无师自通

出版时间:2008-7  出版社:人民邮电出版社  作者:星光科技  页数:182  
Tag标签:无  

内容概要

  本书是“无师自通”丛书之一,针对初学者的需求,从零开始、系统全面地讲解了有关黑客的基础知识、Windows操作系统漏洞的攻击与防护、网站系统漏洞的攻击与防护,以及木马的植入与清除的方法与操作技巧。  全书共分为10章,主要内容包括:黑客基础知识入门、系统漏洞攻防、信息搜索和扫描与远程控制、木马的植入与清除,还介绍了网络安全防范、网站脚本攻击的安全防范、IIS系统漏洞的安全防范,以及系统与文件加密、信息隐藏与后门清理和查杀病毒与网络防范的方法等。  本书内容翔实、通俗易懂,实例丰富、步骤详细,图文并茂、以图析文,情景教学、生动有趣,版式精美、阅读轻松,双色印刷、重点突出,配套光盘、互动学习。  本书及配套多媒体光盘非常适合初学黑客知识的人员选用,也可作为高职高专相关专业和电脑短训班的培训教材。

书籍目录

第1章 黑客基础知识入门内容导航学习要点1.1 浅谈黑客知识1.1.1 认识黑客1.1.2 黑客行为1.1.3 黑客常用攻击手段1.1.4 黑客攻击流程分析1.2 黑客通道——端口1.2.1 端口的分类1.2.2 查看端口1.2.3 关闭/开启端口1.3 黑客常用的命令1.3.1 Ping命令1.3.2 Net命令1.3.3 Telnet命令1.3.4 Ftp命令1.3.5 其他命令1.4 黑客常用入侵方式1.4.1 数据驱动攻击1.4.2 系统文件非法利用1.4.3 伪造信息攻击1.4.4 针对信息协议弱点攻击1.4.5 远端操纵1.4.6 利用系统管理员失误攻击1.4.7 重新发送(REPLAY)攻击1.5 黑客常用工具1.5.1 扫描工具1.5.2 破解工具1.5.3 木马1.5.4 电子邮件炸弹本章小结巩固练习第2章 系统漏洞攻防内容导航学习要点2.1 Windows系统安全解析2.1.1 系统为何存在安全缺陷2.1.2 系统漏洞安全常识2.2 本地提权类漏洞攻防2.2.1 LPC本地堆溢出漏洞2.2.2 COM和OLE远程缓冲区溢出漏洞2.3 Windows系统用户交互类漏洞2.3.1 Task Scheduler远程任意代码执行漏洞2.3.2 JPG解析组件缓冲区溢出漏洞2.3.3 压缩文件夹远程任意命令执行漏洞2.4 Windows系统的远程溢出漏洞2.4.1 UPnP缓冲溢出漏洞2.4.2 RPC接口远程任意代码可执行漏洞2.4.3 Messenger服务远程堆溢出漏洞2.4.4 WINS服务远程缓冲区溢出漏洞2.4.5 即插即用功能远程缓冲区溢出漏洞2.5 电脑安全防护策略2.5.1 安装杀毒软件2.5.2 安装个人防火墙2.5.3 设置安全的密码2.5.4 谨慎下载网络资源2.5.5 谨防“网络钓鱼”2.5.6 防范间谍软件2.5.7 不要随意共享文件夹2.5.8 不要随意浏览黑客及非法网站2.5.9 定期备份本章小结巩固练习第3章 信息搜索、扫描与远程控制内容导航学习要点3.1 搜索网络电脑信息3.1.1 获取目标主机的IP地址3.1.2 由IP地址获取目标主机的地理位置3.1.3 搜索共享资源3.1.4 全能搜索工具Lan Explorer3.2 使用MBSA扫描端口及检测系统3.2.1 MBSA的下载与安装3.2.2 扫描单台电脑3.2.3 扫描多台电脑3.2.4 选择/查看安全报告3.3 远程控制技术3.3.1 基于IPC$入侵3.3.2 基于Telnet入侵3.3.3 远程管理电脑本章小结巩固练习第4章 木马的植入与清除内容导航学习要点4.1 木马知识快速入门4.1.1 木马的构成4.1.2 木马攻击流程4.1.3 常见木马分类4.2 木马种植方法4.2.1 加壳与脱壳4.2.2 通过文件合并种植木马4.2.3 通过自定义文件夹种植木马4.2.4 通过网页种植木马4.2.5 通过CHM电子书种植木马4.3 木马的清除与防范4.3.1 隐藏本地IP地址4.3.2 木马杀客清除木马4.3.3 木马克星Iparmor清除木马4.3.4 The Cleaner清除木马4.3.5 手动查杀系统中的隐藏木马本章小结巩固练习第5章 网络安全防范内容导航学习要点5.1 网络炸弹防范5.1.1 IE窗口炸弹安全防范5.1.2 QQ信息炸弹安全防范5.1.3 电子邮件炸弹安全防范5.2 IE浏览器漏洞的安全防范5.2.1 防范IE浏览器的MIME漏洞5.2.2 防范IE执行程序的漏洞5.2.3 IE浏览器安全防范5.3 网络聊天软件安全防范5.3.1 QQ密码安全防范5.3.2 WLM与安全防范5.3.3 游戏密码破解工具防范5.4 电子邮件安全防范5.4.1 Web邮箱的安全防范5.4.2 邮件客户端的安全防范本章小结巩固练习第6章 网站脚本攻击的安全防范内容导航学习要点6.1 脚本攻击的类型特点6.1.1 网站后台漏洞分析6.1.2 网页脚本攻击分类6.2 网站管理系统账号安全防护6.2.1 DCP-Portal系统安全防护6.2.2 惊云下载系统安全防护6.2.3 动网文章管理系统账号破解与安全防护6.3 网络论坛安全防护6.3.1 Leadbbs论坛安全防护6.3.2 BBSXP论坛安全防护6.3.3 Discuz论坛短消息发送次数未限漏洞安全防护6.4 跨站Script安全防护6.4.1 跨站Script攻击分析6.4.2 跨站Script安全防护6.5 常见脚本攻击安全防护6.5.1 JS语言与HTML脚本语言的防护6.5.2 常见的ASP脚本攻击及防范技巧6.5.3 SQL远程注入攻击防护本章小结巩固练习第7章 IIS系统漏洞的安全防范内容导航学习要点7.1 Unicode漏洞与安全防范7.1.1 Unicode漏洞入侵原理7.1.2 扫描Unicode漏洞7.1.3 Unicode漏洞防范措施7.2 缓冲区溢出漏洞与安全防范7.2.1 .ida/.idq缓冲区溢出漏洞原理与防范7.2.2 Printer缓冲区漏洞原理及防范7.2.3 FrontPage 2000服务器扩展缓冲区溢出漏洞原理与防范7.3 IIS错误解码漏洞与安全防范7.3.1 下载IIS补丁7.3.2 CGI常见漏洞7.4 IIS与安全防范7.4.1 安装IIS7.4.2 安全配置IIS7.4.3 IIS中Web日志分析本章小结巩固练习第8章 系统与文件加密内容导航学习要点8.1 BIOS加密8.2 系统登录加密8.2.1 防止Windows匿名登录8.2.2 设置Windows 2000安全登录8.2.3 设置Windows XP安全登录8.3 常用电脑加密设置8.3.1 设置电源管理密码8.3.2 设置屏幕保护密码8.3.3 电脑锁定加密设置8.4 驱动器加密8.4.1 驱动器隐藏与显示8.4.2 给硬盘加写保护8.4.3 对光盘进行加密8.5 办公软件加密8.5.1 Word文档加密8.5.2 Excel文档加密8.5.3 WPS Office文档加密8.5.4 文本加密器8.6 文件夹与文件加密8.6.1 文件夹的隐藏8.6.2 文件夹的加密8.6.3 禁止非法修改文件属性8.6.4 压缩软件加密8.7 常用加密软件8.7.1 加密文件系统(EFS)8.7.2 使用PGP工具软件加密8.7.3 使用万能加密器加密本章小结巩固练习第9章 信息隐藏与后门清理内容导航学习要点9.1 文件传输与文件隐藏技术9.1.1 IPC$入侵应用9.1.2 FTP传输简介及应用9.1.3 打包传输应用9.1.4 文件隐藏手法9.1.5 常见问题与解答9.2 扫描技术9.2.1 流光9.2.2 X-Scan9.2.3 常见问题与解答9.3 入侵隐藏技术9.3.1 跳板技术简介9.3.2 手工制作跳板9.3.3 Sock5代理跳板9.3.4 端口重定向9.4 后门和清除痕迹9.4.1 账号后门9.4.2 系统服务后门9.4.3 漏洞后门9.4.4 木马程序后门9.4.5 清除日志本章小结巩固练习第10章 查杀病毒与网络防范内容导航学习要点10.1 使用卡巴斯基7查杀病毒10.1.1 查毒杀毒10.1.2 优化技巧10.1.3 在线查毒10.2 使用Norton AntiVirus查杀病毒10.2.1 手动查毒10.2.2 实时监控10.2.3 病毒库的更新10.3 使用天网防火墙维护网络安全10.3.1 应用程序访问网络权限10.3.2 自定义IP规则10.3.3 应用系统设置10.3.4 应用程序网络端口的监控10.3.5 日志功能的使用10.3.6 屏蔽已经植入的木马10.4 使用360安全卫士维护系统安全10.4.1 清理恶评插件10.4.2 查杀流行木马10.4.3 修复IE浏览器10.4.4 修复系统漏洞10.4.5 修复LSP连接10.4.6 全面诊断10.4.7 使用工具清理系统本章小结巩固练习

章节摘录

  第1章 黑客基础知识入门  内容导航  在大多数人看来,黑客都是一个个神秘莫测的电脑高手,他们通过相关的电脑和网络强行侵入别人的电脑,并且肆意对电脑信息进行修改和窃取。同时,黑客和黑客技术对大多数网民而言也显得非常模糊。  本章将带领大家走入黑客世界,揭开黑客的神秘面纱,让大家了解有关黑客的一些基本知识。通过本章的学习,可使读者对黑客有初步的认识。  学习要点  ·浅谈黑客知识  ·黑客通道——端口  ·黑客常用的命令  ·黑客常用入侵方式  ·黑客带用工用  1.1 浅谈黑客知识  下面为大家介绍黑客的概念、黑客的具体行为、常用操作手段和攻击他人电脑的具体流程等知识。  1.1.1 认识黑客  黑客的英文名为“Hacker”,源于英语动词“Hack”,意为“劈、砍”,引申为“干了一件非常漂亮的工作”。现在提到的黑客一般泛指的是通过高级技术和巧妙手法侵入他人电脑系统的人。黑客往往掌握了硬件和软件的高级知识,并有一定的能力通过创新的方法剖析系统,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。  网络中还有一种利用网络漏洞破坏网络的入侵者,他们也具备广泛的电脑知识,但与黑客不同的是他们通常以破坏、窃取或恶作剧为目的进入他人的电脑,对电脑用户造成不同程度的损失,这些群体被称为“Cracker”,中文译音为“骇客”。  黑客与骇客在本质上虽然有很大的区别,但人们普遍认为黑客就是那些为了个人目的而擅自侵入和破坏别人电脑系统的人。本章就将为大家介绍这些入侵原理和途经,以及如何防范这类恶意攻击的方法。  1.1.2 黑客行为  黑客行为是指黑客进入他人电脑系统后进行的破坏行为,同时黑客往往也需要对这些黑客行为造成的损失承担相应的责任。黑客行为一般有以下几种。  1.盗窃资料  这里指的资料一般来说都是保密资料,因此根据资料的不同性质,黑客需承担的责任也不同。如果盗窃的是国家机密资料,那么就构成了犯罪,需要按国家法律承担相应的法律责任;如果通过黑客手段盗窃其他单位的技术或商业秘密,那么将有可能构成侵犯商业秘密罪;如果盗窃的是普通保密资料,也可能因为侵犯商业秘密而承担民事赔偿责任。

编辑推荐

  《无师自通?黑客攻防实战》及配套多媒体光盘非常适合初学黑客知识的人员选用,也可作为高职高专相关专业和电脑短训班的培训教材。  图书特色:本套书采用“左边是操作步骤,右边是图片”的写作方式,配合由浅入深的教学内容,从而达到轻松学习,快色上手,没有老师也可以自己学会的目的。  售后服务:在“图书+光盘”互动教学的基础上,提供“网站+答疑电话+QQ群”三位一体的售后服务。《无师自通?黑客攻防实战》内容翔实、通俗易懂,实例丰富、步骤详细,图文并茂、以图析文,情景教学、生动有趣,版式精美、阅读轻松,双色印刷、重点突出,配套光盘、互动学习。

图书封面

图书标签Tags

评论、评分、阅读与下载


    无师自通 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7