黑客攻防疑难解析与技巧800例

出版时间:2008-9  出版社:中国铁道出版社  作者:华师傅资讯 编著  页数:249  字数:369000  

前言

随着计算机网络技术的发展,黑客与网络安全逐渐成为人们关注的热点。怎样认识黑客与防范黑客,保证系统与网络的安全,导致了黑客与反黑客的较量。黑客,或因为“欲望”、“好奇”,或其他原因,经常神出鬼没于黑暗和光明交接的缝隙,利用各种千奇百怪的入侵软件,自由出入于大大小小的公私领域,在用户疏于防范的时候突然现身,叫人防不胜防!如何在网络中生存,成为每个网络使用者必备的基本认识。在当今这个科技发达的时代,网络在人们的工作、生活和学习中起着重要作用,但目前大多数用户的网络安全知识还很匮乏,在遇到别有用心者的入侵时不知道该如何应对。本书的主要目的就是让读者在尽可能短的时间内,了解黑客入侵原理、常用工具以及攻击方式,并在熟悉基本网络安全知识的前提下,掌握基本的反黑知识、工具和防范技巧,从而揭开黑客的神秘面纱,让广大用户对网络安全高度重视起来,从而采取相关的方法来制定相应的自救措施,“害人之心不要有,防人之心不可无”,也是这个道理。本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书从内容和层次上可以分为13章:第1章介绍黑客的入侵命令,培养用户最基本的黑客攻防技能;第2~3章讲解针对Windows98/Me/NT/2000/XP操作系统的黑客攻击方式和防范技巧:第4章讲解木马的工作原理以及黑客如何利用木马入侵计算机,培养用户封杀木马的技能:第5章针对国人最常用的即时聊天工具——QQ软件,讲解黑客如何盗取号码、qq尾巴病毒的发作原理、破解本地加密聊天记录等,分析黑客入侵QQ的原理并提出解决办法:第6~7章讲解黑客如何入侵系统、邮件、网站及网吧,从而增强用户的防范意识:第8~10章讲解如何破解系统、邮箱、程序、文档的密码,从而使用工具进行反入侵;第11~12章讲解综合防范技能,封堵黑客可能利用的系统漏洞和端口;第13章讲解系统被黑客破坏的情况和如何快速恢复注册表和系统。本书附带一张精心开发的专业级多媒体教学光盘。它采用了语音讲解、情景式教学、详细的图文对照和真实的情景演示等方式,紧密结合书中的内容对各个知识点进行了深入的讲解,以便于读者快速地对书中的知识点进行消化。同时,本书所涉及的软件全部保存在光盘中,利于读者获取和使用,由于篇幅的缘故,更多的案例不能收录到本书正文中,为此,我们将更多的相关内容和案例附在光盘中,以便于读者随时查阅。本书由华师傅资讯编著,张燕、吴万军、王利、水淼、张亮、周鹏、李立明、束庆丰、杨杰、朱静、年夫兰、唐国祥、李平、王春燕、尹瑜、刘琢、黄海、冯玉川、吴燕群、潘天、胡平、汪玲、张德友、朱小怀、丁霞共同精心编写而成,由于编者水平有限,书中难免有疏漏和不妥之处,希望广大读者批评指正,本书从保障计算机系统和数据的安全实际需要出发,分析黑客常用的攻击方式和手段,其目的是让更多的读者认识和了解黑客,从而防范黑客,而不是让读者利用黑客技术和手段去攻击别人的计算机系统。因此,最后我们特别声明:利用本书所传授的技术或利用本书光盘中的黑客软件所引起的一切法律和社会后果,由具体行为人负责。

内容概要

本书是指导初学者快速掌握黑客攻防操作和应用的入门书籍。书中详细地介绍了初学者必须掌握的基本知识、使用方法和操作步骤,并对初学者在学习过程中经常遇到的问题进行了专家级的指导,以免初学者在起步的过程中走弯路。    本书内容丰富、全面,图文并茂,深入浅出,以图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保障网络安全。本书适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的参考书。

