出版時(shí)間:2010-5 出版社:電腦報(bào) 電腦報(bào)電子音像出版社 (2010-05出版) 作者:電腦報(bào) 編 頁數(shù):326
Tag標(biāo)簽:無
內(nèi)容概要
本手冊(cè)正是一本了解黑客人侵,保衛(wèi)信息財(cái)富的安全攻略,我們將常見的黑客人侵分為4個(gè)部分來講解:第一篇主要介紹操作系統(tǒng)和局域網(wǎng)中容易被人忽視的安全問題;第二篇主要研究木馬的本質(zhì)并幫助你揪出電腦中的”內(nèi)鬼“;第三篇涉及網(wǎng)站服務(wù)器的一些攻防,作為網(wǎng)管員應(yīng)該了解并做好安全防范;第四篇屬于綜合案例篇,該篇融合了前面各部分基礎(chǔ)內(nèi)容,綜合地揭露黑客的各種花招。本手冊(cè)幾乎涵蓋了網(wǎng)絡(luò)安全的各個(gè)領(lǐng)域,詳盡地為你揭露黑客神秘面紗,適合網(wǎng)絡(luò)愛好者及網(wǎng)絡(luò)管理員參考。
書籍目錄
網(wǎng)絡(luò)安全基礎(chǔ)篇第1章 防黑防毒的認(rèn)知與觀念1.1 Internet世界的基本原理1.1.1 電腦的身份證——IP地址1.1.2 動(dòng)態(tài)的IP地址1.1.3 端口扮演的角色與功能1.1.4 如何決定端口號(hào)碼1.1.5 你的電腦打開了哪些端口1.2 黑客入侵電腦的目的1.2.1 個(gè)人電腦對(duì)黑客的利用價(jià)值1.2.2 黑客對(duì)網(wǎng)站或服務(wù)器的威脅1.2.3 小心你的通信被黑客截取1.3 黑客入侵電腦的方式1.3.1 入侵方式與防范1.3.2 黑客入侵的大致流程第2章 搭建安全測(cè)試環(huán)境2.1 開辟一塊免殺區(qū)2.1.1 優(yōu)化殺毒軟件的配置2.1.2 還原殺毒軟件隔離的程序2.1.3 注意自身系統(tǒng)安全2.1.4 放行測(cè)試程序2.2 虛擬黑客攻防環(huán)境2.2.1 配置虛擬機(jī)環(huán)境2.2.2 安裝虛擬操作系統(tǒng)2.2.3 訪問本機(jī)資源2.2.4.VMware也能“Ghost”2.2.5 組建一個(gè)虛擬網(wǎng)絡(luò)2.2.6 用VMware組建虛擬網(wǎng)絡(luò)環(huán)境2.3 搭建虛擬機(jī)網(wǎng)站平臺(tái)2.3.1 搭建ASP網(wǎng)站平臺(tái)2.3.2 搭建PHP腳本運(yùn)行環(huán)境2.4 影子系統(tǒng)讓本機(jī)更安全2.4.1 影子系統(tǒng)的介紹2.4.2 影子系統(tǒng)的操作2.5 安裝配置沙盤軟件2.5.1 Sandboxie的保護(hù)方式2.5.2 讓Sanddboxie保護(hù)我們系統(tǒng)2.5.3 Sandboxie的其他設(shè)置第3章 踩點(diǎn)與偵查目標(biāo)3.1 IP地址的掃描與防范3.1.1 容易被IP入侵的目標(biāo)3.1.2 通過IP查找地理位置3.2 掃描網(wǎng)絡(luò)資源3.2.1 搜索目標(biāo)的掃描器3.2.2 搜索局域網(wǎng)中的活動(dòng)主機(jī)3.2.3 查找局域網(wǎng)中的共享資源3.2.4 掃描目標(biāo)主機(jī)開啟的端口3.3 系統(tǒng)端口掃描利器——SuperScan3.3.1 獲取目標(biāo)IP地址3.3.2 使用SuperScarl的Ping功能3.3.3 利用SuperScarl檢測(cè)端口3.4 掃描系統(tǒng)漏洞的X-Scan3.4.1 如何設(shè)定X.Scan的選項(xiàng)3.4.2 掃描及結(jié)果分析3.5 擁有密碼破解功能的流光3.5.1 使用流光掃描目標(biāo)主機(jī)3.5.2 分析掃描報(bào)告3.5.3 字典文件的密碼破解3.6 防范黑客掃描3.6.1 關(guān)閉閑置和有潛在危險(xiǎn)的端口3.6.2 