网络安全是目前非常热门的领域,无论是个人还是企业都越来越关注网络安全。
本书作者亲自在攻防一线,详细记录黑客在网络中常见的各种入侵行为,在本书中针对于账户密码与机密文件的网络安全,从"攻"和"防"两个不同的方面,以问题的形式,通过不同的网络安全案例,从多个角度为读者剖析了常见的入侵和反入侵的手法。使读者对账户密码与机密文件的网络安全攻防技术有较为深入的认识。
本书内容丰富、图文并茂、深入浅出,适用于对研究网络安全和对安全问题感兴趣的读者。
光盘内容为书中所用部分软件工具的安装程序。
程秉辉,大学毕业后就无所事事、逐水草而居,精通汇编语言、C、Windows API与Windows系统,有15年的奋斗经验,深刻了解微软的爱恨情仇,是生命中的转折点。从事写作至今十余年,发表过近百篇杂志文章,两岸三地共出书四十余本,黑客任务实战与Windows排困解难系列则是许多读
第0章 本书导读
第1章 账户密码攻防战一个人机
Q1 黑客会使用哪些方法从一般上网电脑中获取各种类型的用户名与密码
(例如:上网账户、网络银行账户、各种网上交易账户、游戏账户、Web-Mail邮箱账户、进入某个网页的会员账户、实时通信软件账户、Winelows登录账户、Telnet登录账户、FTP登录账户等)?有何特点?如何有效防护?
Q2 一般上网电脑如何应对黑客窃取各类账户密码,并彻底有效地进行防护?
Q3 黑客如何利用电子邮件骗取被黑者的各类用户名与密码?如何有效防护?
Q4 在人们对黑客通过电子邮件骗取账户密码产生警觉后,黑客会如何提高使用此方法成功的概率?
Q5 黑客如何假造登录网页让被黑者相信,以此提高成功获取账户密码的概率?
Q6 如何有效判断登录网页是否为假造的,避免被黑客窃取账户密码?
Q7 什么是仿冒网页(Phishing)?它如何演变与发展?黑客如何利用它来获取被黑者的账户密码?如何防护?
Q8 黑客如何简单、快速地假造相同的登录网页来获取被黑者的用户名与密码?
Q9 黑客如何利用官方登录网页进行钓鱼来获取账户密码?
Q10 如何判断登录网页是否为仿冒网页,以防止被黑客窃取账户密码?
Q11 黑客如何采用诈骗方法获取被黑者的用户名与密码?如何有效防止与防护?
Q12 黑客会使用什么方法让被黑者主动而且很快地在黑客的网页或邮件中输入用户名与密码?
Q13 对于利用手机短信服务骗取各种用户名与密码,有哪些彻底有效地防护措施?
Q14 黑客会如何快速地找出许多打开端口139与磁盘共享的Windows电脑,然后进行入侵?
Q15 黑客如何快速、轻易猜中Windows的磁盘共享密码(即端口139连接登录账户密码)?
Q16 黑客如何找出被黑电脑中可使用共享磁盘的登录用户名?
Q17 Win 9x或Win ME电脑的磁盘共享密码为何能100%破解?如何有效防护?
Q18 如何有效防止黑客猜中或破解磁盘共享密码(即端口139连接登录密码)?
Q19 黑客如何以暴力破解方式获取路由器、无线网络、无线基站、IP共享器或调
制解调器等设备的管理者登录用户名与密码?如何有效防护?
Q20 黑客如何借助入侵路由器、无线网络、无线基站、IP共享器或调制解调器来窃取ADSL账户密码?如何有效防护?
Q21 P2P软件是搜索与获取所想要文件的工具,为何能获取他人的用户名与密码呢?
Q22 黑客如何利用P2P软件获取他人的各种账户密码的?如何有效防护?
Q23 黑客如何利用P2P软件的搜索功能快速找出他人电脑中的各种账户密码?
Q24 如何有效防止P2P软件将电脑中的各类重要、隐私、机密文件外泄?
Q25 从被黑电脑中取到(不论是P2P软件找到或利用漏洞、木马、端口139入侵)的各种文件(如MS-World、Excel、PowerPoint、Access、PDP、ZIP、RAR、ACE、ARJ等)需要输入密码才可以打开,黑客会如何破解?
Q26 有些文件的密码可用密码寻回工具找出来,有些却不行,这是什么原因?黑客会如何进行破解?
Q27 如何有效防止各种隐私、重要或机密文件的密码被黑客破解或猜中?
第2章 账户密码攻防战——服务器
Q28 黑客会使用哪些方法从各类服务器中获取各种类型的用户名与密码(例如:网账户、网络银行账户、各种网上交易账户、游戏账户、Web—Mail邮箱账户、进入某个网页的会员账户、Windows登录账户、Telnet登录账户、FTP登录账户、POP3登录账户等)?各有何特点?如何有效防护?
