暗战洗礼 黑客这样炼成

强人讲堂 视频尽显攻防

共6小时40课高品质语音教学视频
额外超值赠送2.5小时28讲视频

【书名】暗战强人. 黑客攻防入门全程图解
【作者】武新华
【ISBN】978-7-121-09175-9
【出版社】电子工业出版社
【出版日期】2009年9月
【定  价】49.80元(含视频DVD 1张)
【宣传语】
披露黑客练功全过程
识破黑客入侵小伎俩
轻松实现从菜鸟到大虾
练就黑客终极必杀技
【内容简介】
本书以配图、图释、标注、指引线框等丰富的图解手段,辅以浅显易懂的语言,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且详细地讲述了防御黑客攻击的方法,并对入侵过程中常见问题进行必要的说明与解答。全书共分为15章,主要包括:如何成为一名黑客,黑客需要掌握的基本知识,网络安全技术基础,加密解密技术基础,软件破解技术基础,防不胜防的病毒攻击,揭秘木马技术,恶意网页代码技术,漏洞攻击技术,跳板、后门与日志的清除,系统清理与间谍软件清除,防火墙和入侵检测技术,网络通信工具的攻击与防范,系统账号入侵与防范,系统安全防御实战等内容。

随书所附的DVD光盘提供了多种网络安全及黑客工具的教学视频,汇集了众多黑客高手的操作精华。

本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

特别声明:
根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读本书后不要使用本书中介绍的黑客技术对别人进行攻击,否则后果自负,切记,切记!
【本书光盘结果图】

【目录】
第1章  如何成为一名黑客 1
1.1  黑客的前世今生 2
1.1.1  黑客的由来 2
1.1.2  黑客的现状 2
1.2  成为黑客需要哪些知识 3
1.2.1  学习编程 3
1.2.2  使用操作系统 4
1.2.3  掌握计算机网络 5
1.2.4  培养学习的态度 6
1.3  创建安全测试环境 6
1.3.1  安全测试环境的概念 6
1.3.2  虚拟机软件概述 7
1.3.3  用VMware创建虚拟系统 8
1.3.4  虚拟机工具安装 16
1.3.5  在虚拟机上架设IIS服务器 18
1.3.6  在虚拟机中安装网站 20
1.4  专家点拨:常见问题与解答 22
1.5  总结与经验积累 22
第2章  黑客需要掌握的基础知识 23
2.1  黑客知识基础 24
2.1.1  进程、端口和服务概述 24
2.1.2  Windows命令行概述 28
2.1.3  DOS系统常用命令 32
2.1.4  Windows注册表 40
2.1.5  Windows常用服务配置 41
2.2  网络应用技术 45
2.2.1  TCP/IP协议簇 45
2.2.2  IP协议 46
2.2.3  ARP协议 47
2.2.4  ICMP协议 48
2.3  专家点拨:常见问题与解答 50
2.4  总结与经验积累 50

