電腦硬道理-網(wǎng)絡安全秘技

出版時間:2010-5  出版社:電腦報 電腦報電子音像出版社 (2010-05出版)  作者:電腦報 編  頁數(shù):326  
Tag標簽:無  

內(nèi)容概要

本手冊正是一本了解黑客人侵,保衛(wèi)信息財富的安全攻略,我們將常見的黑客人侵分為4個部分來講解:第一篇主要介紹操作系統(tǒng)和局域網(wǎng)中容易被人忽視的安全問題;第二篇主要研究木馬的本質并幫助你揪出電腦中的”內(nèi)鬼“;第三篇涉及網(wǎng)站服務器的一些攻防,作為網(wǎng)管員應該了解并做好安全防范;第四篇屬于綜合案例篇,該篇融合了前面各部分基礎內(nèi)容,綜合地揭露黑客的各種花招。本手冊幾乎涵蓋了網(wǎng)絡安全的各個領域,詳盡地為你揭露黑客神秘面紗,適合網(wǎng)絡愛好者及網(wǎng)絡管理員參考。

書籍目錄

網(wǎng)絡安全基礎篇第1章 防黑防毒的認知與觀念1.1 Internet世界的基本原理1.1.1 電腦的身份證——IP地址1.1.2 動態(tài)的IP地址1.1.3 端口扮演的角色與功能1.1.4 如何決定端口號碼1.1.5 你的電腦打開了哪些端口1.2 黑客入侵電腦的目的1.2.1 個人電腦對黑客的利用價值1.2.2 黑客對網(wǎng)站或服務器的威脅1.2.3 小心你的通信被黑客截取1.3 黑客入侵電腦的方式1.3.1 入侵方式與防范1.3.2 黑客入侵的大致流程第2章 搭建安全測試環(huán)境2.1 開辟一塊免殺區(qū)2.1.1 優(yōu)化殺毒軟件的配置2.1.2 還原殺毒軟件隔離的程序2.1.3 注意自身系統(tǒng)安全2.1.4 放行測試程序2.2 虛擬黑客攻防環(huán)境2.2.1 配置虛擬機環(huán)境2.2.2 安裝虛擬操作系統(tǒng)2.2.3 訪問本機資源2.2.4.VMware也能“Ghost”2.2.5 組建一個虛擬網(wǎng)絡2.2.6 用VMware組建虛擬網(wǎng)絡環(huán)境2.3 搭建虛擬機網(wǎng)站平臺2.3.1 搭建ASP網(wǎng)站平臺2.3.2 搭建PHP腳本運行環(huán)境2.4 影子系統(tǒng)讓本機更安全2.4.1 影子系統(tǒng)的介紹2.4.2 影子系統(tǒng)的操作2.5 安裝配置沙盤軟件2.5.1 Sandboxie的保護方式2.5.2 讓Sanddboxie保護我們系統(tǒng)2.5.3 Sandboxie的其他設置第3章 踩點與偵查目標3.1 IP地址的掃描與防范3.1.1 容易被IP入侵的目標3.1.2 通過IP查找地理位置3.2 掃描網(wǎng)絡資源3.2.1 搜索目標的掃描器3.2.2 搜索局域網(wǎng)中的活動主機3.2.3 查找局域網(wǎng)中的共享資源3.2.4 掃描目標主機開啟的端口3.3 系統(tǒng)端口掃描利器——SuperScan3.3.1 獲取目標IP地址3.3.2 使用SuperScarl的Ping功能3.3.3 利用SuperScarl檢測端口3.4 掃描系統(tǒng)漏洞的X-Scan3.4.1 如何設定X.Scan的選項3.4.2 掃描及結果分析3.5 擁有密碼破解功能的流光3.5.1 使用流光掃描目標主機3.5.2 分析掃描報告3.5.3 字典文件的密碼破解3.6 防范黑客掃描3.6.1 關閉閑置和有潛在危險的端口3.6.2 用好防火墻第4章 Windows系統(tǒng)漏洞之攻防4.1 端口139——黑客入侵Windows的重要通道4.1.1 