黑客特警110:黑客攻防实战100例

黑客特警110:黑客攻防实战100例
作 者: 张熙
出版社: 云南人民出版社
丛编项: 黑客特警110
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《黑客特警110:黑客攻防实战100例》作者简介

内容简介

密码,其实很简单密码应用技巧与窍门加密/解密实战完全指南密码,你能搞定吗常用软件密码全揭秘,一个不剩软硬网密码一网打尽,一个不留密码,别来烦我了电脑密码加密/解密完全解析密码应用的终极指南一不小心忘了Windows的登录密码了,该怎么办?OFFICE文件密码一时记不起来,那可是公司的重要文件,该如何是好?QQ号码被人盗用了,好友都没法联络,谁能帮我啊?公司的计算机是公用机器,但是我有很多个人隐私不想让同事知道,有什么办法吗?……密码这个“剪不断,理还乱”的问题时时困扰着我们,令我们对他既爱更怕。没有密码,我们将无安全可言,但是密码的存在也给我们的生活带来了不便与安全隐患,怎么解决这个问题呢?《电脑密码完全解密》将为你解忧:本书从基础应用技巧开始讲解,首先介绍不同BIOS的开机密码设置、管理以及密码丢失或遗忘时的解除方法,使初学者初步了解密码使用;然后详细讲解系统密码的加密与解密技巧、网络密码的设置与解除、常用软件的加密与解密,使读者完全掌握密码的加密以及解密方法;同时为了配合读者更好地了解并应用密码,我们专门安排了“密码软件百宝箱”这一章,详细地介绍了各类密码软件的应用;此外,我们还为你展示了网络“大虾”们的武器库,让你也过一回“大虾”瘾。本书讲解详细,强调实战与易学,读者可以随学随用,即刻上手。通过本书你不但可以快速学会如何使用、管理、解除密码,还可以随时掌握一些成为高手所需要的技巧。

