|
|
|
|
移动端

目录(2)

《黑客攻防大曝光——社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘》本书介绍了社会工程学、计算机与手机安全相关的多方面知识。本节为目录。

作者:知雨科技来源:机械工业出版社|2017-11-29 16:37

开发者盛宴来袭!7月28日51CTO首届开发者大赛决赛带来技术创新分享

目录(2)

7.4.2 运用Real Spy Monitor监控网络 / 112
第8章 病毒曝光与防范 / 117
8.1 认识病毒 / 118
8.1.1 计算机病毒的特点 / 118
8.1.2 病毒的三个基本结构 / 118
8.1.3 病毒的工作流程 / 119
8.2 Restart病毒与U盘病毒曝光 / 120
8.2.1 揭秘Restart病毒 / 120
8.2.2 揭秘U盘病毒 / 123
8.3 VBS脚本病毒曝光 / 125
8.3.1 揭秘VBS脚本病毒生成机 / 125
8.3.2 揭秘VBS脚本病毒刷QQ
聊天屏 / 127
8.4 宏病毒与邮件病毒防范 / 128
8.4.1 宏病毒的判断方法 / 128
8.4.2 防范与清除宏病毒 / 128
8.4.3 全面防御邮件病毒 / 129
8.5 网络蠕虫病毒防范 / 130
8.5.1 网络蠕虫病毒实例分析 / 130
8.5.2 网络蠕虫病毒的全面防范 / 130
8.6 杀毒软件的使用 / 132
8.6.1 用NOD32查杀病毒 / 133
8.6.2 免费的专业防火墙ZoneAlarm / 134
第9 章 木马曝光与防范 / 136
9.1 认识木马 / 137
9.1.1 木马的起源与发展 / 137
9.1.2 木马的机体构造 / 137
9.1.3 木马的分类 / 138
9.2 揭秘木马的生成与伪装 / 139
9.2.1 曝光木马的伪装手段 / 139
9.2.2 曝光木马捆绑技术 / 140
9.2.3 曝光自解压捆绑木马 / 142
9.2.4 曝光CHM 木马 / 144
9.3 揭秘木马的加壳与脱壳 / 147
9.3.1 曝光ASPack 加壳 / 147
9.3.2 曝光“北斗压缩”多次加壳 / 149
9.3.3 使用PE-Scan 检测木马是否加过壳 / 150
9.3.4 使用UnASPack 进行脱壳 / 151
9.4 清除木马 / 152
9.4.1 通过木马清除专家清除木马 / 152
9.4.2 在Windows 进程管理器中管理计算机
进程 / 155
第10 章 常用软件加密解密技术 / 157
10.1 Excel 文件的加密解密 / 158
10.1.1 用Excel 自带功能加密 / 158
10.1.2 用Passware Kit Basic Demo 解密
Excel 文件 / 160
10.1.3 用AOPR 解密Excel 文件 / 161
10.1.4 用Excel Password Recovery 解密
Excel 文件 / 162
10.2 加密软件PGP 的使用 / 164
10.3 Word 文件的加密解密 / 168
10.3.1 用Word 自带功能加密 / 168
10.3.2 Word 密码破解器的使用 / 170
10.3.3 “风语者”文件加密器的使用 / 171
10.3.4 用AOPR 解密Word 文件 / 173
10.4 WinRAR压缩文件的加密解密 / 174
10.4.1 用WinRAR 加密文件 / 175
10.4.2 用ARPR 1.53 绿色版解密RAR
文件 / 176
10.5 ZIP 压缩文件的加密解密 / 177
10.5.1 用WinZip 加密文件 / 177
10.5.2 使用ARCHPR 解密ZIP 文件 / 179
10.5.3 利用ZIP 密码暴力破解工具探测
口令 / 180
10.6 EXE 文件的加密解密 / 181
10.6.1 使用“EXE 文件添加运行密码”
加密EXE 文件 / 181
10.6.2 用EXE 加壳保护工具加密EXE
文件 / 183
10.6.3 用加壳软件ASPack 加密EXE
文件 / 184
第11章 计算机后门技术 / 186
11.1 认识后门 / 187
11.1.1 后门的发展历史 / 187
11.1.2 后门的分类 / 187
11.2 揭秘账号后门技术 / 188
11.2.1 使用软件克隆账号 / 188
11.2.2 手动克隆账号 / 190
11.3 系统服务后门技术 / 193
11.3.1 揭秘使用instsrv创建系统服务
后门 / 193
11.3.2 揭秘使用Srvinstw创建系统服务
后门 / 194
11.4 检测系统中的后门程序 / 198
第12章 系统漏洞攻防 / 200
12.1 系统漏洞基础知识 / 201
12.1.1 认识系统漏洞 / 201
12.1.2 Windows系统常见漏洞 / 201
12.2 Windows 服务器系统 / 202
12.2.1 曝光入侵Windows服务器的
流程 / 202
12.2.2 NetBIOS漏洞 / 203
12.3 使用MBSA检测系统漏洞 / 207
12.3.1 MBSA 的安装 / 207
12.3.2 检测单台计算机 / 209
12.3.3 检测多台计算机 / 210
12.4 使用Windows Update修复系统
漏洞 / 210
第13章 网站安全防护 / 213
13.1 曝光SQL 注入攻击 / 214
13.1.1 Domain(明小子)注入工具曝光 / 214
13.1.2 啊D注入工具曝光 / 217
13.1.3 对SQL注入漏洞的防御 / 221
13.2 曝光PHP 注入利器ZBSI / 222
13.3 曝光Cookies注入攻击 / 223
13.3.1 曝光IECookiesView注入工具 / 223
13.3.2 曝光Cookies注入工具 / 225
13.4 曝光跨站脚本攻击 / 226
13.4.1 简单留言本的跨站漏洞 / 226
13.4.2 跨站漏洞 / 229


喜欢的朋友可以添加我们的微信账号:

51CTO读书频道二维码


51CTO读书频道活动讨论群:365934973

【责任编辑:book TEL:(010)68476606】

回书目   上一节   下一节
点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

Visual C# 2005技术内幕

本书提供了.NET框架下C#编程的详尽指南。书中详细介绍了.NET框架中的核心概念、使用GDI+编写高级用户界面、多线程程序设计、使用ClickOnc...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