第3章  网络安全技术基础 51
3.1  网络攻击和防御 52
3.1.1  黑客攻击流程 52
3.1.2  网络防御 53
3.2  信息收集概述 55
3.2.1  Google Hack 55
3.2.2  使用系统命令 56
3.3  网络扫描技术 57
3.3.1  ping扫描技术 57
3.3.2  端口扫描技术 57
3.3.3  漏洞扫描技术 58
3.4  黑客常用扫描嗅探软件 59
3.4.1  Nmap的使用 59
3.4.2  X-Scan的使用 60
3.4.3  Sniffer的使用 63
3.4.4  lceSword的使用 65
3.5  专家点拨:常见问题与解答 68
3.6  总结与经验积累 68
第4章  加密和解密技术基础 69
4.1  密码学概述 70
4.1.1  密码体制分类 70
4.1.2  分组密码 71
4.1.3  密码算法 72
4.2  加密和解密技术 72
4.2.1  系统账户密码的安全 73
4.2.2  使用Windows的EFS加密文件 75
4.2.3  使用LC5破解密码 77
4.3  使用第三方软件对文件加密 79
4.3.1  Folder Vault加密技术 79
4.3.2  SecuKEEPER加密技术 80
4.4  破解MD5加密实例 84
4.4.1  本地破解MD5 84
4.4.2  在线破解MD5 86
4.5  专家点拨:常见问题与解答 87
4.6  总结与经验积累 87
第5章  软件破解技术基础 89
5.1  软件破解基础 90
5.1.1  软件保护 90
5.1.2  反汇编概述 90
5.1.3  反汇编Hello World程序实例 91
5.2  IDA Pro反汇编工具 93
5.2.1  IDA Pro介绍 93
5.2.2  IDA Pro使用实例 95
5.3  W32Dasm静态分析工具 96
5.3.1  W32Dasm的介绍 96
5.3.2  W32Dasm的使用实例 97
5.4  软件破解使用工具 101
5.4.1  十六进制编辑器UltraEdit 101
5.4.2  注册表监视器Regshot 102
5.4.3  脱壳工具ProcDump 104
5.5  专家点拨:常见问题与解答 105
5.6  总结与经验积累 105
第6章  防不胜防的病毒攻击 107
6.1  病毒概述 108
6.1.1  什么是病毒 108
6.1.2  病毒的工作原理 110
6.2  病毒分析与自制 111
6.2.1  经典病毒分析 111
6.2.2  自制脚本病毒 114
6.3  手动查杀病毒 115
6.3.1  查看系统进程 115
6.3.2  搜索注册表 116
6.3.3  删除病毒 117
6.4  使用杀毒软件 118
6.4.1  NOD32杀毒软件 119
6.4.2  江民杀毒软件 122
6.4.3  金山毒霸杀毒软件 126
6.5  专家点拨:常见问题与解答 131
6.6  总结与经验积累 131
第7章  揭秘木马技术 133
7.1  木马概述 134
7.1.1  什么是木马 134
7.1.2  木马原理概述 135
7.2  木马启动技术 136
7.2.1  用注册表启动木马 136
7.2.2  系统服务启动木马 137
7.2.3  系统配置文件启动木马 137
7.3  常见的木马档案 138
7.3.1  木马的伪装与隐藏 138
7.3.2  Winsock介绍 140
7.4  常见的木马类型 141
7.4.1  合并端口木马 141
7.4.2  ICMP木马 142
7.4.3  反弹端口型木马 142
7.4.4  原始套接字木马 145
7.5  木马检测与清除 145
7.5.1  手动检测木马 145
7.5.2  木马的清除步骤 146
7.5.3  木马的预防与清除 147
7.6  木马攻击实例 160
7.6.1  准备工作 160
7.6.2  木马植入 166
7.7  专家点拨:常见问题与解答 168
7.8  总结与经验积累 169
第8章  恶意网页代码技术 171
8.1  网页恶意代码概述 172
8.1.1  什么是网页恶意代码 172
8.1.2  网页恶意代码的特点 172
8.2  网页恶意代码攻击的形式 173
8.2.1  网页恶意代码脚本 174
8.2.2  网页恶意代码攻击 176
8.3  恶意网页代码的修复与防范 184
8.3.1  网页恶意代码的修复 184
8.3.2  网页恶意代码的防范 193
8.4  专家点拨:常见问题与解答 196
8.5  总结与经验积累 197
第9章  漏洞入侵技术 199
9.1 系统漏洞基础 200
9.1.1 系统漏洞概述 200
9.1.2 常见系统漏洞 200
9.2  利用Unicode漏洞实施入侵 203
9.3  IIS漏洞入侵 209
9.4  SAM数据库漏洞入侵 212
9.5  IPC$漏洞 214
9.5.1  IPC$漏洞概述 214
9.5.2  IPC$漏洞入侵 215
9.6  SQL注入实例 219
9.6.1  手工注入攻击 219
9.6.2  NBSI 2.5注入 221
9.7  专家点拨:常见问题与解答 224
9.8  总结与经验积累 224
第10章  跳板、后门与日志的清除 225
10.1  跳板与代理服务器 226
10.1.1  代理服务器概述 226
