书籍详情
《黑客攻防大师》[39M]百度网盘|亲测有效|pdf下载
  • 黑客攻防大师

  • 出版时间:2009-07
  • 热度:11219
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

内容简介

黑客的出现可以说是当今信息社会中有目共睹、不容忽视的独特现象。一些黑客的网络袭击行为有意或无意地对社会造成了不同程度的危害。为了捍卫信息社会的安全,《黑客攻防大师(第2版)》以客观实例为基础,结合了作者长期实践的心得体会,从多个角度来分析了黑客“攻”与“防”的全过程,包括扫描、系统漏洞、远程控制、木马连接、木马防杀、痕迹清理、嗅探捕获、网站入侵、加密解密等内容。《黑客攻防大师(第2版)》绝不是为那些动机不良的人提供支持,而是最大限度地唤醒人们的网络安全意识,以让广大网民共同重视信息安全存在的威胁,并有效防范。

内页插图

目录

第1章 黑客入门基础
1.1 网络中的黑客
1.1.1 什么是黑客
1.1.2 黑客攻击的过程
1.2 认识IP地址
1.2.1 什么IP地址
1.2.2 公网IP与私有IP
1.2.3 动态IP和固定IP
1.2.4 私有IP地址分段
1.2.5 IP的类型
1.2.6 子网掩码
1.2.7 特殊的回路IP
1.2.8 NAT网络地址转换
1.3 端口与协议
1.3.1 什么是端口
1.3.2 端口分类
1.3.3 常见的端口
1.3.4 限制端口
1.4 DNS域名地址
1.4.1 什么是DNS
1.4.2 获取DNS地址

第2章 打造黑客训练营
2.1 认识虚拟机
2.2 配置虚拟机环境安装虚拟系统
2.2.1 安装虚拟系统前的初始配置
2.2.2 更改虚拟机配置
2.2.3 更改磁盘文件路径
2.2.4 安装虚拟系统
2.3 安装VMwareTools
2.3.1 什么是VMwareTools
2.3.2 不同操作系统VMwareFools安装方法
2.3.3 访问主机资源
2.4 VMware的快照和克隆
2.4.1 使用快照恢复系统
2.4.2 使用克隆恢复系统
2.5 组建虚拟局域网
2.5.1 VMware的4种组网模式
2.5.2 用VMware组建虚拟网络环境
2.6 搭建虚拟机网站平台
2.6.1 搭建ASP网站平台
2.6.2 搭建PHP脚本运行环境

第3章 信息扫描与目标锁定
3.1 搜索网络重要信息
3.1.1 通过IP获取目标主机地理位置
3.1.2 网站注册信息查询
3.2 扫描目标主机的lP与端口
3.2.1 认识扫描器
3.2.2 IPScan扫描活动主机
3.2.3 使用NetSuper扫描共享资源
3.2.4 局域网查看工具LanSee
3.2.5 扫描目标主机开启的端口
3.3 功能丰富的SuperScan
3.3.1 域名(主机名)和IP相互转换
3.3.2 使用SuperScan的Ping功能
3‘3.3 利用SuperScan检测端口
3.4 能探测漏洞的X.Scan
3.4.1 认识X.Scan
3.4.2 使用X.Scan扫描目标主机
3.4.3 X.Scan地理位置查询功能
3.5 能破解账户密码的“流光
3.5.1 “流光”的特点
3.5.2 使用“流光”扫描目标主机
3.5.3 查看“流光”扫描报告
3.5.4 关于字典文件的说明
3.5.5 使用“流光”注意事项
3.6 防范黑客扫描

第4章 认证与系统漏洞的入侵
4.1 经典的IPC$入侵
4.1.1 扫描IPC$洞主机
4.1.2 利用IPC$连接漏洞主机
4.1.3 建立后门账号
4.1.4 WindowsXP的IPC$连接
4.1.5 IPC$连接失败的原因
4.1.6 防范IPC$入侵
4.2 Tehlet控制目标主机
4.2.1 认识Telnet
4.2.2 Telnet入侵Windows2000
4.2.3 Felnet入侵WindowsXP
4.2.4 防范Telnet入侵
4.3 缓冲区溢出漏洞
4.3.1 什么是缓冲区溢出漏洞
4.3.2 缓冲区溢出实例
4.3.3 工具批量入侵
4.4 拒绝服务攻击
4.4.1 拒绝服务攻击原理
4.4.2 拒绝服务攻击举例
4.5 分布式拒绝服务攻击
4.5.1 分布式拒绝服务攻击原理
4.5.2 分布式攻击实例
4.5.3 分布式拒绝服务攻击的防范

第5章 远程控制目标系统
5.1 扫描漏洞入侵Windows实例
5.1.1 扫描远程主机是否存在NT弱口
5.1.2 使用I)ameWare入侵漏洞主机
5.2 Radmin入侵实例
5.2.1 使用Radmin远程控制
5.2.2 Radmin服务端安装技巧
5.3 pcAnywhere的远程控制
5.3.1 DcAnvwhere的工作原理
5.3.2 被控端设置
5.3.3 主控端设置
5.3.4 网络连接的优化配置
5.3.5 远程控制的实现
5.4 方便易用的WinVNC
5.4.1 利用WinvNC的正向连接
5.4.2 利用WinVNC的逆向连接
5.5 WindowsVista远程协助使用详解
5.5.1 改进的Windowsvista远程协助
5.5.2 远程桌面与远程协助
5.5.3 发送Windowsvista的远程协助请求
5.5.4 接受远程协助请求
5.5.5 远程协助其他设置
5.6 内网中的WindowssXP远程协助设置
5.6.1 通过网关做端口映射
5.6.2 启用被控端远程控制
5.6.3 远程协助
5.6.4 远程桌面

第6章 木马开启后门的入侵
第7章 木马的伪装与防杀
第8章 行踪隐藏与痕迹清理
第9章 嗅探器截取数据信息
第10章 QQ攻防实战
第11章 电子邮件攻破解与欺骗
第12章 网站入侵技术分析
第13章 密码破解与防范

精彩书摘

第1章 黑客入侵基础
1.1 网络中的黑客
Intemet(因特网)的普及使人们的工作生活发生了翻天覆地的变化,可是在Intemet世界中却没有人来管理。如同武侠小说中的“江湖”一样,在这个没有王法的世界中滋生出了许多正派和邪派的力量,他们有秩序的建立者,也有潜在的破坏者,他们被人们统称为——黑客。下面让我们走进黑客的世界,一同揭开黑客神秘的面纱。
1.1.1 什么是黑客
在人们眼中,黑客是一群专业技能超群、聪明绝顶、精力旺盛的年轻人,致力于破译各种密码,查找各种系统漏洞,以便偷偷地、未经允许地闯入政府、企业或他人的计算机系统窥视他人的秘密数据。那么什么是黑客呢?
黑客,英文名为Hacker,是指对计算机信息系统进行非授权访问的人员。人们通常认为黑客是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问的人。
早期的黑客主要入侵程控电话系统,找出其中的漏洞,借以享受免费的电话业务。随着计算机网络的诞生和发展,他们对网络产生了越来越浓厚的兴趣。最初他们闯入他人计算机系统的本意不在攻击对方和造成破坏,而是凭借自己的专业技能发现其中的漏洞,进入系统后留下一定的标记,以此来炫耀自己的能力。
20世纪60年代,在美国麻省理工学院的人工智能实验室里,有一群自称为黑客的学生们以编制复杂的程序为乐趣,当初他们并没有功利性目的。此后不久,连接多所大学计算机实验室的美国国防部实验性网络APARNET建成,黑客文化便通过网络传播到更多的大学乃至社会。后来,有些人利用手中掌握的“绝技”,借鉴盗打免费电话的手法,擅自闯入他人的计算机系统,干起见不得人的勾当。随着APARNET逐步发展成为因特网,黑客们的活动天地越来越广阔,人数也越来越多,形成鱼龙混杂的局面。近年来,随着因特网在全球的飞速发展,各种恶性的非法闯入事件更是频频发生,对世界各国计算机系统的安全构成极大的威胁,于是在人们的心目中,黑客的形象也就被抹了黑。
黑客侵入计算机系统是否造成破坏以及破坏的程序,因其主观动机不同而有很大的差别。的确有一些黑客纯粹出于好奇心和自我表现欲而闯入他人的计算机系统,他们可能只是窥探一下别人的秘密或隐私,并不打算窃取任何数据和破坏系统。另有一些黑客出于某种原因,如泄私愤、报复、抗议而侵入和篡改目标网站的内容,羞辱对方。例如l999年5月以美国为首的北约炸毁我驻南使馆后,曾有一批自称“正义的黑客”纷纷闯入白宫、美国驻华使馆、美国国防部和美国空军等官方网站,篡改其主页,以示抗议。
第三类就是恶意的攻击和破坏,其危害性最大,所占的比例也最大。有的谋取非法的经济利益,如盗用账号非法提取他人的银行存款,或对被攻击对象进行勒索,使个人、团体、国家遭受重大的济损失,还有的蓄意毁坏对方的计算机系统,为一定的政治、军事、经济目的服务。系统中重要的程序数据可能被篡改、毁坏,甚至全部丢失,导致系统崩溃、业务瘫痪,后果不堪设想。
……

前言/序言

如今“黑客”一词已经让许多网民闻之色变了,因为指不定哪时你的游戏账户会不翼而飞,隐私信息被人偷偷曝光,邮件也被人恶意截取……层出不穷的黑客事件已经让人们开始重视黑客带来的威胁。为了不让自己成为任人宰割的“肉鸡”,为了追回失去的信息财富,为了维护尊严给入侵者正义的反击,通晓黑客技术也成为网上谋生的一种手段。
很多读者都会有一个疑惑:尽管翻阅了很多黑客技术书籍,但仍然觉得徘徊在黑客世界外。这是可以理解的,其实大家都明白只有当理论与实践相结合才能融会贯通,可是要靠入侵他人计算机来践行所学到的知识却是违法行为,因此很多读者并没有实践的机会。此外,黑客技术关联较广,涉及到计算机技术的方方面面,可谓是博大精深,例如在介绍木马入侵的时候,就会谈到不同网络环境中木马连接的方法,其中牵涉到如网关、端口映射、动态域名等一系列网络概念,等讲到木马防杀的时候又要先了解特征码、加壳、加花等汇编知识。可想而知,对于初学者来说,当然会感到云里雾里不知如何学起,这就是为什么不少读者感到黑客入门难的原因了。
为了让读者了解和熟悉黑客攻击手段,我们出版了《黑客攻防大师》第一版,该版非常注重知识的系统性,开篇即为读者排解网络基础中的诸多疑难,接着再教大家模拟真实的网络环境以备实践,然后全面介绍黑客的攻防实战,这样的编排使得整体上层次分明,既让读者能亲手实践所学知识,也让读者不再为某个专业术语而中途“卡壳”。另外,在章节上也将黑客的丰要行为进行拆分,大致包括捕捉目标、尝试连接、完全控制、留下后门以及清理足迹等一系列过程,以让读者对黑客入侵的思路有个清晰的轮廓。