主页 详情

《黑客实战 黑客攻防大战》_王洁编著_11854032_789491875X

【书名】:《黑客实战 黑客攻防大战》
【作者】:王洁编著
【出版社】:济南:山东电子音像出版社
【时间】:2007
【页数】:236
【ISBN】:789491875X
【SS码】:11854032

最新查询

内容简介

第1章 基础知识与常见攻击手段

1.1 基础知识

1.1.1 计算机常见端口及设置

1.1.2 基本系统进程与附加系统进程 

1.1.3 系统常用服务及管理

1.2 黑客常见的攻击手段

1.2.1 获取口令

1.2.2 放置特洛伊木马程序

1.2.3 网页欺骗

1.2.4 电子邮件攻击

1.2.5 网络监听

1.2.6 利用黑客软件进行攻击

1.2.7 安全漏洞攻击

1.2.8 端口扫描攻击

1.2.9 拒绝服务攻击

第2章 黑客攻防必备常识

2.1 黑客词典

2.1.1 网络协议

2.1.2 IP地址

2.1.3 杀毒软件及防火墙

2.1.4 系统漏洞

2.1.5 控制权限与提权

2.1.6 HTTP和FTP

2.1.7 服务端与客户端

2.1.8 什么是Shell和WebShell

2.1.9 Rootkit

2.1.10 入侵检测

2.1.11 蜜罐系统

2.1.12 加密与解密

2.1.13 木马及病毒

2.2 黑客必备CMD命令

2.2.1 测试物理网络-Ping命令

2.2.2 查看网络配置-Ipconfig

2.2.3 功能超强的Net命令

2.2.4 查看网络连接-netstat命令

2.2.5 查看系统进程信息-TaskLis命令 

2.2.6 命令行“任务计划管理器”-At命令

2.2.7 复制命令-Copy

2.2.8 23端口登录-Telnet命令

2.2.9 传输协议-Ftp及Tftp命令

2.2.10 打开/关闭请求回显功能-Echo 

2.2.11 远程替换重要文件-Replace命令 

2.2.12 更改文件扩展名的关联-ASSOC命令

2.2.13 远程修改注册表-Reg命令

2.2.14 关闭远程计算机-Shutdown命令

第3章 打造安全的测试环境

3.1 建立安全的测试环境

3.1.1 为什么需要安全测试环境

3.1.2 虚拟机软件是干什么的

3.1.3 常见的虚拟硬件设备

3.1.4 用VMware建立虚拟系统

3.1.5 虚拟机工具的安装

3.2 打造各种安全测试环境

3.2.1 在虚拟机上架设IIS服务器

3.2.2 在虚拟机中安装网站

3.3 进行攻击前的自我保护

3.3.1 代理服务器的功能及获取

3.3.2 HTTP代理和SOCKS代理的区别

3.3.3 使用代理服务器

3.3.2 使用跳板

第4章 远程攻击任我行

4.1 什么是远程攻击

4.1.1 远程攻击分类

4.1.2 远程攻击的特点

4.2 局域网内的共享攻击

4.2.1 NetBIOS基础

4.2.2 扫描Windows共享主机

4.3 局域网内的IP攻击

4.3.1 IP冲突攻击利器——网络特工

4.3.2 ARP欺骗攻击

4.4 QQ攻击与防御

4.4.1 IP地址的探测

4.4.2 QQ炸弹的攻击与防范

4.4.3 QQ黑软的攻击

4.5 DoS拒绝服务攻击

4.5.1 什么叫DoS攻击

4.5.2 DoS攻击分类

4.5.3 DoS洪水攻击利器

4.6 远程溢出攻击

4.6.1 远程溢出攻击简介

4.6.2 扫描远程主机漏洞

4.6.3 WebDAV缓冲溢出漏洞

4.6.4 RPC溢出漏洞

4.6.5 WindowsXP SP2防火墙溢出攻击 

4.6.6 Windows Media远程溢出漏洞

第5章 加密与破解

5.1 加密原理及破解方式

5.2 计算机加密

5.2.1 利用压缩进行资料加密

5.2.2 网页代码加密

5.2.3 利用软件进行加密

5.2.4 其它加密方法

5.3 软件破解及典型实例

5.3.1 破解压缩软件密码

5.3.2 破解冰点还原精灵

5.3.3 破解“开心词典”小游戏