10.1.2  跳板概述 227
10.1.3  轻松设置代理服务器 227
10.1.4  自己动手制作一级跳板 228
10.2  克隆账号和后门技术 230
10.2.1  实现手工克隆账号 231
10.2.2  命令行方式下制作后门账号 234
10.2.3  克隆账号工具 237
10.2.4  用Wollf留下木马后门 238
10.2.5  简析SQL后门技术 239
10.3  巧妙清除日志文件 240
10.3.1  利用elsave清除日志 240
10.3.2  手工清除服务器日志 241
10.3.3  用清理工具清除日志 243
10.4  恶意进程的追踪与清除 244
10.4.1  区分进程和线程 244
10.4.2  查看、关闭和重建进程 245
10.4.3  隐藏进程和远程进程 248
10.4.4  消灭潜藏在自己机器中的病毒进程 251
10.5  专家点拨:常见问题与解答 252
10.6  总结与经验积累 253
第11章  系统清理与间谍软件清除 255
11.1  间谍软件概述 256
11.1.1  运用Spybot清除隐藏的间谍 256
11.1.2  运用Ad-Aware拦截间谍广告 259
11.1.3  对潜藏的“间谍”学会说“不” 261
11.2  金山系统清理专家 264
11.2.1  查杀恶意软件 264
11.2.2  修复IE浏览器 265
11.2.3  启动项管理 266
11.2.4  进程管理 266
11.2.5  清除历史记录 267
11.2.6  其他特色功能的概述 268
11.3  瑞星卡卡网络守护神 271
11.3.1  查杀流行木马 271
11.3.2  实现漏洞扫描与修复 272
11.3.3  实现系统修复 273
11.4  奇虎360保险箱 274
11.4.1  修复系统漏洞 274
11.4.2  查杀恶意插件 275
11.4.3  对系统进行全面诊断与修复 276
11.4.4  免费查杀病毒 276
11.5  反黑精英Anti Trojan Elite 277
11.5.1  系统设置 277
11.5.2  实施监控 279
11.5.3  实施扫描 280
11.6  专家点拨:常见问题与解答 282
11.7  总结与经验积累 283
第12章  防火墙和入侵检测技术 285
12.1 防火墙技术基础 286
12.1.1 防火墙概述 286
12.1.2 防火墙的应用 286
12.2 入侵检测 300
12.2.1  入侵检测概述 300
12.2.2 入侵检测原理 301
12.2.3 入侵检测的分类 303
12.2.4 RealSecure系统介绍 304
12.3 专家点拨:常见问题与解答 305
12.4 总结与经验积累 306
第13章  网络通信工具的攻击与防范 307
13.1  腾讯QQ的攻击 308
13.1.1  腾讯QQ的攻击原理 308
13.1.2  聊天记录的攻击 309
13.2  腾讯QQ的密码攻击与防范 310
13.2.1  盗取QQ的密码 310
13.2.2  QQ密码保护 315
13.3 “QQ信息炸弹”的攻击与防范 329
13.4  MSN的攻击与防范 333
13.4.1  Msn Messenger Hack盗号揭秘 333
13.4.2  用MessenPass查看本地密码 334
13.4.3  用MSN Messenger Keylogger查看密码 335
13.4.4  MSN密码的保护 335
13.5  专家点拨:常见问题与解答 339
13.6  总结与经验积累 341
第14章  系统账号入侵与防范 343
14.1  Windows系统账号与口令 344
14.1.1  破解BIOS开机口令 344
14.1.2  更改与伪装Administrator账号 346
14.1.3  破解Windows系统管理员口令 350
14.1.4  识破混入管理员组的Guest账号 350
14.1.5  Guest账号权限管理 352
14.1.6  伪装账户的破解与防范对策 354
14.1.7  实现SAM跨系统攻防 357
14.1.8  建立隐藏账号 359
14.2  Windows系统本地物理攻防 364
14.2.1  绕过Windows系统的身份认证 364
14.2.2  星号密码查看器 368
14.2.3  设置Windows自动登录 369
14.2.4  绕过防火墙 369
14.3  专家点拨:常见问题与解答 373
14.4  总结与经验积累 374
第15章  系统安全防御实战 375
15.1  建立系统漏洞防御体系 376
15.1.1  扫描系统可疑漏洞 376
15.1.2  修补系统漏洞 378
15.1.3  设置Web服务安全 383
15.1.4  监视系统操作进程 385
15.1.5  实例:免费网络防火墙ZoneAlarm 388
15.2  实战数据恢复 391
15.2.1  什么是数据恢复 391
15.2.2  造成数据丢失的原因 392
15.2.3  EasyRecovery数据恢复工具 392
15.2.4  简洁易上手的恢复工具FinalData 395
15.3  防病毒软件使用实战 396
15.3.1  瑞星2009使用实战 396
15.3.2  卡巴斯基使用实战 398
15.4  专家点拨:常见问题与解答 400
15.5  总结与经验积累 401

