系统,其上的系统漏洞有很大的区别,那么黑客使用的方法就会完全不同。甚至,同一类操作系统,安装的SP补丁包版本不同,也可能会导致黑客任务的失败。 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。