资源名称:红客入门与防御精解 PDF
第1章 红客基础知识
1.1 红客简单介绍
1.1.1 红客的历程
1.1.2 红客的由来
1.2 红客入侵流程
1.2.1 目标系统信息收集
1.2.2 弱点信息挖掘分析
1.2.3 目标使用权限获取
1.2.4 开辟后门
1.2.5 红客常用手法
1.3 红客常用命令
1.3.1 ping命令
1.3.2 net和netstat命令
1.3.3 telnet和ftp命令
1.3.4 tracert命令
1.3.5 ipconfig命令
1.3.6 route命令
1.3.7 netsh命令
1.3.8 arp命令
第2章 虚拟机使用与训练
2.1 初始虚拟机
2.1.1 主流的虚拟机软件
2.1.2 虚拟机的名词概念
2.1.3 VMware虚拟机模拟环境介绍
2.2 使用VMware虚拟机配置虚拟系统
2.2.1 安装虚拟系统前的初始配置
2.2.2 更改VMware配置
2.2.3 更改磁盘文件路径
2.2.4 安装虚拟系统
2.3 安装VMware Tools增强性能
2.3.1 什么是VMware Tools
2.3.2 不同操作系统VMware Tools安装方法
2.3.3 访问主机资源
2.4 使用VMware 快照与克隆恢复系统
2.4.1 使用快照恢复系统
2.4.2 使用克隆恢复系统
2.5 搭建虚拟网络
2.5.1 VMware的4种网络模式
2.5.2 用VMware组建虚拟网络环境
第3章 基于系统漏洞的入侵与防范
3.1 Windows系统的安全隐患
3.1.1 Windows系统的漏洞产生原因
3.1.2 Windows系统中的安全隐患
3.1.3 防范提升权限的入侵
3.2 系统漏洞利用
3.2.1 解密至关重要的139端口防御
3.2.2 SAM数据库安全漏洞防御示例
3.2.3 解析Windows XP热键漏洞
3.3 Unicode漏洞防御
3.3.1 使用扫描软件查找Unicode漏洞
3.3.2 利用Unicode漏洞防御目标计算机
3.3.3 利用Unicode漏洞进一步控制该主机
3.3.4 解决Unicode 漏洞的措施
3.4 远程缓冲区溢出漏洞
3.4.1 缓冲区溢出的原理
3.4.2 缓冲区溢出漏洞的防御方式
3.4.3 缓冲区溢出漏洞的防范
3.5 Windows 2000输入法漏洞的利用
第4章 开启后门的入侵与防范
4.1 取名的来历
4.1.1 的定义
4.1.2 的特征
4.1.3 的功能
4.1.4 的分类
4.2 典型“冰河”入侵实例
4.2.1 配置冰河的服务端
4.2.2 远程控制冰河服务端
4.2.3 冰河防范于反攻
4.3 “黑洞”探秘
4.3.1 配置“黑洞”服务端
4.3.2 揪出“黑洞”
4.3.3 防御摄像头
4.4 反弹式“灰鸽子”实战攻略
4.4.1 反弹式的特色
4.4.2 灰鸽子的特点
4.4.3 配置灰鸽子服务端
4.4.4 远程入侵服务端
4.4.5 利用动态域名为“灰鸽子”配置自动上线
4.4.6 “灰鸽子”客户端位于内网的配置方案
4.4.7 “灰鸽子”客户端位于内网中但不能设置网关
4.4.8 清楚计算机中的灰鸽子
4.4.9 防止中灰鸽子需要注意的事项
第5章 基于的入侵与防范
5.1 防御原理
5.1.1 的分类
5.1.2 入侵系统
5.1.3 是如何实施防御的
5.2 是如何被植入的
5.2.1 的植入
………
资源截图: