圖書信息
出版社: 企業管理出版社; 第1版 (2010年7月1日)
平裝: 397頁
正文語種: 簡體中文
開本: 16
ISBN: 780255523X, 9787802555235
條形碼: 9787802555235
尺寸: 26 x 18.4 x 2.6 cm
重量: 581 g
作者簡介
吳長坤,有統計學和計算機套用技術雙碩士學位,編寫過資料庫、網路程式,精於在網路搜尋資料,樂於站在前人的肩上,花最少的時間,做更多的事;深諳黑客之道的捷徑,有被黑客攻擊的惱怒,也有敲開“後門”的愉悅!常邀游於網路世界,樂此不疲。
內容簡介
《黑客攻防入門與實戰》內容簡介:進攻,無堅不摧;防守,固若金湯。掃描嗅探,監聽網路信息,鎖定連線埠,有的放矢,遠程控制,秘而不宣,木馬植入,悄然無聲,突破網路,自得其樂,盜號技巧,防人一招,密碼入侵,攻其不備……
那些成為傳奇黑客的人物並不是遙不可及的,如果你願意,也可以達到他們的高度,甚至超越他們。
媒體評論
黑客王國被人類學家們稱為一種精英文化。在這裡你不是憑藉你對別人的統治來建立地位和名望,也不是靠美貌,或擁有其他人想要的東西,而是靠你的奉獻。尤其是奉獻你的時間、你的才智和你的技術成果。
——Bob Metcalfe(黑客乙太網之父)
目錄
第1章 黑客是什麼
1.1 黑客的定義
1.1.1 黑客與駭客
1.1.2 中國黑客簡史
1.2 中國黑客常用的八種工具及攻擊手段
1.2.1 冰河木馬
1.2.2 Wnuke
1.2.3 Shed
1.2.4 Superscan
1.2.5 ExeBincl
1.2.6 信箱終結者
1.2.7 流光
1.2.8 溯雪
第2章 六個常用攻防事例
2.1 勁舞團狂暴升級
2.2 網銀賬號泄漏
2.3 ADSL賬號遠程盜取
2.4 暗處偷窺
2.5 Windows系統萬能登錄
2.6 掃描與入侵
第3章 黑客連線埠鎖定目標
3.1 掃描目標主機IP與連線埠
3.1.1 IPScan掃描活動主機
3.1.2 使用NetSuper掃描共享資源
3.1.3 區域網路查看工具LanSee
3.1.4 掃描目標主機開啟的連線埠
3.1.5 Nm印連線埠掃描器
3.1.6 綜合掃描器X-scan
3.1.7 流光連線埠掃描
3.2 一個經典的系統入侵實例
3.2.1 入侵主要方法與步驟
3.2.2 一個經典的系統入侵實例
3.3 如何防範黑客掃描
第4章 嗅探器截取信息
4.1 區域網路嗅探與監聽
4.2 Sniffer介紹
4.2.1 SnifferPro安裝與功能簡介
4.2.2 捕獲報文查看
4.2.3 捕獲數據包後的分析工作
4.2.4 設定捕獲條件
4.2.5 報文傳送
4.2.6 SnifferPro運用實例
4.3 經典嗅探器SnifferP0rtable
4.4 防禦sniffer攻擊
4.4.1 怎樣發現Sniffer
4.4.2 抵禦Sniffer
4.4.3 防止Sniffer的工具Antisniff
4.5 使用螢幕間諜監視本地計算機
4.5.1 軟體功能面板
4.5.2 記錄瀏覽
4.6 Linux系統下的嗅探器
4.6.1 如何利用嗅探器TcpDump分析網路安全
4.6.2 Linux環境下黑客常用嗅探器分析
第5章 遠程控制套用
5.1 WindowsXP的遠程協助
5.1.1 WindowsXP下請求遠程協助
5.1.2 WindowsXP遠程協助設定
5.2 WindowsVista的遠程協助
5.3 PCAnywhere工程控制計算機
5.4 QQ遠程協助
5.5 VNC工程控制計算機
5.6 RemoteAdmin工程控制計算機
5.7 DameWareNTUtilities遠程控制
5.8 對區域網路中的工作站進行高效管理的技巧
5.9 Linux遠程桌面和Linux遠程控制詳解
5.9.1 通過XManager遠程桌面控制Linux
5.9.2 Linux作業系統下搭建VNC遠程控制軟體
第6章 木馬植入與防範
6.1 什麼是木馬
6.1.1 木馬的定義
6.1.2 木馬的發展
6.1.3 木馬的特徵
6.1.4 木馬的功能
6.1.5 木馬的分類
6.2 冰河木馬
6.2.1 冰河木馬簡介
6.2.2 冰河木馬入侵實例
6.3 冰河木馬防範與反攻
6.3.1 冰河木馬的防範
6.3.2 冰河木馬反攻
6.3.3 冰河木馬入侵防範反攻實例
6.4 新生代“灰鴿子”木馬控制實戰
6.4.1 灰鴿子木馬
6.4.2 配置灰鴿子服務端(木馬)
6.4.3 遠程入侵服務端(被控端)
6.5 灰鴿子入侵
6.5.1 深入剖析灰鴿子上線原理
6.5.2 灰鴿子遠程控制
6.6 灰鴿子木馬常見問題解決方案
6.7 清除計算機中的灰鴿子
6.8 木馬傳播的主要方法與途徑
第7章 突破網路中的限制
7.1 使用代理上網突破網路限制
7.1.1 突破區域網路上網限制
7.1.2 代理伺服器
7.1.3 用代理獵手搜尋代理伺服器
7.2 突破網路下載限制
7.2.1 解除禁止右鍵和網頁嵌入播放網頁
7.2.2 FlashGet添加代理突破下載限制
7.2.3 NetTmnspon突破下載法
7.2.4 突破迅雷速度限制
7.2.5 解除網咖下載限制
7.2.6 BT下載穿透防火牆
7.2.7 下載SWF檔案
第8章 QQ、電郵盜號揭秘
8.1 獲取QQ密碼
8.1.1 盜取QQ密碼
8.1.2 揭秘木馬如何盜取QQ密碼
8.2 查看QQ聊天記錄
8.2.1 利用“QQ聊天記錄查看器”查看聊天記錄
8.2.2 防範聊天記錄被偷窺
8.3 QQ安全防範
8.3.1 QQ保鏢
8.3.2 申請密碼保護
8.4 網咖內嗅探出QQ密碼的陰謀
8.5 QQ避開攻擊的七大秘技
8.6 電子信箱入侵實例
8.6.1 利用流光破解郵件賬號
8.6.2 使用流光竊取POP3信箱的密碼
第9章 密碼入侵與防範
9.1 常見系統口令入侵實例
9.1.1 解除CMOS口令
9.1.2 解除系統密碼
9.2 巧除word與Excel文檔密碼
9.2.1 清除word密碼
9.2.2 清除Excel密碼
9.3 清除壓縮檔案密碼
9.3.1 密碼恢復工具也成黑客幫凶
9.3.2 巧妙設定,讓壓縮檔案無懈可擊
9.4 黑客破解密碼的心理學