微信扫一扫,移动浏览光盘
简介
本书是指导初学者学习如何防御黑客攻击的入门书籍。书中详细地介绍了初学者在防范黑客攻击时必须掌握的基本知识,对初学者在防御黑客攻击时经常遇到的问题给予了专业性的解答,并通过实战案例给读者讲述了多种防范技术的具体应用。主要内容包括黑客攻击防范与端口扫描、Windows NT/2000/XP/2003系统漏洞检测和安全策略、注册表恶意攻击的防范、蠕虫病毒及防范策略、邮件病毒剖析及防范策略、U盘病毒剖析及防范策略、专门查杀病毒工具应用、使木马改邪归正、防范木马与编程防范病毒实现等知识。
本书内容丰富,实战性和可操作性强,适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习书籍和参考资料。
目录
第一篇 基础篇——揭开黑客的神秘面纱.
第1章 黑客攻击防范与端口扫描 2
1.1 认识黑客攻击 2
1.2 端口扫描 4
1.3 常用端口扫描工具 6
1.4 小结 10
第2章 系统漏洞的剖析与安全策略 11
2.1 口令的获取与破解剖析 11
2.1.1 系统口令的获取和破解 11
2.1.2 加密文件 11
2.1.3 口令破解实例 12
2.2 系统常见漏洞 15
2.2.1 输入法漏洞 15
2.2.2 netbios的信息泄露 15
2.2.3 windows xp的upnp漏洞 16
2.3 unicode漏洞剖析与防范 19
2.3.1 unicode漏洞的原理及危害 19
2.3.2 用专用工具检测unicode漏洞 20
2.3.3 用unicode漏洞修改目标主页 23
2.3.4 修改目标主机的文件 24
.2.3.5 unicode漏洞防范策略 24
2.4 其他常见的漏洞攻击剖析 25
2.5 系统漏洞安全防范 32
2.5.1 windows xp漏洞防范 32
2.5.2 windows系统账户保护的安全策略 37
2.5.3 windows系统监控的安全策略 39
2.6 小结 40
第3章 注册表的操作和安全防范 41
3.1 注册表基础知识 41
3.1.1 注册表的概念 41
3.1.2 注册表逻辑体系结构 41
3.1.3 注册表的数据类型 42
3.1.4 注册表编辑器的5个主键 43
3.2 操作注册表编辑器 43
3.3 注册表权限设置 46
3.4 注册表的备份、恢复、导入和导出 48
3.4.1 备份注册表 48
3.4.2 恢复注册表 50
3.4.3 导出和导入注册表 51
3.5 注册表的故障修复 53
3.5.1 注册表故障特征 53
3.5.2 注册表故障修复 53
3.6 利用程序修改注册表 56
3.6.1 用vbs脚本修改注册表 56
3.6.2 利用c#编写修改注册表程序 59
3.7 利用web修改注册表及其防御措施 59
3.7.1 网页隐藏程序 59
3.7.2 通过注册表修改ie浏览器 60
3.7.3 恶意网页木马程序 61
3.7.4 编程修复注册表 63
3.7.5 深入剖析恶意攻击性网页 67
3.8 小结 68
第4章 计算机病毒概述及防范 69
4.1 病毒的概念 69
4.1.1 什么是计算机病毒 69
4.1.2 计算机病毒的特征 69
4.1.3 计算机中毒症状 70
4.2 病毒的种类 71
4.2.1 系统引导型病毒 71
4.2.2 可执行文件型病毒 71
4.2.3 宏病毒 71
4.2.4 混合型病毒 72
4.2.5 特洛伊木马型病毒 72
4.2.6 语言病毒 72
4.2.7 多形性病毒 73
4.2.8 轻微破坏性病毒 73
4.3 病毒的防范 73
4.3.1 病毒的防范方法 73
4.3.2 清除病毒 74
4.3.3 清除com病毒 75
4.4 小结 75
第5章 木马概述及防范 76
5.1 木马的概述 76
5.1.1 木马定义 76
5.1.2 木马组成 76
5.1.3 常见的木马种类 77
5.1.4 木马传播 77
5.2 木马伪装 78
5.2.1 木马伪装方式 78
5.2.2 木马伪装实例剖析 79
5.3 木马常用的攻击手段 81
5.3.1 木马的入侵方式 81
5.3.2 木马的启动方式 83
5.4 木马的防御与清除 84
5.4.1 如何防范木马 84
5.4.2 手工清除木马实例 85
