黑客攻防入門全程圖解

黑客攻防入門全程圖解

《黑客攻防入門全程圖解》是2009年09月01日電子工業出版社出版的圖書,作者是武新華。本書介紹了如何成為一名黑客,黑客需要掌握的基本知識、網路安全技術基礎、軟體破解技術基礎揭秘木馬技術、惡意網頁代碼技術、系統清理與間諜軟體清除等。

基本介紹

  • 書名:黑客攻防入門全程圖解
  • 作者:武新華
  • 出版社:電子工業出版社
  • 出版時間:2009年09月01日
基本信息,內容介紹,目錄,

基本信息

中文名:暗戰強人-黑客攻防入門全程圖解
作者:武新華
圖書分類:網路
資源格式:PDF
版本:掃描版
出版社:電子工業出版社
書號:9787121091759
發行時間:2009年09月01日
地區:大陸

內容介紹

本書以配圖、圖釋、標註、指引線框等豐富的圖解手段,輔以淺顯易懂的語言,不但介紹了黑客攻擊計算機的一般方法、步驟,以及所使用的工具,而且詳細地講述了防禦黑客攻擊的方法,並對入侵過程中常見問題進行必要的說明與解答。全書共分為15章,主要包括:如何成為一名黑客,黑客需要掌握的基本知識,網路安全技術基礎,加密解密技術基礎,軟體破解技術基礎,防不勝防的病毒攻擊,揭秘木馬技術,惡意網頁代碼技術,漏洞攻擊技術,跳板、後門與日誌的清除,系統清理與間諜軟體清除,防火牆和入侵檢測技術,網路通信工具的攻擊與防範,系統賬號入侵與防範,系統安全防禦實戰等內容。.
隨書所附的DVD光碟提供了多種網路安全及黑客工具的教學視頻,匯集了眾多黑客高手的操作精華。..
本書內容豐富、圖文並茂、深入淺出,不僅適用於廣大網路愛好者,而且適用於網路安全從業人員及網路管理員。