用好防火墻第4章 Windows系統(tǒng)漏洞之攻防4.1 端口139——黑客入侵Windows的重要通道4.1.1 端口139的安全隱患4.1.2入侵端口139流程4.1.3 空連接漏洞4.1.4 防范端口139入侵4.2 警惕你的系統(tǒng)有后門4.2.1 不為人知的隱藏共享4.2.2 掃描出漏洞主機(jī)和賬號(hào)4.2.3 連接漏洞主機(jī)4.2.4 留下后門賬號(hào)4.2.5 IPC$連接WindowsXP4.2.6 關(guān)閉通道防范黑客入侵4.3 控制——黑客入侵的最高境界4.3.1 系統(tǒng)自帶的遠(yuǎn)程利器4.3.2 登錄遠(yuǎn)程電腦4.3.3 遠(yuǎn)程控制對(duì)方電腦4.3.4 防范黑客遠(yuǎn)程控制4.4 緩沖區(qū)溢出漏洞攻防4.4.1 什么是緩沖區(qū)溢出漏洞4.4.2 分析MS08.067遠(yuǎn)程溢出漏洞4.4.3 MS08.067遠(yuǎn)程溢出漏洞攻防4.4.4 MS04011緩沖區(qū)溢出實(shí)例4.4.5 通用批量溢出工具4.4.6 Wirldows藍(lán)屏漏洞揭秘第5章 盜取局域網(wǎng)信息的嗅揬器5.1 嗅探器如何截取信息5.1.1 嗅探器應(yīng)用范圍5.1.2 嗅探的前提條件5.1.3 共享式竊聽5.1.4 交換式竊聽5.2 嗅探器的類型5.2.1 嗅探器的特性的特性5.2.2 嗅探器分類5.3 小巧易用的Iris嗅探器5.3.1 s的特點(diǎn)5.3.2 設(shè)置與使用Iris5.3.3 利用s捕獲郵箱密碼5.3.4 利用s捕獲relrlet會(huì)話密碼5.4 網(wǎng)絡(luò)間諜SpyNetSniffer5.4.1 SpyNetSrrifler設(shè)置5.4.2 使用SpyNetSniffer5.5 艾菲網(wǎng)頁偵探5.5.1 艾菲網(wǎng)頁偵探設(shè)置5.5.2 使用艾菲網(wǎng)頁偵探木馬攻防篇第6章 走進(jìn)木馬世界6.1 了解形形色色的木馬6.1.1 什么是木馬6.1.2 木馬與病毒不同之處6.1.3 不同類型的木馬6.2 C/S型木馬的鼻祖——冰河6.2 11冰河的服務(wù)端配置6.2.2 遠(yuǎn)程控制服務(wù)端6.2.3 對(duì)冰河入侵的反擊6.3 C/S型木馬的經(jīng)典——灰鴿子6.3.1 什么是反彈式木馬6.3.2 反彈式木馬灰鴿子的配置6.3.3 灰鴿子木馬的強(qiáng)大破壞力6.3.4 FTP反彈式連接6.3.5 域名反彈連接6.3.6 客戶端位于內(nèi)網(wǎng)的配置方案6.4 用lE就能遠(yuǎn)控的B/S型木馬——rmtsvc6.4.1 rmtsvc服務(wù)端的配置6.4.2 用瀏覽器控制遠(yuǎn)程電腦6.5 攜帶木馬的下載者6.5.1 下載者木馬的演示6.5.2 下載者使用的技巧6.5.3 短小精干的“一句話木馬”第7章 火眼晶晶識(shí)木馬7.1 小心下載文件有木馬7.1.1 普通的文件捆綁7.1.2 捆綁到壓縮文件中7.1.3 將木馬植入到文件內(nèi)部7.1.4 Ghost也可能被插入木馬7.2 偽裝文件的屬性7.2.1 偽裝屬性信息7.2.2 偽裝簽名信息7.2.3 自定義簽名7.3 文件圖標(biāo)的偽裝7.3.1 生成圖標(biāo)7.3.2 替換圖標(biāo)7.4 通過網(wǎng)頁夾帶木馬7.4.1 制作網(wǎng)頁木馬7.4.2 網(wǎng)站系統(tǒng)漏洞掛馬法7.4.3 IIS寫權(quán)限掛馬法7.4.4 電子郵件掛馬法7.5 視頻文件掛馬7.5.1 RM文件的偽裝利用7.5.2 WMV文件的偽裝利用7.6 Windows端口入侵掛馬7.6.1 利用系統(tǒng)服務(wù)掛馬7.6.2 利用網(wǎng)路服務(wù)掛馬7.7 緩沖區(qū)溢出漏洞掛馬7.7.1 黑客為何鐘情數(shù)據(jù)溢出7.7.2專業(yè)工具入侵7.7.3 