端口139的安全隱患4.1.2入侵端口139流程4.1.3 空連接漏洞4.1.4 防范端口139入侵4.2 警惕你的系統(tǒng)有后門4.2.1 不為人知的隱藏共享4.2.2 掃描出漏洞主機和賬號4.2.3 連接漏洞主機4.2.4 留下后門賬號4.2.5 IPC$連接WindowsXP4.2.6 關閉通道防范黑客入侵4.3 控制——黑客入侵的最高境界4.3.1 系統(tǒng)自帶的遠程利器4.3.2 登錄遠程電腦4.3.3 遠程控制對方電腦4.3.4 防范黑客遠程控制4.4 緩沖區(qū)溢出漏洞攻防4.4.1 什么是緩沖區(qū)溢出漏洞4.4.2 分析MS08.067遠程溢出漏洞4.4.3 MS08.067遠程溢出漏洞攻防4.4.4 MS04011緩沖區(qū)溢出實例4.4.5 通用批量溢出工具4.4.6 Wirldows藍屏漏洞揭秘第5章 盜取局域網(wǎng)信息的嗅揬器5.1 嗅探器如何截取信息5.1.1 嗅探器應用范圍5.1.2 嗅探的前提條件5.1.3 共享式竊聽5.1.4 交換式竊聽5.2 嗅探器的類型5.2.1 嗅探器的特性的特性5.2.2 嗅探器分類5.3 小巧易用的Iris嗅探器5.3.1 s的特點5.3.2 設置與使用Iris5.3.3 利用s捕獲郵箱密碼5.3.4 利用s捕獲relrlet會話密碼5.4 網(wǎng)絡間諜SpyNetSniffer5.4.1 SpyNetSrrifler設置5.4.2 使用SpyNetSniffer5.5 艾菲網(wǎng)頁偵探5.5.1 艾菲網(wǎng)頁偵探設置5.5.2 使用艾菲網(wǎng)頁偵探木馬攻防篇第6章 走進木馬世界6.1 了解形形色色的木馬6.1.1 什么是木馬6.1.2 木馬與病毒不同之處6.1.3 不同類型的木馬6.2 C/S型木馬的鼻祖——冰河6.2 11冰河的服務端配置6.2.2 遠程控制服務端6.2.3 對冰河入侵的反擊6.3 C/S型木馬的經(jīng)典——灰鴿子6.3.1 什么是反彈式木馬6.3.2 反彈式木馬灰鴿子的配置6.3.3 灰鴿子木馬的強大破壞力6.3.4 FTP反彈式連接6.3.5 域名反彈連接6.3.6 客戶端位于內(nèi)網(wǎng)的配置方案6.4 用lE就能遠控的B/S型木馬——rmtsvc6.4.1 rmtsvc服務端的配置6.4.2 用瀏覽器控制遠程電腦6.5 攜帶木馬的下載者6.5.1 下載者木馬的演示6.5.2 下載者使用的技巧6.5.3 短小精干的“一句話木馬”第7章 火眼晶晶識木馬7.1 小心下載文件有木馬7.1.1 普通的文件捆綁7.1.2 捆綁到壓縮文件中7.1.3 將木馬植入到文件內(nèi)部7.1.4 Ghost也可能被插入木馬7.2 偽裝文件的屬性7.2.1 偽裝屬性信息7.2.2 偽裝簽名信息7.2.3 自定義簽名7.3 文件圖標的偽裝7.3.1 生成圖標7.3.2 替換圖標7.4 通過網(wǎng)頁夾帶木馬7.4.1 制作網(wǎng)頁木馬7.4.2 網(wǎng)站系統(tǒng)漏洞掛馬法7.4.3 IIS寫權限掛馬法7.4.4 電子郵件掛馬法7.5 視頻文件掛馬7.5.1 RM文件的偽裝利用7.5.2 WMV文件的偽裝利用7.6 Windows端口入侵掛馬7.6.1 利用系統(tǒng)服務掛馬7.6.2 利用網(wǎng)路服務掛馬7.7 緩沖區(qū)溢出漏洞掛馬7.7.1 黑客為何鐘情數(shù)據(jù)溢出7.7.2專業(yè)工具入侵7.7.3 手工批量入侵7.7.4 工具批量入侵第8章 網(wǎng)頁掛馬與欺騙8.1 木馬借框架網(wǎng)頁隱身8.1.1 網(wǎng)頁掛馬的由來8.1.2 