图书目录

第一章 共享资源引发的安全问题

例一:拨号用户如何防范共享入侵

1.演习准备

2.演习流程及防御方法

例二:局域网共享资源安全防护

1.为什么共享不安全

2.发现问题

3.防御策略

4.访问设置步骤

5.建立秘密共享打印机

例三:共享主机入侵防范

1.用命令查找共享目录

2.用软件查找共享目录

例四:共享机器入侵防范详解

1.演习前的准备

2.NET命令参数详解

3.共享主机

4.演习流程

5.防御方法

第二章 网页恶意代码解决之道

例五:HTML格式化硬盘

1.网页格式化硬盘的秘密

2.防御方法

3.常见名词解释

例六:摆脱恶意网站

1.主页被修改

2.编辑注册表

3.注册表相关知识

例七:恶意代码分析

1.代码分析

2.防范恶意代码的方法

3.注册表相关知识

例八:深入分析恶意代码

1.恶意代码原理

2.代码源文件解读分析

3.被修改后的症状

4.ActiveX技术

例九:恢复被修改的IE设置

1.IE异常状况概览

2.软件及注册表修改恢复IE

例十:共享炸弹的防范

1.如何利用漏洞

2.演习过程

3.防范方法

例十一:杜绝网络炸弹轰炸

1.什么是网络炸弹

2.炸弹的分类

3.QQ炸弹揭秘

4.邮件炸弹实例演习

例十二:杜绝IE浏览的安全隐患

1.IE的七大安全隐患

2.IE安全设置

例十三:解除会员系统限制

1.解除登录框的限制

2.用代码骗过系统的密码验证

3.防御方法

例十四:代码控制光驱

1.光驱为何无故弹出

2.破译脚本解决问题

第三章 通讯工具安全防范

例十五:QQ黑客防范

1.QQ为什么不安全

2.QQ如何被攻击

3.QQ安全措施

例十六:拒绝QQ的黑客程序

1.QQ千夫指简介

2.QQ千夫指的攻击方式

3.如何防范QQ千夫指

例十七:QQ狙击手IpSniper的防范

1.QQ狙击手功能简介

2.安装与卸载

3.使用技巧

4.常见问题解答

例十八:QQ被探测对策

1.为什么被探测

2.防止被探测

例十九:QQ密码的解除与防范

1.本地解除

2.在线解除

3.另类解除

例二十:找回丢失的QQ密码

1.采用正当手段取回

2.用木马找回丢失的QQ

例二十一:另类QQ伴侣

1.干扰类

2.密码类

3.防护类

4.其他类

例二十二:邮件密码解除与防范

1.邮箱密码的解除

2.POP3方式收取邮件

3.邮箱密码的安全设置

例二十三:流影的防范

1.流影简介

2.控制命令

3.启动流影

4.实例演习

例二十四:聊天室干扰与防范

1.实例演习

2.防御方法

第四章 账号密码安全

例二十五:口令安全

1.流光的使用

2.测试流光

3.其他工具介绍

4.流光防范

例二十六:Windows XP密码被窃取的恢复

1.Windows密码大盗的使用

2.创建恢复用户密码的启动软盘

3.通过双系统删除密码

例二十七:找回丢失的系统管理员密码

1.截取的原理

2.安装Getpassword

3.使用方法

4.中止与删除

5.疑难解答

例二十八:防“爆破”密码解霸

1.密码解霸功能简介

2.需要工具

3.爆破过程

例二十九:杜绝FTP密码窃取

1.谁动了我的密码

2.缓存口令提取实例演习

3.缓存密码的安全防范

例三十:管理员的密码安全

1.什么是系统管理员

2.系统管理员密码被盗排名

3.解除系统管理员密码

4.系统管理员密码的安全防范

第五章 代理跳板的设置与使用

例三十一:远程跳板的使用与防范

1.代理跳板原理

2.使用流光探测远程主机

3.防范方法

例三十二:用SocksCap32代理提高网速

1.SocksCap32功能简介

2.安装SocksCap32

3.通过SocksCap32代理上网

例三十三:用Sock5代理保护安全

1.通过代理防止IP被探测

2.代理为什么能保证IP不被探测

3.连续代理原理

4.功能示意图

5.制作步骤

例三十四:用WinGate设置代理

1.为什么代理能提速

2.WinGate功能简介

3.利用WinGate共享访问Internet

4.利用WinGate管理局域网

5.WinGate的安装与设置

6.WinGate与其他Proxy软件的比较

7.WinGate高级设置问答

例三十五:Sygate代理使用方法

1.Sygate代理原理

2.安装前的准备工作

3.安装Sygate

4.Sygate管理

例三十六:使用Sock5上QQ

1.为什么要隐藏IP

2.如何隐藏IP

3.注意事项

例三十七:动态代理IP技术

1.涉及工具

2.设置流程

例三十八:Windows下的Sock代理

1.多重代理的实现

2.操作步骤

3.检查链接情况

例三十九:使用代理跳板流程

1.演习准备

2.使用方法

例四十:实战Socksonline Build

例四十一:SockscapV2和SnaKeSKserver设置代理跳板

1.演习准备

2.架设跳板

3.检验代理的工作情况

第六章 木马防范全攻略

例四十二:防范黑暗天使

1.黑暗天使简介

2.黑暗天使的功能

3.黑暗天使的使用方法

4.防洪方法

例四十三:清除BO2000木马

1.BO2000的特点

2.BO2000的组成

3.BO2000服务器端程序的配置

4.BO2000客户端程序操作和命令解释

5.BO2000服务器端程序的清除

例四十四:防范广外幽灵的入侵

1.广外幽灵的作用

2.测试广外幽灵

3.防范方法

例四十五:清除反弹木马网络神偷

1.网络神偷简介

2.反弹端口工作原理

3.网络安全终结者

4.测试网络神偷

例四十六:防范聪明基因

1.聪明基因简介及工作原理

2.聪明基因的危害

3.检测聪明基因存在的方法

4.清除聪明基因的方法

例四十七:冰河病毒版的危害及防范

1.为何称之为病毒版

2.测试环境

3.测试其危害程度

4.木马复活

5.彻底清除木马的方法

例四十八:木马冰河实例演习

1.冰河特性

2 测试流程

例四十九:速深DameWare

1.DameWare功能简介

2.演示小技巧

例五十:木马隐身大法

1.为什么木马要隐身

2.木马隐身技术简介

例五十一:手工杀除Wollf木马

1.Wollf功能简介

2.查获与杀除Wollf木马

第七章 病毒、炸弹的防范

例五十二:CIH病毒防范

1.CIH病毒种类及危害

2.表现形式、危害及传染途径

3.病毒的运行机制

4.病毒的发作

5.病毒的检测

例五十三:Spida病毒防范

1.病毒特征

2.感染过程

3.总结

例五十四:蠕虫狮子病毒防范

1.蠕虫狮子的危害

2.病毒介绍

3.三个版本的区别

4.阻止传播

5.检查是否被感染

6.检测蠕虫

7.事故恢复

例五十五:手机病毒防范

1.手机病毒的来源

2.手机病毒的主要攻击方式

3.手机病毒的主要类型

4.防御方法

例五十六:“求职信”病毒防范

1.认识“求职信”病毒

2.详细描述(基于Windows 2000平台)

3.病毒查杀方案

4.预防措施

5.相关问答

例五十七:清除RedCode

1.RedCode简介

2.病毒分析

3.繁殖中的IP地址分析

4.木马演示

5.详细分析

6.解决方法

例五十八:“圣诞CIH”病毒防范

1.“圣诞CIH”的危害

2.病毒分析及查杀

例五十九:对欢乐时光病毒的防范

1.欢乐时光简介

2.病毒的危害性

3.中毒后的症状

4.判断是否感染病毒

5.消灭病毒的方法及技巧

6.杀毒时的注意事项

7.预防被欢乐时光感染

例六十:江民炸弹防范方法

1.相关介绍

2.逻辑炸弹事件追忆

3.深入分析

例六十一:文本炸弹防范方法

1.什么是文本炸弹

2.炸弹生成原理

例六十二:网络炸弹面面观

1.什么是网络炸弹

2.QQ炸弹实例演示

3.邮件炸弹实例演示

例六十三:CIH数据恢复

1.磁盘系统基础知识

2.CIH数据恢复的基本思路

3.恢复被CIH破坏硬盘数据的实例

4.数据恢复经验

第八章 网吧攻防实战

例六十四:找回“网吧管理专家”丢失的密码

1.“网吧管理专家”密码丢失

2.启用被禁止编辑的注册表

3.具体操作

例六十五:解除网络限制的实例演习

1.网吧限制功能

2.美萍电脑安全卫士

3.万象幻境网吧管理系统

例六十六:万象幻镜漏洞探密

1.万象幻境漏洞初探

2.解除方法

3.总结

例六十七:美萍安全设置

1.安全防御级别约定

2.攻击方案

3.方法追忆

4.设置共享破除权限

例六十八:全面解读美萍

1.工具准备

2.测试开始

3.限制级别低

4.限制级别中

5.限制级别高

例六十九:深入揭秘美萍

1.利用地址栏

2.利用文件下拉菜单

3.利用邮件编辑器

4.利用安全模式

5.利用DOS实模式

第九章 IIS漏洞探密

例七十:Unicode攻防测试A

1.准备工具

2.开始测试

例七十一:Unicode攻防测试B

1.测试流程

2.sam._的文件的取得

3.*.cif的取得

4.得到密码文件后的操作

5.工具的使用

6.两种密码文件的解除工具

例七十二:析透Unicode漏洞

1.漏洞检测方法

2.主要命令介绍

3.上传文件方法

例七十三:Unicode深入探秘

1.测试环境

2.测试工具

3.假定主机

4.实例演习

例七十四:Unicode漏洞完美解决方法

1.发现问题

2.测试流程

3.漏洞补救

例七十五:用Unicode提升使用权限

1.利用漏洞获得权限

2.详细描述

3.取得管理员权限

例七十六:Unicode扫描器的编写

1.演示实例中的技巧

2.示例代码

例七十七:字符模式IIS

1.测试

2.注意事项

例七十八:IDQ测试

1.需要系统和工具

2.测试环境

3.测试流程

例七十九:Printer溢出

1.发现问题

2.受影响的系统

3.漏洞的活动范围

4.漏洞的起因

5.什么是ISAPI扩展

6.ISAPI扩展的问题

7.打印ISAPI扩展存在的错误

8.什么是缓存溢出

9.常见问题解答

10.Printer远程溢出软件的使用

11.漏洞的消除

例八十:Web安全解决方案

1.安装注意事项

2.Windows NT安全设置

第十章 解读输入法漏洞

例八十一:用DWRCC远程安装3389服务

1.寻找共享主机

2.安装DWRCC

例八十二:另类远程安装3389服务

1.发现问题

2.开始开启服务

3.判断终端服务到底有没有安装

例八十三:利用输入法

1.测试环境

2.准备工具

3.开始测试

例八十四:输入法利用完全心得

1.发现问题

2.利用输入法漏洞的过程

3.注意事项

4.解决办法

5.攻防问答

例八十五:巧妙更改Terminal Server端口

1.Terminal Server端口概述

2.修改方法

例八十六:深入分析3389服务

1.第一种方法

2.第二种方法

3.第三种方法

4.第四种方法

5.第五种方法

例八十七:登陆漏洞最终解决

1.登录漏洞简介

2.测试流程

例八十八:终端监控

1.终端监控介绍

2.操作示例

第十一章 其他

例八十九:IPC$漏洞测试

1.测试过程

2.防御思路

3.IPC$详解

4.进一步测试

5.测试流程

6.解决方法

例九十:Cookie攻防实例演习

1.发现问题

2.Cookie欺骗原理

3.Cookie欺骗演习

4.IE的Cookie漏洞

5.hosts文件解释

例九十一:Cookie实例深入分析

1.Cookie作用及潜在的危险

2.Cookie的建立

3.读取和显示Cookie

4.Cookie欺骗的实现

例九十二:SQL服务器漏洞测试

1.为什么MSSQL漏洞可怕

2.危险的由来

3.实现的过程

例九十三:巧妙禁止用户恶意关机

1.利用从远端系统强制关机

2.不响应远程的“强行关机”操作

例九十四:日志秘密攻略

1.为什么要删除日志

2.删除日志步骤

3.总结

例九十五:肉机中FTP奥秘

1.为何FTP肉机不能上传

2.肉机中建立自己的FTP

例九十六:Windows XP安全隐患的防范

1.存在UPNP漏洞的系统

2.UPNP漏洞攻击方式

3.解决方法

例九十七:RPC溢出漏洞防范

1.RPC漏洞详细描述

2.扫描漏洞

3.利用漏洞攻击

4.安装补丁防范攻击

例九十八:DDoS攻击与防范

1.DDoS原理

2.工具分析

3.实战DDoS攻防

例九十九:保卫80端口免受攻击

1.80端口的重要性

2.保护80端口的方法

3.使用日志文件

例一百:WSU权限实例演习

1.Windows系统安全准则

2.WSU作用简介

3.WSU获取权限实战

附录 系统安全问答