手工批量入侵7.7.4 工具批量入侵第8章 網(wǎng)頁掛馬與欺騙8.1 木馬借框架網(wǎng)頁隱身8.1.1 網(wǎng)頁掛馬的由來8.1.2 什么是IFRAME框架掛馬8.1.3 IFRAME框架掛馬實(shí)例分析8.2 借JS腳本偷偷掛木馬8.2.1 JS掛馬溯源8.2.2 JS掛馬實(shí)例8.2.3 防范JS掛馬8.3 為何信任網(wǎng)站有木馬8.3.1 CSS掛馬現(xiàn)象8.3.2 為什么會(huì)有CSS掛馬8.3.3 CSS掛馬實(shí)例8.3.4 防范CSS被掛馬8.4 網(wǎng)頁圖片中潛伏的木馬8.4.1 備受黑客青睞的圖片掛馬8.4.2 圖片掛馬攻防實(shí)例8.5 播放Flash招來木馬8.5.1 SWF掛馬優(yōu)勢(shì)8.5.2 SWF掛馬攻防實(shí)例8.6 網(wǎng)頁木馬加密避追殺8.6.1 網(wǎng)頁木馬為什么要加密8.6.2 加密網(wǎng)頁木馬加密8.6.3 防范網(wǎng)頁木馬加密8.7 貓撲網(wǎng)的欺騙漏洞實(shí)例8.7.1 未過濾外部網(wǎng)址8.7.2釣魚攻擊演示8.7.3 網(wǎng)頁掛馬演示8.7.4 漏洞修補(bǔ)之法8.8 博客大巴網(wǎng)頁漏洞引木馬實(shí)例8.8.1 外部鏈接過濾不嚴(yán)8.8.2 博客大巴掛馬揭秘8.8.3 再現(xiàn)跨站攻擊第9章 木馬與殺毒軟件的角逐9.1 殺毒軟件如何殺毒9.1.1 殺毒的原理9.1.2 基于文件掃描的技術(shù)9.1.3 認(rèn)識(shí)了解PE文件結(jié)構(gòu)9.1.4 認(rèn)識(shí)并了解匯編語言9.2 修改特征碼瞞騙殺毒軟件9.2.1 設(shè)置MYCCL.復(fù)合特征碼定位器9.2.2 劃分特征碼范圍9.2.3 縮小特征碼范圍9.2.4 修改特征碼內(nèi)容9.2.5 特征碼防殺總結(jié)9.3 加殼木馬防范查殺9.3.1 殼是用來干什么的9.3.2 單一加殼偽裝木馬9.3.3 多重加殼偽裝木馬9.3.4 測(cè)試加殼木馬9.3.5 利用加殼偽裝木馬的總結(jié)9.4 使用花指令防殺毒軟件查殺9.4.1 什么是花指令9.4.2 垃圾代碼是如何弄“暈”殺軟件的9.4.3 揭秘花指令免殺步驟9.5 突破主動(dòng)防御的手段9.5.1 什么是主動(dòng)防御9.5.2 突破卡巴的主動(dòng)防御9.5.3 其他殺毒軟件主動(dòng)防御9.5.4 木馬程序自定義設(shè)置9.5.5 簡單設(shè)置過主動(dòng)防御9.5.6 捆綁程序過主動(dòng)防御……第10章 服務(wù)器攻擊與防范第11章 網(wǎng)站漏洞入侵與防范綜合案例篇第12章 網(wǎng)游盜號(hào)與防范實(shí)例第13章 QQ攻擊與防范實(shí)例第14章 電子郵箱攻防實(shí)例第15章 遠(yuǎn)程控制攻防實(shí)例第16章 行蹤隱藏與痕跡清理第17章 密碼破解與防范第18章 數(shù)據(jù)加密與解密附錄 常用網(wǎng)絡(luò)命令詳解
章節(jié)摘錄
插圖:
編輯推薦
《電腦硬道理:網(wǎng)絡(luò)安全秘技(第11版)》內(nèi)容通俗易懂,語言風(fēng)趣幽默,實(shí)例圖文教學(xué),理論實(shí)踐結(jié)合,網(wǎng)絡(luò)釣魚、木馬,詐騙,盜號(hào)……為你全面講述各種黑客事件的來龍去脈,保衛(wèi)我們的信息財(cái)富,安全平臺(tái)軟件,掃描嗅探工具,修改偽裝工具,遠(yuǎn)程控制軟件。從何入門到精通網(wǎng)絡(luò)愛好者入門首選指導(dǎo)手冊(cè)叢書連續(xù)11年再版暢銷260萬冊(cè)
圖書封面
圖書標(biāo)簽Tags
無
評(píng)論、評(píng)分、閱讀與下載
電腦硬道理-網(wǎng)絡(luò)安全秘技 PDF格式下載