目錄

第1章 如何成為一名黑客. 1
1.1 黑客的前世今生 2
1.1.1 黑客的由來 2
1.1.2 黑客的現狀 2
1.2 成為黑客需要哪些知識 3
1.2.1 學習編程 3
1.2.2 使用作業系統 4
1.2.3 掌握計算機網路 5
1.2.4 培養學習的態度 6
1.3 創建安全測試環境 6
1.3.1 安全測試環境的概念 6
1.3.2 虛擬機軟體概述 7
1.3.3 用VMware創建虛擬系統 8
1.3.4 虛擬機工具安裝 16
1.3.5 在虛擬機上架設IIS伺服器 18
1.3.6 在虛擬機中安裝網站 20
1.4 專家點撥:常見問題與解答 22
1.5 總結與經驗積累 22
第2章 黑客需要掌握的基礎知識 23
2.1 黑客知識基礎 24
.2.1.1 進程、連線埠和服務概述 24
2.1.2 Windows命令行概述 28
2.1.3 DOS系統常用命令 32
2.1.4 Windows註冊表 40
2.1.5 Windows常用服務配置 41
2.2 網路套用技術 45
2.2.1 TCP/IP協定簇 45
2.2.2 IP協定 46
2.2.3 ARP協定 47
2.2.4 ICMP協定 48
2.3 專家點撥:常見問題與解答 50
2.4 總結與經驗積累 50
第3章 網路安全技術基礎 51
3.1 網路攻擊和防禦 52
3.1.1 黑客攻擊流程 52
3.1.2 網路防禦 53
3.2 信息收集概述 55
3.2.1 Google Hack 55
3.2.2 使用系統命令 56
3.3 網路掃描技術 57
3.3.1 ping掃描技術 57
3.3.2 連線埠掃描技術 57
3.3.3 漏洞掃描技術 58
3.4 黑客常用掃描嗅探軟體 59
3.4.1 Nmap的使用 59
3.4.2 X-Scan的使用 60
3.4.3 Sniffer的使用 63
3.4.4 lceSword的使用 65
3.5 專家點撥:常見問題與解答 68
3.6 總結與經驗積累 68
第4章 加密和解密技術基礎 69
4.1 密碼學概述 70
4.1.1 密碼體制分類 70
4.1.2 分組密碼 71
4.1.3 密碼算法 72
4.2 加密和解密技術 72
4.2.1 系統賬戶密碼的安全 73
4.2.2 使用Windows的EFS加密檔案 75
4.2.3 使用LC5破解密碼 77
4.3 使用第三方軟體對檔案加密 79
4.3.1 Folder Vault加密技術 79
4.3.2 SecuKEEPER加密技術 80
4.4 破解MD5加密實例 84
4.4.1 本地破解MD5 84
4.4.2 線上破解MD5 86
4.5 專家點撥:常見問題與解答 87
4.6 總結與經驗積累 87
第5章 軟體破解技術基礎 89
5.1 軟體破解基礎 90
5.1.1 軟體保護 90
5.1.2 反彙編概述 90
5.1.3 反彙編Hello World程式實例.. 91
5.2 IDA Pro反彙編工具 93
5.2.1 IDA Pro介紹 93
5.2.2 IDA Pro使用實例 95
5.3 W32Dasm靜態分析工具 96
5.3.1 W32Dasm的介紹 96
5.3.2 W32Dasm的使用實例 97
5.4 軟體破解使用工具 101
5.4.1 十六進制編輯器UltraEdit 101
5.4.2 註冊表監視器Regshot 102
5.4.3 脫殼工具ProcDump 104
5.5 專家點撥:常見問題與解答 105
5.6 總結與經驗積累 105
第6章 防不勝防的病毒攻擊 107
6.1 病毒概述 108
6.1.1 什麼是病毒 108
6.1.2 病毒的工作原理 110
6.2 病毒分析與自製 111
6.2.1 經典病毒分析 111
6.2.2 自製腳本病毒 114
6.3 手動查殺病毒 115
6.3.1 查看系統進程 115
6.3.2 搜尋註冊表 116
6.3.3 刪除病毒 117
6.4 使用防毒軟體 118
6.4.1 NOD32防毒軟體 119
6.4.2 江民防毒軟體 122
6.4.3 金山毒霸防毒軟體 126
6.5 專家點撥:常見問題與解答 131
6.6 總結與經驗積累 131
第7章 揭秘木馬技術 133
7.1 木馬概述 134
7.1.1 什麼是木馬 134
7.1.2 木馬原理概述 135
7.2 木馬啟動技術 136
7.2.1 用註冊表啟動木馬 136
7.2.2 系統服務啟動木馬 137
7.2.3 系統配置檔案啟動木馬 137
7.3 常見的木馬檔案 138
7.3.1 木馬的偽裝與隱藏 138
7.3.2 Winsock介紹 140
7.4 常見的木馬類型 141
7.4.1 合併連線埠木馬 141
7.4.2 ICMP木馬 142
7.4.3 反彈連線埠型木馬 142
7.4.4 原始套接字木馬 145
7.5 木馬檢測與清除 145
7.5.1 手動檢測木馬 145
7.5.2 木馬的清除步驟 146
7.5.3 木馬的預防與清除 147
7.6 木馬攻擊實例 160
7.6.1 準備工作 160
7.6.2 木馬植入 166
7.7 專家點撥:常見問題與解答 168
7.8 總結與經驗積累 169
第8章 惡意網頁代碼技術 171
8.1 網頁惡意代碼概述 172
8.1.1 什麼是網頁惡意代碼 172
8.1.2 網頁惡意代碼的特點 172
8.2 網頁惡意代碼攻擊的形式 173
8.2.1 網頁惡意代碼腳本 174
8.2.2 網頁惡意代碼攻擊 176
8.3 惡意網頁代碼的修復與防範 184
8.3.1 網頁惡意代碼的修復 184
8.3.2 網頁惡意代碼的防範 193
8.4 專家點撥:常見問題與解答 196
8.5 總結與經驗積累 197
第9章 漏洞入侵技術 199
9.1 系統漏洞基礎 200
9.1.1 系統漏洞概述 200
9.1.2 常見系統漏洞 200