什么是IFRAME框架掛馬8.1.3 IFRAME框架掛馬實例分析8.2 借JS腳本偷偷掛木馬8.2.1 JS掛馬溯源8.2.2 JS掛馬實例8.2.3 防范JS掛馬8.3 為何信任網(wǎng)站有木馬8.3.1 CSS掛馬現(xiàn)象8.3.2 為什么會有CSS掛馬8.3.3 CSS掛馬實例8.3.4 防范CSS被掛馬8.4 網(wǎng)頁圖片中潛伏的木馬8.4.1 備受黑客青睞的圖片掛馬8.4.2 圖片掛馬攻防實例8.5 播放Flash招來木馬8.5.1 SWF掛馬優(yōu)勢8.5.2 SWF掛馬攻防實例8.6 網(wǎng)頁木馬加密避追殺8.6.1 網(wǎng)頁木馬為什么要加密8.6.2 加密網(wǎng)頁木馬加密8.6.3 防范網(wǎng)頁木馬加密8.7 貓撲網(wǎng)的欺騙漏洞實例8.7.1 未過濾外部網(wǎng)址8.7.2釣魚攻擊演示8.7.3 網(wǎng)頁掛馬演示8.7.4 漏洞修補之法8.8 博客大巴網(wǎng)頁漏洞引木馬實例8.8.1 外部鏈接過濾不嚴8.8.2 博客大巴掛馬揭秘8.8.3 再現(xiàn)跨站攻擊第9章 木馬與殺毒軟件的角逐9.1 殺毒軟件如何殺毒9.1.1 殺毒的原理9.1.2 基于文件掃描的技術9.1.3 認識了解PE文件結構9.1.4 認識并了解匯編語言9.2 修改特征碼瞞騙殺毒軟件9.2.1 設置MYCCL.復合特征碼定位器9.2.2 劃分特征碼范圍9.2.3 縮小特征碼范圍9.2.4 修改特征碼內(nèi)容9.2.5 特征碼防殺總結9.3 加殼木馬防范查殺9.3.1 殼是用來干什么的9.3.2 單一加殼偽裝木馬9.3.3 多重加殼偽裝木馬9.3.4 測試加殼木馬9.3.5 利用加殼偽裝木馬的總結9.4 使用花指令防殺毒軟件查殺9.4.1 什么是花指令9.4.2 垃圾代碼是如何弄“暈”殺軟件的9.4.3 揭秘花指令免殺步驟9.5 突破主動防御的手段9.5.1 什么是主動防御9.5.2 突破卡巴的主動防御9.5.3 其他殺毒軟件主動防御9.5.4 木馬程序自定義設置9.5.5 簡單設置過主動防御9.5.6 捆綁程序過主動防御……第10章 服務器攻擊與防范第11章 網(wǎng)站漏洞入侵與防范綜合案例篇第12章 網(wǎng)游盜號與防范實例第13章 QQ攻擊與防范實例第14章 電子郵箱攻防實例第15章 遠程控制攻防實例第16章 行蹤隱藏與痕跡清理第17章 密碼破解與防范第18章 數(shù)據(jù)加密與解密附錄 常用網(wǎng)絡命令詳解

章節(jié)摘錄

插圖:

編輯推薦

《電腦硬道理:網(wǎng)絡安全秘技(第11版)》內(nèi)容通俗易懂,語言風趣幽默,實例圖文教學,理論實踐結合,網(wǎng)絡釣魚、木馬,詐騙,盜號……為你全面講述各種黑客事件的來龍去脈,保衛(wèi)我們的信息財富,安全平臺軟件,掃描嗅探工具,修改偽裝工具,遠程控制軟件。從何入門到精通網(wǎng)絡愛好者入門首選指導手冊叢書連續(xù)11年再版暢銷260萬冊

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    電腦硬道理-網(wǎng)絡安全秘技 PDF格式下載


用戶評論 (總計3條)

 
 

  •   書還可以,但是里面的光盤不能用、至于內(nèi)容還不清楚。
  •   這本書是一本很好的介紹安全的書,從各個方面介紹,簡單易懂。
  •   書很好很好很好很好很好...
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7