科技>计算机
新手学黑客攻防(入门篇)

新手学黑客攻防(入门篇)"

作者:梵绅科技
ISBN:978-7-300-10053-1
定价:¥22
字数:377千字
页数:
出版时间:2009-03-20
开本:32
版次:1-1
装帧:平装
出版社:中国人民大学出版社
简介

前言

黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。对这些人的正确英文叫法是cracker,有人翻译成“骇客”。黑客和骇客根本的区别是:黑客们建设,而骇客们破坏,也有人把黑客叫做hacker。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。
黑客的原意是指那些精通操作系统和网络技术,并利用其专长编制新程序的人。这些人往往都掌握着非凡的计算机技术和网络知识,除了无法通过正当的手段物理性破坏他人的计算机和帮助他人重装操作系统外,其他大部分电脑操作他们都能通过网络做到。例如,将别人的计算机当作跳板盗取其他计算机内的文件,造成别人的计算机崩溃,磁盘格式化,监视他人计算机或者偷窥他人隐私,远程控制他人计算机,入侵网站服务器替换该网站的主页,下载用户数据库造成商业损失,攻击网站服务器使其无法被用户访问等。黑客技术现在已经逐渐被越来越多的人掌握和开发。目前世界上有许多黑客网站,这些站点都会介绍一些常用的攻击方法和系统的一些漏洞,并免费提供攻击软件供网友下载和使用,这样系统和站点遭受网民攻击的可能性就变大了。但是黑客技术同时又是一把双刃剑,如果我们了解了常用的黑客技术,就可以更好地保护自己的计算机不被恶意攻击。

目录

第1章 黑客基础知识 1.1  黑客的概述 1.2  黑客必经的两道门:IP地址与端口  1.2.1 IP和IP地址  1.2.2 端口的概述  1.2.3 查看端口  1.2.4 关闭端口和限制端口 1.3  黑客常用命令  1.3.1 路由与网关  1.3.2 ping命令  1.3.3 net命令  1.3.4 telnet命令  1.3.5 ftp命令  1.3.6 netstat命令  1.3.7 tracert命令  1.3.8 ipconfig命令  1.3.9 route命令  1.3.10 netsh命令  1.3.11 arp命令 1.4  黑客入侵方式第2章 Windows系统中的漏洞 2.1  Windows系统的安全隐患  2.1.1 Windows系统漏洞产生的原因  2.1.2 Windows系统漏洞的安全隐患 2.2  Windows 2000系统中的漏洞  2.2.1 输入法漏洞  2.2.2 Unicode漏洞  2.2.3 ISAPI缓冲区扩展溢出漏洞  2.2.4 MS SQL Server的SA空密码漏洞  2.2.5 系统管理权限漏洞  2.2.6 路径优先漏洞  2.2.7 NetDDE消息权限提升漏洞  2.2.8 RDP拒绝服务漏洞  2.2.9 域控制器拒绝服务漏洞  2.2.10 事件查看器存在缓冲区溢出  2.2.11 UDP套接字拒绝服务漏洞  2.2.12 安全账户管理漏洞  2.2.13 IIS 5.0 的HTR映射远程堆溢出漏洞  2.2.14 IIS 5.0的ASP缓冲溢出漏洞  2.2.15 Narrator本地密码信息泄露漏洞  2.2.16 SMTP认证漏洞  2.2.17 IIS 5.0/5.1 验证漏洞  2.2.18 SQL Server的函数库漏洞  2.2.19 IIS 5.0 伪造Content-Length拒绝服务漏洞  2.2.20 调试寄存器漏洞  2.2.21 drwtsn32.exe文件漏洞  2.2.22 快捷方式漏洞  2.2.23 UTF漏洞  2.2.24 IIS 5.0 SEARCH方法远程攻击漏洞  2.2.25 LDAP漏洞  2.2.26 IIS 5.0 拒绝服务漏洞  2.2.27 Telnet漏洞  2.2.28 登录服务恢复模式空密码漏洞  2.2.29 默认注册许可漏洞  2.2.30 域账号锁定漏洞  2.2.31 终端服务器登录缓存溢出漏洞  2.2.32 ActiveX参数漏洞  2.2.33 IIS 5.0 Cross-Site scripting漏洞  2.2.34 组策略漏洞  2.2.35 Outlook Express数字签名缓冲区溢出漏洞  2.2.36 ActiveX控件漏洞  2.2.37 SMB漏洞  2.2.38 网络连接管理器漏洞 2.3  Windows XP系统中的漏洞  2.3.1 UPnP缓冲溢出漏洞  2.3.2 压缩文件夹远程任意命令执行漏洞  2.3.3 升级程序漏洞  2.3.4 帮助和支持中心漏洞  2.3.5 服务拒绝漏洞  2.3.6 Windows Media Player漏洞  2.3.7 热键漏洞  2.3.8 RDP漏洞  2.3.9 VM漏洞  2.3.10 账号快速切换漏洞45第3章 个人计算机的安全防护策略第4章 信息搜集、嗅探与扫描第5章 木马的入侵第6章 远程控制技术第7章 QQ攻防战第8章 电子邮件攻防战第9章 网页攻防战第10章 防范木马与黑客第11章 信息隐藏与后门清理

作者简介

编辑推荐

作者寄语

电子资料

www.luweidong.cn

下一个