5.3.4 使用流光破解电子邮箱

第6章 木马伪装、加亮免杀及应用

6.1 深入了解木马

6.1.1 木马的功能

6.1.2 木马具有的特性

6.2 木马的隐蔽之处

6.3 全面揭密反弹木马

6.3.1 反弹式木马是什么

6.3.2 反弹式木马的原理

6.3.3 反弹端口型木马——网络神偷 

6.4 木马的伪装

6.4.1 木马伪装成小游戏

6.4.2 木马伪装成网页

6.4.3 制作图片木马

6.4.4 制作电子书木马

6.5 木马的免杀加壳

6.5.1 木马服务端的一般加壳

6.5.2 木马服务端的多次加壳

6.5.3 修改木马特征码

6.6 网页木马的攻击

6.6.1 网页木马简介

6.6.2 制作盗号网页木马

第7章 SQL注入攻击实战

7.1 Web攻击及SQL注入攻击

7.1.1 什么是Web攻击

7.1.2 常见Web攻击过程及攻击方式分类

7.1.3 SQL注入攻击基础

7.1.4 “啊D SQL注入程序”实战

7.1.5 SQL注入攻击网站的查找

7.2 数据库漏洞入侵

7.2.1 数据库漏洞入侵简介

7.2.2 动网数据库下载漏洞攻击实例

7.3 文件上传漏洞入侵

7.3.1 文件上传漏洞的原理

7.3.2 文件上传漏洞利用工具简介

7.3.3 文件上传漏洞入侵实例

第8章 病毒攻击及其防范

8.1 黑客眼中的电脑病毒

8.1.1 病毒简介

8.1.2 病毒攻击

8.2 VBS病毒之秘

8.2.1 Vbs脚本病毒的特点

8.2.2 Vbs脚本病毒的传播方式

8.2.3 VBS脚本病毒生成机

8.2.4 自定义设置VBS病毒

8.2.5 VBS蠕虫制作机

8.2.6 VBS脚本病毒刷QQ聊天屏

8.2.7 VBS网页脚本病毒

8.3 防不胜防的电子邮件病毒

8.3.1 巧改邮件附件图标

8.3.2 邮件附件中捆绑木马

8.3.3 压缩包附件攻击

8.4 杀毒软件高级技巧

8.4.1 PC-cillin查杀垃圾邮件蠕虫病毒 

8.4.2 防范木马类病毒

8.4.3 防范网页病毒

8.4.4 查杀聊天病毒

第9章 安全设置及系统安全防护

9.1 账号安全设置

9.1.1 账号密码设置

9.1.2 本地安全策略设置

9.2 系统服务安全设置

9.2.1 设置服务项,做好内部防御

9.2.2 修改注册表防御DOS攻击

9.2.3 禁止默认共享

9.2.4 提高Cookies安全级别

9.2.5 防止跨站攻击

9.3 系统权限设置

9.3.1 修改权限设置

9.3.2 重要文件加密

9.4 常用安全工具及病毒防范

9.4.1 杀毒软件技术与应用

9.4.2 防火墙技术与应用

9.4.3 常用安全小工具

9.5 系统安全防范措施

9.5.1 禁用Windows scripting Host

9.5.2 注册表防护安全

9.5.3 禁用光盘自启动

9.5.4 防范病毒攻击

第10章 数据备份与恢复

10.1 数据恢复的基础知识

10.1.1 数据丢失的原因

10.1.2 数据恢复的可能性分析

10.1.3 数据恢复的注意要点

10.1.4 数据恢复的常见方法

10.1.5 计算机中必须备份的数据

10.2 常用数据恢复软件的应用

10.2.1 EasyRecovery的数据恢复应用

10.2.2 FinalData的数据恢复应用

10.3 操作系统的备份与恢复

10.3.1 利用Drive Image进行操作系统备份/还原

10.3.2 系统自带的还原功能

10.3.3 Ghost的系统备份与恢复

10.4 其它资料的备份与还原

10.4.1 驱动程序的备份与还原

10.4.2 注册表的备份与还原

10.4.3 病毒库的备份与还原

10.4.4 收藏夹的备份与还原

10.4.5 邮件的备份与还原

光盘内容索引


书查询(www.shuchaxun.com)本网页唯一编码:
0faf9629e1c43288cfed57823617fdd6#bf21e814841a9f4d69a0d5a0439c7f1a#73160155#11854032.zip