Q29 各类服务器如何应对黑客窃取各类账户密码,并进行彻底有效的防护?
Q30 黑客如何从登录网页破解各种用户名与密码(例如:聊天网站、交友网站、购物网站、游戏网站、各种XX会员网站等)?
Q31 一般登录网页的用户名与密码分成哪几类?黑客如何分析与决定要下手的网页?什么样的登录网页账户黑客会放弃破解?
Q32 黑客如何分析与挑选比较容易破解出用户名与密码的登录网页?
Q33 黑客如何分析登录网页中输入用户名与密码的设计,以及找出表单(Form)中动作(Action)的地址,如此才能将这些资料给暴力破解工具使用?
Q34 黑客如何破解需要输入随机认证码的账户?有何困难与麻烦?
Q35 黑客会从各种实时通信软件(如QQ、Windows Live Messenger、雅虎通)的网页版进行破解吗?有何困难之处?
Q36 如何彻底有效地防止黑客利用暴力破解法猜出从网页登录的各种用户名与密码?
Q37 为何字典文件在暴力破解登录网页中占有举足轻重的地位?
Q38 有些黑客使用了多个字典文件(不论是用户名或密码)花了许多时间却一无所获,而有的黑客只使用几个字典文件就很快地猜出某个(或某些)用户名与密码,为何有如此大的差异?是什么原因造成的?
Q39 黑客如何对欲破解的各种登录网页(如Web-Mail或各种会员网站)进行分析,然后选择出(或创建)最适合的字典文件?
Q40 黑客如何针对欲破解的登录网页(如Web-Mail或各种会员网站)来设计专属的字典文件,如此才能提高破解成功的概率?
Q41 如何有效防止黑客利用各种字典文件猜出你的用户名与密码?
Q42 现在网络上可任意使用(匿名,AnonynIOUS:)的服务器(Proxy Server)屈指可数,黑客会使用哪些方法快速查找出可使用的服务器?有何特点?
Q43 在许多网站上列出了很多的服务器,但许多都已经不可用,黑客如何快速地找出其中可以使用的?
Q44 可与Internet连接的服务器(Proxy Server)并不一定就能用于登录网页的暴力破解,黑客要如何分析、判断与测试出真正可使用的服务器?
Q45 如何有效防止黑客通过服务器对登录网页进行暴力破解?
Q46 黑客如何从Web-Mail登录网页破解特定人(或任意人)的邮箱用户名与密码?有何困难之处?
Q47 黑客如何分析Web-Mail登录网页的设计,找出暴力破解工具需要使用的相关资料?
Q48 对于无法下手的Web-Mail登录网页,黑客会改用什么方法破解?
Q49 如何有效防止Web-Mail的用户名与密码被黑客破解?
Q50 黑客如何在茫茫网海中快速地找出任意的收信服务器(PO1?3或IMAP)?
Q51 黑客如何找出某个单位或公司的收信服务器(POP3或IMAP)?
Q52 黑客如何利用暴力破解法获取收信服务器(POP3或IMAP)中特定人(或任意人)的用户名与密码,如此就可以获取他人的信件?
Q53 黑客如何测试并找出POP3收信服务器的登录资料,然后设置在破解工具中使用?
Q54 如何有效防止收信服务器(POP3或IMAP)的用户名与密码被黑客破解?
Q55 黑客如何在茫茫网海中快速找出提供Telnet服务的电脑(也就是Telnet)服务器?
Q56 黑客如何利用暴力破解法获取Telnet服务器中特定人(或任意人)的用户名与密码后入侵?
Q57 对于各种不同登录状况的Telnet服务器,黑客要如何分析后使用暴力破解?
Q58 如何有效防止Telnet用户名与密码被黑客破解?
Q59 黑客如何在茫茫网海中陕速找出提供FTP服务的电脑(也就是FTP服务器)?
Q60 黑客如何利用暴力破解法获取FTP服务器中特定人(或任意人)的用户名与密码?
Q61 黑客如何破解出FTP账户密码后更改某个网站的网页?
Q62 黑客如何针对各种不同的FTP服务器设计或选择有效的暴力破解字典文件?
Q63 如何有效防止FTP用户名与密码被黑客进行暴力破解?
Q64 黑客如何利用搜索网站或相关工具找出特定人(或任意人)的某个用户名与密码?
Q65 黑客如何依照搜索结果不断调整搜索关键词来重新搜索,如此就能找到想要的信息?
Q66 在谷歌高级搜索中只能指定搜索某几种类型的文件,黑客是如何将其更改为搜索其他种类的文件?