5.5 小结 85
第二篇 实战篇——攻防实战演练
第6章 蠕虫病毒介绍及防范策略 88
6.1 蠕虫病毒概念及特点 88
6.1.1 蠕虫病毒概念 88
6.1.2 蠕虫病毒特点 88
6.1.3 蠕虫病毒与病毒异同 89
6.2 “冲击波”病毒 89
6.2.1 传播途径 89
6.2.2 中毒特征 89
6.2.3 杀毒方法 90
6.3 “震荡波”病毒 90
6.3.1 传播途径 90
6.3.2 中毒特征 91
6.3.3 杀毒方法 91
6.4 “性感烤鸡”病毒 91
6.4.1 传播途径 91
6.4.2 杀毒方法 92
6.5 蠕虫病毒专杀工具 92
6.5.1 msn蠕虫病毒专杀工具 92
6.5.2 kv蠕虫病毒专杀定制工具 93
6.5.3 江民“威金”蠕虫病毒专杀工具 96
6.6 小结 97
第7章 邮件病毒剖析及防范策略 98
7.1 邮件病毒的概念 98
7.1.1 邮件病毒的定义 98
7.1.2 邮件病毒发展 98
7.1.3 邮件病毒特性 99
7.2 邮件病毒的防范 99
7.2.1 识别邮件病毒 100
7.2.2 预防邮件病毒 100
7.2.3 邮件病毒查杀.. 101
7.3 “网络天空”邮件病毒 101
7.3.1 病毒概述 101
7.3.2 病毒的手工清除 102
7.4 “w32/bugbear”邮件病毒 102
7.4.1 病毒概述 102
7.4.2 病毒危害 103
7.4.3 病毒的防范 104
7.5 小结 105
第8章 u盘病毒及防范策略 106
8.1 u盘病毒概述及防范 106
8.1.1 何谓u盘病毒 106
8.1.2 u盘病毒的工作方式 106
8.1.3 u盘病毒的特征 107
8.1.4 u盘病毒防御 107
8.2 u盘病毒的查杀 108
8.2.1 用winrar查杀u盘病毒 108
8.2.2 u盘病毒的手动删除 109
8.3 u盘病毒专杀工具 109
8.3.1 u盘病毒清除工具——usbcleaner 109
8.3.2 u盘病毒专杀工具——usbkiller 113
8.4 小结 116
第9章 使用专门的工具查杀病毒 117
9.1 金山毒霸使用技术与技巧 117
9.1.1 软件的安装 117
9.1.2 软件的使用 120
9.2 卡巴斯基使用技术与技巧 124
9.2.1 软件的安装 124
9.2.2 软件的使用 128
9.3 熊猫烧香专杀工具使用技术与技巧 131
9.3.1 熊猫烧香病毒危害剖析 131
9.3.2 熊猫烧香病毒专杀工具的使用 134
9.4 超级巡警工具使用技术与技巧 135
9.4.1 软件的安装 135
9.4.2 软件的使用 137
9.5 360安全卫士使用技术与技巧 141
9.5.1 软件的安装 141
9.5.2 软件的使用 143
9.6 小结 148
第10章 常见木马的工作原理揭秘与清除方法 149
10.1 传统木马的工作原理与清除方法 149
10.1.1 冰河木马入侵揭秘 149
10.1.2 冰河木马的清除 151
10.1.3 特洛伊木马入侵揭秘 151
10.2 盗密性木马的工作原理与清除方法 152
10.2.1 广外幽灵木马入侵揭秘 152
10.2.2 qq密码监控器 153
10.2.3 木马的清除 155
10.3 常见木马的清除方法 155
10.3.1 网络公牛(netbull)入侵揭秘与清除 155
10.3.2 网络精灵(netspy)入侵揭秘与清除 156
10.3.3 subseven入侵揭秘与清除 156
10.3.4 网络神偷(nethief)入侵揭秘与清除 156
10.3.5 广外女生入侵揭秘与清除 156
10.3.6 way2.4入侵揭秘与清除 157
10.4 小结 157
第11章 使用专门的工具查杀木马 158
11.1 木马专杀工具 158
11.1.1 费尔木马强力清除助手 158
11.1.2 木马清除大师2008 160
11.1.3 windows木马清道夫 166
11.1.4 木马清除专家 169
11.2 木马的手动清除 172
11.3 使用杀毒软件查杀木马 175
11.3.1 用金山毒霸查杀木马 175
11.3.2 用超级兔子查杀木马 176
11.4 小结 180
第12章 使木马改邪归正 181
12.1 利用木马实现远程控制 181
12.1.1 利用visual basic编程实现远程控制木马 181
12.1.2 用delphi编程远程控制的实现 183
12.1.3 windows xp下远程控制关机的另类木马揭秘 186
12.2 木马的其他用途 187
12.2.1 用“红蜘蛛”组建多媒体网络教室 187
12.2.2 用asp木马实现ftp 和解压缩 190
12.3 小结 191
第13章 病毒与木马防范实战晋级 192
13.1 病毒攻防实战解析 192
13.1.1 arp病毒发起欺骗攻击及解决方法 192
13.1.2 剖析word病毒原理及解决方法 194
13.1.3 iexplore.exe病毒攻击及查杀方法 196
13.1.4 另类自启动病毒“q乐”攻防实战 196
13.2 木马攻防实战解析 197
13.2.1 媒体文件木马攻防实战 198
13.2.2 最新反弹型木马攻防实战 199
13.2.3 手工清除“灰鸽子”病毒 201
13.2.4 反弹型木马防范 201
13.2.5 木马专杀工具 203
13.3 小结 204
第三篇 编程篇——自力更生查杀病毒
第14章 编程防范木马与病毒基础知识 206
14.1 黑客编程概述 206
14.2 常用的编程语言 206
14.3 windows 系统编程基础 207
14.3.1 java servlet api编程基础 207
14.3.2 winsock编程基础 209
14.4 小结 211
第15章 vbs脚本病毒解析 212
15.1 vbs脚本病毒概念 212
15.1.1 vbs脚本病毒的特点 212
15.1.2 vbs脚本病毒的发展 213
15.2 vbs脚本病毒原理分析 213
15.2.1 感染、搜索文件剖析 213
15.2.2 通过e-mail附件传播剖析 214
15.2.3 通过局域网共享传播剖析 215
15.2.4 通过感染htm、asp、jsp、php等网页文件传播剖析 215
15.2.5 通过irc聊天通道传播剖析 216
15.3 vbs脚本病毒获得控制权剖析 216
15.4 vbs脚本病毒对抗反病毒软件的几种方法剖析 217
15.5 防范vbs脚本病毒 218
15.5.1 “抽丝剥茧”提取加密病毒 218
15.5.2 寻找vbs病毒弱点 219
15.5.3 将vbs脚本病毒拒之“千里之外” 219
15.6 小结... 220
第1章 黑客攻击防范与端口扫描 2
1.1 认识黑客攻击 2
1.2 端口扫描 4
1.3 常用端口扫描工具 6
1.4 小结 10
第2章 系统漏洞的剖析与安全策略 11
2.1 口令的获取与破解剖析 11
2.1.1 系统口令的获取和破解 11
2.1.2 加密文件 11
2.1.3 口令破解实例 12
2.2 系统常见漏洞 15
2.2.1 输入法漏洞 15
2.2.2 netbios的信息泄露 15
2.2.3 windows xp的upnp漏洞 16
2.3 unicode漏洞剖析与防范 19
2.3.1 unicode漏洞的原理及危害 19
2.3.2 用专用工具检测unicode漏洞 20
2.3.3 用unicode漏洞修改目标主页 23
2.3.4 修改目标主机的文件 24
.2.3.5 unicode漏洞防范策略 24
2.4 其他常见的漏洞攻击剖析 25
2.5 系统漏洞安全防范 32
2.5.1 windows xp漏洞防范 32
2.5.2 windows系统账户保护的安全策略 37
2.5.3 windows系统监控的安全策略 39
2.6 小结 40
第3章 注册表的操作和安全防范 41
3.1 注册表基础知识 41
3.1.1 注册表的概念 41
3.1.2 注册表逻辑体系结构 41
3.1.3 注册表的数据类型 42
3.1.4 注册表编辑器的5个主键 43
3.2 操作注册表编辑器 43
3.3 注册表权限设置 46
3.4 注册表的备份、恢复、导入和导出 48
3.4.1 备份注册表 48
3.4.2 恢复注册表 50
3.4.3 导出和导入注册表 51
3.5 注册表的故障修复 53
3.5.1 注册表故障特征 53
3.5.2 注册表故障修复 53
3.6 利用程序修改注册表 56