书籍目录

第1章 剖析黑客入侵命令 1-1 ping命令有哪些功能 1-2 ping命令返回信息的含义是什么 1-3 如何判断目标主机的操作系统类型 1-4 怎样测试网卡是否工作正常 1-5 如何测试网络协议是否工作正常 1-6 如何测试网络连接情况 1-7 如何测试网关 1-8 怎样比较测试数据包的大小对反应时间的影响 1-9 如何长时间测试网络连接 1-10 如何获取网站服务器IP地址 1-11 如何自定义数据包检测服务器的返回时间 1-12 如何自定义数据包大小检测服务器返回时间  1-13 如何测试host文件  1-14 黑客如何破坏网络通信  1-15 ipconfig命令有什么功能  1-16 如何显示本机IP地址  1-17 如何显示TCP/IP配置详细信息  1-18 如何释放IP地址  1-19 如何更新动态IP地址  1-20 什么是网卡MAC地址  1-21 如何实现IP和MAC绑定  1-22 在局域网如何隐身  1-23 如何搞定系统服务  1-24 如何实现IPCS董接  1-25 如何管理用户账户  1-26 如何管理网络  1-27 如何管理共享资源  1-28 如何查看网络连接 1-29 如何显示系统进程信息 1-30 如何终止系统进程 1-31 如何获取NetBIOS信息 1-32 at命令为何不能使用 l-33 at命令有哪些高级用法 1-34 如何远程复制文件 1-35 如何判别系统类型 1-36 如何远程管理信箱 1-37 如何配置Telnet 1-38 如何实现上传下载 1-39 如何跟踪路由数据包 1-40 doskey命令有哪些特殊功能 1-41 黑客如何使用echo命令黑网页 1-42 如何一次执行多个命令 1-43 如何快速修改文件扩展名关联 1-44 如何更改网络配置 1-45 如何实现网络配置备份和还原 1-46 如何快速编辑注册表 1-47 如何诊断DNS故障 1-48 如何关闭计算机第2章 Windows 9x攻防实战  2-1 黑客如何入侵Windows 9x  2-2 如何解决NetBIOS隐患  2-3 如何设置共享资源密码  2-4 如何使用设备名称解析漏洞进行攻击  2-5 怎样防止蓝屏攻击  2-6 如何利用扩展名存在的缓冲溢出漏洞  2-7 怎么利用漏洞绕过登录验证_  2-8 UPnP漏洞为什么导致系统遭受多种攻击  2-9 什么是Cookies漏洞 ……第3章  Windows NT/2000/XP攻防实战第4章  牧马记第5章  QQ主题乐园第6章  炸弹里的秘密第7章  黑客网吧在线第8章  密码的破解第9章  从入侵到反入侵第10章  网络特种兵第11章  安全防范第12章  安全漏洞与端口检查第13章  系统备份与恢复

章节摘录

菜鸟提问:听说Windows系统自带一个功能强大的网络命令:ping。利用ping命令可以测试TCP/lP协议是否正常工作、测试网络是否畅通。请问ping命令有哪些功能?理论点拨:ping是测试网络连接状况以及信息包发送和接收状况非常有用的工具,是网络测试最常用的命令。ping向目标主机(地址)发送一个数据包,要求目标主机收到后给予答复,从而判断网络的响应时间和本机是否与目标主机(地址)连通。实战解决:单击“开始”→“运行”菜单命令,在打开的“运行”对话框中输入cmd,单击“确定”按钮,可以打开命令提示符窗口,在命令提示符窗口的提示符后输入ping命令,按【Enter】键,可以显示ping命令的帮助信息,如图1一l所示。ping命令有很多功能,在使用ping命令时,使用不同的参数,可以进行不同的测试。表1-1对ping命令的各项参数的功能进行了说明。当用户不能通过某一应用程序访问远程主机时,可进行如下之一的操作和判断。(1)如果网络管理员对该远程主机使用ping命令进行联机检查,结果成功:接着,在用户端对远程主机执行ping命令,结果也成功,则说明网络故障可能是由用户使用的应用程序造成的。(2)如果网络管理员的ping命令执行成功而用户的ping命令执行不成功,则故障原因可能是用户端的网络配置文件有问题。(3)如果网络管理员和用户的ping命令都失败了,这时可注意ping命令显示的出错信息,这种出错信息通常分为三种情况:菜鸟提问:当用户在使用ping命令时,比如:程序就会返回一连串的英文提示信息,这些信息的含义是什么?理论点拨:简单地说,ping就是一个测试程序,按照默认设置,Windows上运行的ping命令发送4个1CMP(网间控制报文协议)回送请求。如果一切正常,每个32字节数据,应能得到4个回送应答。正在将32字节数据(Windows默认,但可改变)发送到远程服务器后的数字20210836156就是该服务器的IP地址,所以有时也可用来实现域名与IP地址的转换功能。

编辑推荐

《黑客攻防:疑难解析与技巧800例》适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的参考书。讲解黑客攻防原理让黑客无遁形,识破黑客的各种攻击伎俩,用事实说话,真实地重现黑客攻防实战场面,知己知彼百战不殆,保护网络案例保护个人隐私,放心地享受网络生活。

图书封面

评论、评分、阅读与下载


    黑客攻防疑难解析与技巧800例 PDF格式下载


用户评论 (总计4条)

 
 

  •   刚到,看了一下感觉不错,等有时间了再给看
  •   这是一本实用且实惠的好书,从订书到拿到书用了六天,速度较慢。
  •   有些东西还很使用,但是有些现在都不怎么用到了
  •   基本上没有什么用。
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7