暗战强人系列pub.jpg

暗战强人:黑客攻防入门全程图解_pub.jpg

黑客攻防入门全程图解pub.jpg

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/9215421/viewspace-611403/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/9215421/viewspace-611403/

暗战洗礼 黑客这样炼成--《暗战强人. 黑客攻防入门全程图解》相关推荐

  1. 黑客是如何炼成的(自学黑客4大知识点)

    前言 网学黑客技术的人越来越多了,不少人都不知道该怎么学,今天就来详细的说一说黑客是如何炼成的. [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VPrPJ7Qc-162 ...

  2. 从鳄鱼哥尼流绘本思考,数据分析师是怎样炼成的?(二)

    作者:友盟+王晓荣 本文为故事连载,共计五期,本文为第二期,这是一个半调侃式的故事,很多情景都暗含了作者过往的经历.主线是一个数据分析师的成长历程,暗线会分享数据运营的三阶段:基础分析体系搭建.精细化 ...

  3. 赫卡忒的眼眸:微光手机“夜视仪”是怎样炼成的?

    古希腊神话中,有一位黑夜女神赫卡忒.她徘徊于夜幕之中,月色之下,是旅人与艺术家的守护者,甚至曾经帮助过宙斯等主神,备受万神的尊敬. 而赫卡忒也是一位乐意接受凡人祈祷的女神,夜色到来时,人们会来到山顶进 ...

  4. [转载] 钢铁是怎样炼成的——第一部第二章

    参考文献:尼·奥斯特洛夫斯基(著), 黄树南(译). 钢铁是怎样炼成的. 桂林: 漓江出版社, 2005. 一个惊天动地的消息像旋风一样刮进了这个小城:"沙皇被推翻了!"城里的人都 ...

  5. 巨杉数据库:金融级数据库是怎样炼成的

    巨杉数据库:金融级数据库是怎样炼成的 巨杉数据库SequoiaDB是一家特立独行的金融级数据库厂商.大型企业客户需要"原厂"金融级数据库产品和服务,巨杉数据库坚持以此为宗旨,历经6 ...

  6. 田永强:优秀的JavaScript模块是怎样炼成的

    转自:http://blog.jobbole.com/26101/ 引言:如今的JavaScript已经是Web上最流行的语言,没有之一.从GitHub上的语言排行榜https://github.co ...

  7. 最强AlphaGo怎样炼成?刚刚,DeepMind团队进行了全面解读

    安妮 李林 发自 凹非寺 量子位 出品 | 公众号 QbitAI 昨天AlphaGo再次震惊所有人. 刚刚,这个史上最强围棋AI的两位主要开发者,David Silver和Julian Schritt ...

  8. 奋斗者——一个高级咨询师是怎样炼成的

    就在"以人为本"的口号响彻东西南北.席卷大河上下的社会风潮里,华为的企业文化却旗帜鲜明地拒绝了泛泛的"以人为本"理念,硬朗地提出了"以奋斗者为本&qu ...

  9. 《钢铁是怎样炼成的》读后感集合「15篇」

    做正确的事,再把事情做正确.读后感下面是原创文章网小编整理的<钢铁是怎样炼成的>读后感集合[15篇],欢迎大家阅读和收藏一下噢. <钢铁是怎样炼成的>读后感1 里面让我感受最深 ...

  10. javascript 优秀模块是这样炼成的

    引言:如今的JavaScript已经是Web上最流行的语言,没有之一.从Github上的语言排行榜https://github.com/languages上即可看出,也是如今最为活跃的开源社区.随着N ...

最新文章

  1. Java中文编码小结
  2. 多线程——NSThread、GCD、NSOperation
  3. [蓝桥杯2019初赛]年号字串-数论+模拟
  4. 检测正常和不正常图_医生提醒:激素正常不等于内分泌正常,带你走出内分泌失调误区...
  5. PC-[WIN7]此计算机无法联接家庭组
  6. 使用ApiPost按顺序传参及测试多个接口
  7. Codeforces Gym 101174 B. Bribing Eve
  8. mips指令简单入门
  9. Android 非功能性测试(性能测试)
  10. react实现上传文件进度条功能_js上传文件(可自定义进度条)
  11. 一个基于场景感应的android智能手机防丢失系
  12. EasyExcel快速上手
  13. 陕西省职业计算机考试试题,2013陕西省计算机等级考试试题 二级C试题试题及答案...
  14. 数学速算法_掌握这11种小学数学题型,期末稳坐学霸之位!
  15. Html 标签详细整理
  16. CC攻击和DDoS攻击的区别是什么
  17. Swift5中的M_PI
  18. Python的字符编码
  19. Detectron2入门教程
  20. java抽象类构造方法_Java 抽象类中构造方法的作用?如何理解?

热门文章

  1. c51单片机跑马灯汇编语言,单片机的跑马灯简单汇编程序
  2. 所需即所获:像IDE一样使用 vim
  3. Spark SQL案例:分组排行榜
  4. 【递归练习】阿克曼函数
  5. REGEXP_REPLACE SQL正则表达式
  6. 13家电脑品牌来源大揭底
  7. MATLAB 绘图函数及绘图辅助
  8. 华为扩大内存代码_荣耀手机扩大内存代码_华为手机内存扩大拨号代码
  9. 使用Liquid实现简单的数据交换
  10. 利用Python实现财务分析/经营分析自动化