Q67 搜索网站或相关工具为何会成为黑客查找他人用户名与密码的工具?如何有枯防范?
第3章 重要、机密、隐私文件攻防战
Q68 黑客通常使用哪些方法获取他人电脑中的各类重要、机密或隐私文件?有何特点?如何有效防护?
Q69 黑客如何利用P2P共享软件获取他人电脑中的各类重要、机密、隐私文件(如简历、通信簿、工作或作业文件、报价或商业文件等)?
Q70 黑客有什么技巧或方法可以有效提高利用P2P共享软件找到他人电脑中各类重要、机密、隐私文件的概率?如此就不会花许多时间找到一堆没价值的文件。
Q71 哪些条件与情况下,黑客才可能利用P2P共享软件找到与获取特定某人电脑中的重要、机密或隐私文件?
Q72 如何彻底有效地防止黑客使用P2P共享软件获取我们电脑中的重要、机密、隐私文件?
Q73 黑客如何利用P2P共享软件获取他人电脑中的各类实时通信软件(如QQ、Windows Live Messenger、雅虎通、Skype等)的聊天记录文件?
Q74 黑客如何思考与决定的搜索关键词,如此才能快速有效地找出他人的聊天记录文件,而不会花了许多时间找到许多没用的文件?
Q75 在哪些条件与情况下,黑客才可能利用P2P共享软件找到与获取特定电脑中的聊天记录文件?
Q76 如何彻底有效地防止黑客使用P2P共享软件获取我们电脑中的聊天记录文件?
Q77 黑客如何利用P2P共享软件获取他人电脑中的各类电子邮件(如Windows Mail、Outlook Express、Thunderbird、FOxMail等)?
Q78 黑客如何思考与决定的搜索关键词,如此才能快速有效地找出他人电脑中的电子邮件,而不会浪费许多时间一无所获?
Q79 在哪些条件与情况下,黑客才可能利用P2P共享软件找到与获取特定电脑中的电子邮件?
Q80 如何彻底有效地防止黑客使用P2P共享软件获取我们电脑中的电子邮件?
Q81 黑客如何利用P2P共享软件获取他人电脑中的各种多媒体文件(照片、图片或视频)?
Q82 黑客如何思考与决定的搜索关键词,然后快速有效地找出他人电脑中的多媒体文件,而不会花了许多时间找出许多非个人或隐私的多媒体文件?
Q83 在哪些条件与情况下,黑客才可能利用P2P共享软件找到与获取特定电脑中的多媒体文件?
Q84 如何彻底有效地防止黑客使用P2P共享软件获取我们电脑中的多媒体文件?
Q85 为何利用搜索网站就能轻易地找出任意人的各种资料,甚至是重要、机密或隐私资料?
Q86 黑客如何利用搜索代码与技巧来找出任意人(或特定人)的各种重要、机密或隐私资料?
Q87 黑客如何依照搜素结果不断调整搜索关键词来重新搜索,如此就更接近所想要查找的信息?
Q88 为何利用搜索网站或相关工具就不难找到他人的重要、机密或隐私资料?这是什么原因?如何有效防护?
附录A Angry IP Scanner
附录B NetBrute Scanner
附录C Comodo个人防火
附录D 流光(Fluxay)
附录E ADSL密码终结者
附录F Foxy
附录G eMule
附录H ElcomSoft各类密码寻回工具
附录I Access Diver
附录J SuperScan
附录K Brutus-AET2
附录L Mailbag Assistant
附录M Goolag Scanner
附录N MailBell
附录O Hide Folders XP
附录P EMEditor
很好
书不错,浅显易懂。
还好
这书很好!
不错,很好
可以
书籍很新,但是有较重的损伤。
配送速度快,书内容丰富,很实用,值得购买
这个商品不错~
快递给力 书也很完好 应该是正版 慢慢读来
还可以
OK
hao
智慧!
知道个人计算机用户的薄弱环节 指导如何防范
黑客任务之帐户密码与机密文件(1CD)黑客任务之帐6户密码与机密W文件(1TCD)黑客任务之帐户密2码与机密文件(1CD)解微软的U爱恨情F仇,是生U命6中的转折点。从事写作至今十余6年,发表过近百篇杂志文章,两岸三地共出书四十余本黑客任务之帐户密码与机密文件(1CD)网络T上可任意使用(匿8名,:)的服务器()屈指可数,黑客会使用N哪些方法快速4查6找出可使用的服务器黑客任务之帐户8密码与机密2文件(1CD)黑B客2任务H之帐户密码8与机密文件(1CD)Q黑客任务之帐户密码与机密文P件(1CD)黑客任务之帐户密码与机密文件(1CD)黑客任务K之帐户密6码与机…