9.2 利用Unicode漏洞實施入侵 203
9.3 IIS漏洞入侵 209
9.4 SAM資料庫漏洞入侵 212
9.5 IPC$漏洞 214
9.5.1 IPC$漏洞概述 214
9.5.2 IPC$漏洞入侵 215
9.6 SQL注入實例 219
9.6.1 手工注入攻擊 219
9.6.2 NBSI 2.5注入 221
9.7 專家點撥:常見問題與解答 224
9.8 總結與經驗積累 224
第10章 跳板、後門與日誌的清除 225
10.1 跳板與代理伺服器 226
10.1.1 代理伺服器概述 226
10.1.2 跳板概述 227
10.1.3 輕鬆設定代理伺服器 227
10.1.4 自己動手製作一級跳板 228
10.2 克隆賬號和後門技術 230
10.2.1 實現手工克隆賬號 231
10.2.2 命令行方式下製作後門賬號 234
10.2.3 克隆賬號工具 237
10.2.4 用Wollf留下木馬後門 238
10.2.5 簡析SQL後門技術 239
10.3 巧妙清除日誌檔案 240
10.3.1 利用elsave清除日誌 240
10.3.2 手工清除伺服器日誌 241
10.3.3 用清理工具清除日誌 243
10.4 惡意進程的追蹤與清除 244
10.4.1 區分進程和執行緒 244
10.4.2 查看、關閉和重建進程 245
10.4.3 隱藏進程和遠程進程 248
10.4.4 消滅潛藏在自己機器中的病毒進程 251
10.5 專家點撥:常見問題與解答 252
10.6 總結與經驗積累 253
第11章 系統清理與間諜軟體清除 255
11.1 間諜軟體概述 256
11.1.1 運用Spybot清除隱藏的間諜 256
11.1.2 運用Ad-Aware攔截間諜廣告 259
11.1.3 對潛藏的“間諜”學會說“不” 261
11.2 金山系統清理專家 264
11.2.1 查殺惡意軟體 264
11.2.2 修復IE瀏覽器 265
11.2.3 啟動項管理 266
11.2.4 進程管理 266
11.2.5 清除歷史記錄 267
11.2.6 其他特色功能的概述 268
11.3 瑞星卡卡網路守護神 271
11.3.1 查殺流行木馬 271
11.3.2 實現漏洞掃描與修復 272
11.3.3 實現系統修復 273
11.4 奇虎360保險箱 274
11.4.1 修復系統漏洞 274
11.4.2 查殺惡意外掛程式 275
11.4.3 對系統進行全面診斷與修復 276
11.4.4 免費查殺病毒 276
11.5 反黑精英Anti Trojan Elite 277
11.5.1 系統設定 277
11.5.2 實施監控 279
11.5.3 實施掃描 280
11.6 專家點撥:常見問題與解答 282
11.7 總結與經驗積累 283
第12章 防火牆和入侵檢測技術 285
12.1 防火牆技術基礎 286
12.1.1 防火牆概述 286
12.1.2 防火牆的套用 286
12.2 入侵檢測 300
12.2.1 入侵檢測概述 300
12.2.2 入侵檢測原理 301
12.2.3 入侵檢測的分類 303
12.2.4 RealSecure系統介紹 304
12.3 專家點撥:常見問題與解答 305
12.4 總結與經驗積累 306
第13章 網路通信工具的攻擊與防範 307
13.1 騰訊QQ的攻擊 308
13.1.1 騰訊QQ的攻擊原理 308
13.1.2 聊天記錄的攻擊 309
13.2 騰訊QQ的密碼攻擊與防範 310
13.2.1 盜取QQ的密碼 310
13.2.2 QQ密碼保護 315
13.3 “QQ信息炸彈”的攻擊與防範 329
13.4 MSN的攻擊與防範 333
13.4.1 Msn Messenger Hack盜號揭秘 333
13.4.2 用MessenPass查看本地密碼 334
13.4.3 用MSN Messenger Keylogger查看密碼 335
13.4.4 MSN密碼的保護 335
13.5 專家點撥:常見問題與解答 339
13.6 總結與經驗積累 341
第14章 系統賬號入侵與防範 343
14.1 Windows系統賬號與口令 344
14.1.1 破解BIOS開機口令 344
14.1.2 更改與偽裝Administrator賬號 346
14.1.3 破解Windows系統管理員口令 350
14.1.4 識破混入管理員組的Guest賬號 350
14.1.5 Guest賬號許可權管理 352
14.1.6 偽裝賬戶的破解與防範對策 354
14.1.7 實現SAM跨系統攻防 357
14.1.8 建立隱藏賬號 359
14.2 Windows系統本地物理攻防 364
14.2.1 繞過Windows系統的身份認證 364
14.2.2 星號密碼查看器 368
14.2.3 設定Windows自動登錄 369
14.2.4 繞過防火牆 369
14.3 專家點撥:常見問題與解答 373
14.4 總結與經驗積累 374
第15章 系統安全防禦實戰 375
15.1 建立系統漏洞防禦體系 376
15.1.1 掃描系統可疑漏洞 376
15.1.2 修補系統漏洞 378
15.1.3 設定Web服務安全 383
15.1.4 監視系統操作進程 385
15.1.5 實例:免費網路防火牆ZoneAlarm 388
15.2 實戰數據恢復 391
15.2.1 什麼是數據恢復 391
15.2.2 造成數據丟失的原因 392
15.2.3 EasyRecovery數據恢復工具 392
15.2.4 簡潔易上手的恢復工具FinalData 395
15.3 防病毒軟體使用實戰 396
15.3.1 瑞星2009使用實戰 396
15.3.2 卡巴斯基使用實戰 398
15.4 專家點撥:常見問題與解答 400
15.5 總結與經驗積累... 401

相關詞條

熱門詞條

聯絡我們