3.6.1 用vbs脚本修改注册表 56
3.6.2 利用c#编写修改注册表程序 59
3.7 利用web修改注册表及其防御措施 59
3.7.1 网页隐藏程序 59
3.7.2 通过注册表修改ie浏览器 60
3.7.3 恶意网页木马程序 61
3.7.4 编程修复注册表 63
3.7.5 深入剖析恶意攻击性网页 67
3.8 小结 68
第4章 计算机病毒概述及防范 69
4.1 病毒的概念 69
4.1.1 什么是计算机病毒 69
4.1.2 计算机病毒的特征 69
4.1.3 计算机中毒症状 70
4.2 病毒的种类 71
4.2.1 系统引导型病毒 71
4.2.2 可执行文件型病毒 71
4.2.3 宏病毒 71
4.2.4 混合型病毒 72
4.2.5 特洛伊木马型病毒 72
4.2.6 语言病毒 72
4.2.7 多形性病毒 73
4.2.8 轻微破坏性病毒 73
4.3 病毒的防范 73
4.3.1 病毒的防范方法 73
4.3.2 清除病毒 74
4.3.3 清除com病毒 75
4.4 小结 75
第5章 木马概述及防范 76
5.1 木马的概述 76
5.1.1 木马定义 76
5.1.2 木马组成 76
5.1.3 常见的木马种类 77
5.1.4 木马传播 77
5.2 木马伪装 78
5.2.1 木马伪装方式 78
5.2.2 木马伪装实例剖析 79
5.3 木马常用的攻击手段 81
5.3.1 木马的入侵方式 81
5.3.2 木马的启动方式 83
5.4 木马的防御与清除 84
5.4.1 如何防范木马 84
5.4.2 手工清除木马实例 85
5.5 小结 85
第二篇 实战篇——攻防实战演练
第6章 蠕虫病毒介绍及防范策略 88
6.1 蠕虫病毒概念及特点 88
6.1.1 蠕虫病毒概念 88
6.1.2 蠕虫病毒特点 88
6.1.3 蠕虫病毒与病毒异同 89
6.2 “冲击波”病毒 89
6.2.1 传播途径 89
6.2.2 中毒特征 89
6.2.3 杀毒方法 90
6.3 “震荡波”病毒 90
6.3.1 传播途径 90
6.3.2 中毒特征 91
6.3.3 杀毒方法 91
6.4 “性感烤鸡”病毒 91
6.4.1 传播途径 91
6.4.2 杀毒方法 92
6.5 蠕虫病毒专杀工具 92
6.5.1 msn蠕虫病毒专杀工具 92
6.5.2 kv蠕虫病毒专杀定制工具 93
6.5.3 江民“威金”蠕虫病毒专杀工具 96
6.6 小结 97
第7章 邮件病毒剖析及防范策略 98
7.1 邮件病毒的概念 98
7.1.1 邮件病毒的定义 98
7.1.2 邮件病毒发展 98
7.1.3 邮件病毒特性 99
7.2 邮件病毒的防范 99
7.2.1 识别邮件病毒 100
7.2.2 预防邮件病毒 100
7.2.3 邮件病毒查杀.. 101
7.3 “网络天空”邮件病毒 101
7.3.1 病毒概述 101
7.3.2 病毒的手工清除 102
7.4 “w32/bugbear”邮件病毒 102
7.4.1 病毒概述 102
7.4.2 病毒危害 103
7.4.3 病毒的防范 104
7.5 小结 105
第8章 u盘病毒及防范策略 106
8.1 u盘病毒概述及防范 106
8.1.1 何谓u盘病毒 106
8.1.2 u盘病毒的工作方式 106
8.1.3 u盘病毒的特征 107
8.1.4 u盘病毒防御 107
8.2 u盘病毒的查杀 108
8.2.1 用winrar查杀u盘病毒 108
8.2.2 u盘病毒的手动删除 109
8.3 u盘病毒专杀工具 109
8.3.1 u盘病毒清除工具——usbcleaner 109
8.3.2 u盘病毒专杀工具——usbkiller 113
8.4 小结 116
第9章 使用专门的工具查杀病毒 117
9.1 金山毒霸使用技术与技巧 117
9.1.1 软件的安装 117
9.1.2 软件的使用 120
9.2 卡巴斯基使用技术与技巧 124
9.2.1 软件的安装 124
9.2.2 软件的使用 128
9.3 熊猫烧香专杀工具使用技术与技巧 131
9.3.1 熊猫烧香病毒危害剖析 131
9.3.2 熊猫烧香病毒专杀工具的使用 134
9.4 超级巡警工具使用技术与技巧 135
9.4.1 软件的安装 135
9.4.2 软件的使用 137
9.5 360安全卫士使用技术与技巧 141
9.5.1 软件的安装 141
9.5.2 软件的使用 143
9.6 小结 148
第10章 常见木马的工作原理揭秘与清除方法 149
10.1 传统木马的工作原理与清除方法 149
10.1.1 冰河木马入侵揭秘 149
10.1.2 冰河木马的清除 151
10.1.3 特洛伊木马入侵揭秘 151
10.2 盗密性木马的工作原理与清除方法 152
10.2.1 广外幽灵木马入侵揭秘 152
10.2.2 qq密码监控器 153
10.2.3 木马的清除 155
10.3 常见木马的清除方法 155
10.3.1 网络公牛(netbull)入侵揭秘与清除 155
10.3.2 网络精灵(netspy)入侵揭秘与清除 156
10.3.3 subseven入侵揭秘与清除 156
10.3.4 网络神偷(nethief)入侵揭秘与清除 156
10.3.5 广外女生入侵揭秘与清除 156
10.3.6 way2.4入侵揭秘与清除 157
10.4 小结 157
第11章 使用专门的工具查杀木马 158
11.1 木马专杀工具 158
11.1.1 费尔木马强力清除助手 158
11.1.2 木马清除大师2008 160
11.1.3 windows木马清道夫 166
11.1.4 木马清除专家 169
11.2 木马的手动清除 172
11.3 使用杀毒软件查杀木马 175
11.3.1 用金山毒霸查杀木马 175
11.3.2 用超级兔子查杀木马 176
11.4 小结 180
第12章 使木马改邪归正 181
12.1 利用木马实现远程控制 181
12.1.1 利用visual basic编程实现远程控制木马 181
12.1.2 用delphi编程远程控制的实现 183
12.1.3 windows xp下远程控制关机的另类木马揭秘 186
12.2 木马的其他用途 187
12.2.1 用“红蜘蛛”组建多媒体网络教室 187
12.2.2 用asp木马实现ftp 和解压缩 190
12.3 小结 191
第13章 病毒与木马防范实战晋级 192
13.1 病毒攻防实战解析 192
13.1.1 arp病毒发起欺骗攻击及解决方法 192
13.1.2 剖析word病毒原理及解决方法 194
13.1.3 iexplore.exe病毒攻击及查杀方法 196
13.1.4 另类自启动病毒“q乐”攻防实战 196
13.2 木马攻防实战解析 197
13.2.1 媒体文件木马攻防实战 198
13.2.2 最新反弹型木马攻防实战 199
13.2.3 手工清除“灰鸽子”病毒 201
13.2.4 反弹型木马防范 201
13.2.5 木马专杀工具 203
13.3 小结 204
第三篇 编程篇——自力更生查杀病毒
第14章 编程防范木马与病毒基础知识 206
14.1 黑客编程概述 206
14.2 常用的编程语言 206
14.3 windows 系统编程基础 207
14.3.1 java servlet api编程基础 207
14.3.2 winsock编程基础 209
14.4 小结 211
第15章 vbs脚本病毒解析 212
15.1 vbs脚本病毒概念 212
15.1.1 vbs脚本病毒的特点 212
15.1.2 vbs脚本病毒的发展 213
15.2 vbs脚本病毒原理分析 213
15.2.1 感染、搜索文件剖析 213
15.2.2 通过e-mail附件传播剖析 214
15.2.3 通过局域网共享传播剖析 215
15.2.4 通过感染htm、asp、jsp、php等网页文件传播剖析 215
15.2.5 通过irc聊天通道传播剖析 216
15.3 vbs脚本病毒获得控制权剖析 216
15.4 vbs脚本病毒对抗反病毒软件的几种方法剖析 217
15.5 防范vbs脚本病毒 218
15.5.1 “抽丝剥茧”提取加密病毒 218
15.5.2 寻找vbs病毒弱点 219
15.5.3 将vbs脚本病毒拒之“千里之外” 219
15.6 小结... 220
黑客攻防入门与提高
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×