新手学黑客攻防入门篇.docx

上传人:b****5 文档编号:30756415 上传时间:2023-08-20 格式:DOCX 页数:10 大小:18.34KB
下载 相关 举报
新手学黑客攻防入门篇.docx_第1页
第1页 / 共10页
新手学黑客攻防入门篇.docx_第2页
第2页 / 共10页
新手学黑客攻防入门篇.docx_第3页
第3页 / 共10页
新手学黑客攻防入门篇.docx_第4页
第4页 / 共10页
新手学黑客攻防入门篇.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

新手学黑客攻防入门篇.docx

《新手学黑客攻防入门篇.docx》由会员分享,可在线阅读,更多相关《新手学黑客攻防入门篇.docx(10页珍藏版)》请在冰豆网上搜索。

新手学黑客攻防入门篇.docx

新手学黑客攻防入门篇

新手学黑客攻防(入门篇)

内容简介

随着互联网技术的不断发展,信息交流更加高效、便捷,各种新的网络功能不断涌现,网络在促进经济发展、推动社会进步和提高人们的生活质量等方面发挥着越来越重要的作用。

然而与此同时,网络的安全问题也变得日趋严重,需要引起每一个电脑用户的重视。

在网络中有一群被称为“黑客”的神秘人物。

最早黑客是指热心于计算机技术、水平高超的电脑专家,尤指程序设计人员。

但到了今天,黑客已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。

作为一个有一定操作经验的电脑用户,读者有必要了解一些黑客的知识,通过模拟黑客的行为准则以及入侵网络的方式、方法,反过来发现自身存在的问题,做好防范工作,从而最终保证自己的数据信息和网络财产的安全。

本书共11章。

第1章介绍黑客的基础知识,包括黑客入侵的途径、入侵命令以及入侵的方式。

第2章介绍Windows系统中存在的安全隐患和漏洞。

第3章介绍针对Windows系统中存在的漏洞如何设置电脑,从而实现防范黑客通过漏洞攻击电脑的目的。

第4章~第6章介绍黑客从信息收集、植入木马、到最后进行远程控制与入侵的一个完整流程。

第7章~第9章介绍黑客如何对QQ、电子邮件与网页进行攻击,以及电脑用户应该怎样防范。

第10章介绍防范木马与黑客的一些小方法。

最后的第11章介绍被黑客入侵后,如何隐藏信息与创建后门。

本书采用全彩印刷,配1张多媒体教学视频光盘。

彩色印刷能使图文对比更加鲜明、直观,使学习过程更加愉悦。

多媒体教学视频让读者像看电视一样学电脑,学习效果立竿见影。

第1章 黑客基础知识

1.1黑客的概述

1.2 黑客必经的两道门:

IP地址与端口

1.2.1IP和IP地址

1.2.2端口的概述

1.2.3查看端口

1.2.4关闭端口和限制端口

1.3黑客常用命令

1.3.1路由与网关

1.3.2ping命令

1.3.3net命令

1.3.4telnet命令

1.3.5ftp命令

1.3.6netstat命令

1.3.7tracert命令

1.3.8ipconfig命令

1.3.9route命令

1.3.10netsh命令

1.3.11arp命令

1.4黑客入侵方式

第2章 Windows系统中的漏洞

2.1 Windows系统的安全隐患

2.1.1Windows系统漏洞产生的原因

2.1.2Windows系统漏洞的安全隐患

2.2Windows2000系统中的漏洞

2.2.1输入法漏洞

2.2.2Unicode漏洞

2.2.3ISAPI缓冲区扩展溢出漏洞

2.2.4MSSQLServer的SA空密码漏洞

2.2.5系统管理权限漏洞

2.2.6路径优先漏洞

2.2.7NetDDE消息权限提升漏洞

2.2.8RDP拒绝服务漏洞

2.2.9域控制器拒绝服务漏洞

2.2.10事件查看器存在缓冲区溢出

2.2.11UDP套接字拒绝服务漏洞

2.2.12安全账户管理漏洞

2.2.13IIS5.0的HTR映射远程堆溢出漏洞

2.2.14IIS5.0的ASP缓冲溢出漏洞

2.2.15Narrator本地密码信息泄露漏洞

2.2.16SMTP认证漏洞

2.2.17IIS5.0/5.1验证漏洞

2.2.18SQLServer的函数库漏洞

2.2.19IIS5.0伪造Content-Length拒绝服务漏洞

2.2.20调试寄存器漏洞

2.2.21drwtsn32.exe文件漏洞

2.2.22快捷方式漏洞

2.2.23UTF漏洞

2.2.24IIS5.0SEARCH方法远程攻击漏洞

2.2.25LDAP漏洞

2.2.26IIS5.0拒绝服务漏洞

2.2.27Telnet漏洞

2.2.28登录服务恢复模式空密码漏洞

2.2.29默认注册许可漏洞

2.2.30域账号锁定漏洞

2.2.31终端服务器登录缓存溢出漏洞

2.2.32ActiveX参数漏洞

2.2.33IIS5.0Cross-Sitescripting漏洞

2.2.34组策略漏洞

2.2.35OutlookExpress数字签名缓冲区溢出漏洞

2.2.36ActiveX控件漏洞

2.2.37SMB漏洞

2.2.38网络连接管理器漏洞

2.3WindowsXP系统中的漏洞

2.3.1UPnP缓冲溢出漏洞

2.3.2压缩文件夹远程任意命令执行漏洞

2.3.3升级程序漏洞

2.3.4帮助和支持中心漏洞

2.3.5服务拒绝漏洞

2.3.6WindowsMediaPlayer漏洞

2.3.7热键漏洞

2.3.8RDP漏洞

2.3.9VM漏洞

2.3.10账号快速切换漏洞

第3章 个人计算机的安全防护策略

3.1计算机的密码设置

3.1.1设置开机登录密码

3.1.2设置待机后恢复密码

3.1.3设置屏保恢复后的密码

3.2注册表安全设置

3.2.1注册表的概述

3.2.2防止系统隐私信息被泄露

3.2.3关闭默认共享

3.2.4设置Windows的自动登录

3.2.5驱除系统中的随机启动木马

3.2.6清除恶意代码

3.2.7防止SYN洪水攻击

3.3组策略的安全设置

3.3.1组策略的概述

3.3.2重命名默认账户名

3.3.3账户锁定策略

3.3.4设置密码策略

3.3.5禁止访问注册表

3.3.6禁止访问控制面板

3.3.7隐藏桌面上的系统图标

3.3.8设置用户权限

3.3.9防止用户使用添加或删除程序

3.3.10限制使用应用程序

3.4WindowsXP的安全设置

3.4.1开启Windows防火墙

3.4.2给文件加密

3.4.3锁定计算机

3.4.4给系统打补丁

第4章 信息搜集、嗅探与扫描

4.1信息搜集

4.1.1获取IP地址

4.1.2根据IP地址获取地理位置

4.1.3查询网站备案信息

4.2检测系统漏洞

4.2.1扫描器的概述

4.2.2搜索局域网共享资源

4.2.3使用LanExplorer搜索

4.2.4使用MBSA检测系统安全性

4.3嗅探器的使用

4.3.1嗅探器概述

4.3.2用SnifferPortable捕获数据

4.3.3用“艾菲网页侦探”捕获网页内容

4.4端口扫描

4.4.1端口扫描的原理与分类

4.4.2使用X-Scan进行端口扫描

4.4.3使用SuperScan进行端口扫描

第5章 木马的入侵

5.1木马的概述

5.1.1木马的概念和结构

5.1.2木马的种类

5.1.3木马的特征

5.1.4木马的入侵方式

5.1.5木马的伪装手段

5.1.6识别木马

5.1.7防范木马的入侵

5.2捆绑木马

5.2.1使用“EXE捆绑机”捆绑木马

5.2.2其他常见的捆绑器

5.2.3网页木马生成器

5.3黑客常用的木马工具

5.3.1“冰河”木马

5.3.2“广外女生”木马

第6章远程控制技术

6.1基于认证入侵

6.1.1IPC?

入侵与防范

6.1.2Telnet入侵概述

6.2利用注册表入侵

6.2.1修改注册表实现远程监控

6.2.2开启远程注册表服务

6.3使用“远程控制任我行”远程控制软件

6.3.1配置“远程控制任我行”

6.3.2监视并控制远程计算机

6.4远程监视与控制

6.4.1使用“网络执法官”监控局域网

6.4.2使用QuickIP进行多点控制

第7章QQ攻防战

7.1黑客攻击QQ的常用手段

7.2利用本地信息攻击QQ

7.2.1使用“QQ聊天记录查看器”查看聊天记录

7.2.2利用本地资料破解QQ密码

7.3远程攻击QQ

7.3.1QQ强制聊天

7.3.2使用“QQ狙击手”进行IP探测

7.4保护好自己的QQ

7.4.1防止QQ密码被破译

7.4.2防范QQ炸弹

7.4.3防范IP地址被探测

7.4.4利用“QQ医生”查杀QQ木马病毒

7.4.5申请密码保护

第8章电子邮件攻防战

8.1电子邮件病毒

8.1.1邮件病毒定义及特征

8.1.2识别“邮件病毒”

8.1.3防范“邮件病毒”

8.2认识电子邮件炸弹

8.2.1电子邮件炸弹的定义

8.2.2电子邮件炸弹的危害

8.2.3防范电子邮件炸弹

8.3获取电子邮箱密码的方式

8.3.1使用WebCracker4.0获取Web邮箱密码

8.3.2使用“流光”探测电子邮箱账号与密码

第9章网页攻防战

9.1恶意代码

9.1.1恶意代码的概述

9.1.2非过滤性病毒

9.2常见的网页炸弹攻击原理与防御方法

9.3利用注册表清除恶意代码

9.3.1清除自动弹出的网页和对话框

9.3.2利用注册表还原被强行修改的IE标题栏和默认首页

9.3.3利用注册表清除网络实名

9.3.4注册表被恶意代码禁用

9.4IE浏览器的安全设置

9.4.1删除上网后的历史记录

9.4.2设置安全可靠的网页和不安全的网页

9.4.3屏蔽各种广告

第10章 防范木马与黑客

10.1防范IP地址和端口被探测

10.1.1设置代理服务器

10.1.2关闭端口

10.1.3配置安全策略保护端口

10.2驱逐间谍软件

10.2.1使用Ad-Aware驱逐间谍软件

10.2.2使用“安博士”检查间谍软件

10.3清除木马的常用软件

10.3.1使用“Windows进程管理器”管理进程

10.3.2使用“超级兔子”清除木马

10.3.3使用360安全卫士维护系统安全

第11章 信息隐藏与后门清理

11.1入侵隐藏技术

11.1.1跳板技术

11.1.2文件隐藏技术

11.1.3代理服务器

11.1.4Sock5代理跳板

11.1.5端口重定向

11.2账户隐藏技术

11.2.1利用“命令提示符”创建后门账户

11.2.2通过“注册表”创建后门账户

11.2.3清除隐藏账户

11.3其他常见的后门

11.3.1系统服务后门

11.3.2木马程序后门

11.4清除登录服务器的事件日志

11.4.1事件日志的概述

11.4.2手工清除自己计算机中的日志

11.4.3清除远程主机上的日志

11.4.4通过工具清除事件日志

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 笔试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1