搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络安全讲堂之全面防护Windows与无线网络入侵
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302204169
  • 作      者:
    程秉辉编著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2009
收藏
编辑推荐
  无线网络是现在许多人上网的主要方式,虽然无线网络的普及让大家可以更简单、方便地随时随地上网,然而大多数人却不知道其中充满了各种风险与危机,不仅WEP加密可以完全破解,而WPA也不是牢不可破,更可怕的是在空中就可以任意截取他人的上网数据包,从而取得其中各种有价值的资讯(如:HTTP、POP、FTP各种用户密码,MSN好友名单,MSN交谈内容等)使得无线网络成为许多黑客的游戏天堂。因此《网络安全讲堂之全面防护Windows与无线网络入侵》作者亲自在攻防第一线,详细记录黑客在无线网络中常见的各种破解与入侵行为,在《网络安全讲堂之全面防护Windows与无线网络入侵》中完整的公布出来,并提出相对应的有效防护措施。希望能帮助您更安全、更无虑、更自在的使用无线网络。
  除了无线网络攻防战之外,快速寻找与入侵端口139电脑、各Windows版本的Telnet后门、轻易进入他人上网的各种路由器(无线基站、IP分享器或路由器调制解调器)等攻防实战,也是《网络安全讲堂之全面防护Windows与无线网络入侵》的精华重点,有效保障你的上网安全,远离无孔不入的黑客威胁。
  船过水无痕的最佳IP隐藏术·WinVista、WinXP最佳后门Telnet彻底全攻略
  各种路由器、IP分享器、无线基站、调制解调器入侵操作与彻底防护·无线基站WEP、WPA加密密码快速破解大公开与有效防护·无线基站锁定MAC地址、IP地址、不公开SSID名称……完全突破
  空中任意抓取无线网络数据包,各种上网资讯一览无遗·黑客架设无线基站钓鱼,空中上网处处陷阱
  快速寻找、入侵端口l39电脑与有效防护……更多攻防密技研究与实战
展开
作者简介
  程秉辉,大学毕业后无所事事、逐水草而居。兼任3家企业安全顾问。精通汇编、C、Windows API。与Windows系统有12年的奋斗经验,与微软技术的爱恨情仇更是生命中的重点。从事写作至今十余年,发表过近百篇杂志文章,两岸三地共出书四十余本,Windows排困解难与黑客任务实战系列是许多读者所熟知的作品。
展开
内容介绍
  《网络安全讲堂之全面防护Windows与无线网络入侵》以网络安全为线索,先分析了Windows与无线网络入侵的各种方式,然后再从安全防护的角度为读者构建最安全的电脑和网络。内容包括:最佳IP隐藏术;Windows Vista/XP最佳后门研究;Telnet彻底全攻略与有效防护;各种路由器、无线基站、调制解调器入侵实作与彻底防护;无线基站WEP、WPA加密密码快速破解大公开与有效防护;无线基站锁定MAC地址、IP地址、不公开SSID名称等完全突破;空中任意截取无线网络数据包,各种上网信息一览无遗;黑客架设无线基站钓鱼的常用手法,空中上网处处陷阱;快速寻找、入侵打开端口139的计算机及其有效防护。
  《网络安全讲堂之全面防护Windows与无线网络入侵》作者详细观察与记录黑客在网络中常见的各种破解与入侵行为,并提出相对应的有效防护措施,希望能帮助大家更安全、更无虑、更自在地使用网络。
  《网络安全讲堂之全面防护Windows与无线网络入侵》光盘包含全球各地IP地址详细列表、端口列表、currorts、Startup、Angry IP Scanner、Comodo防火墙等网管必备安全工具。
展开
目录
PART1 入侵原理与入侵观念分析.
(BasicConceptsaboutHackersMissions)1
了解黑客的入侵观念2
Internet世界的基本架构3
端口的角色与功能5
入侵目标与攻防重点11
入侵流程分析14

PART2 入侵之源——IP隐藏术与破解
(ResearchesforHidingIPAddress)15
Q1 黑客在进行任务时会采取哪些自我保护措施,以降低风险.避免被追查?17
Q2 使用局域网上网的黑客是如何躲避网络连接设备(如路由器或防火墙)记录的?17
Q3 什么情况下黑客必须隐藏自己的IP地址?19
Q4 黑客会使用哪些方法来隐藏上网的IP地址?19
Q5 什么是Tor网络?它如何突破防火墙的封锁?24
Q6 黑客是如何利用Tor网络来达到隐藏IP地址的?它与跳板电脑有何不同?有何优缺点?24
Q7 面对Tor网络与无线基站(AP)两种隐藏IP地址的方法,黑客如何决定与取舍?24
Q8 如何让未支持代理服务器的网络软件或黑客工具也能使用Tor网络来隐藏IP地址?24
Q9 如何让寄出的邮件中不包含IP地址?33
Q10 如何让信件中包含错误IP地址?33
Q11 为何黑客必须找出被黑者IP地址才可进行攻击或入侵?37
Q12 黑客使用哪些方法来找出被黑者IP地址?37
Q13 黑客是如何找出使用动态IP上网电脑当前的IP地址的?37
Q14 动态IP上网的电脑真的比较安全吗?黑客如何猜出使用动态IP电脑当前上网地址?37
Q15 我使用动态IP上网,为何还经常会被同一个黑客找到?如何防护?37
Q16 黑客是如何找出特定下手目标的IP地址的?41
Q17 黑客是如何根据地址(Address).FTP地址.域名(DomainName)来找出目标的IP地址?41

PART3 入侵目标——IP查找与攻防(SearchandLockTarget)35
Q18 黑客是如何直接向被黑者询问出当前上网的IP地址的?如何防护?45
Q19 黑客是如何从电子邮件中找出被黑者上网IP地址的?如何防护?45
Q20 黑客是如何从网络聊天室中找出某人的IP地址的?如何防护?45
Q21 黑客是如何由实时通讯软件(如WindowsLiveMessenger.Skype.雅虎通.QQ等)找出某个好友的IP地址的?如何防护?53
Q22 对于使用动态IP上网的特定被黑电脑,黑客如何快速.有效地获取IP地址?57
Q23 如何防范黑客自行设计的获取被黑电脑当前上网动态IP地址而且不会被查杀的小工具?57
Q24 黑客是如何随意查找下手目标的?75
Q25 黑客是如何从特定的IP地址来快速查找出下手对象的(特别是打开端口139的电脑)?75
Q26 如何有效防止被黑客随机选定为下手的目标?75
Q27 黑客是如何快速找到某个公司.单位或学校中直接连接到Internet的电脑的,而且是使用Windows并打开了端口139?如何有效防范?83
Q28 为什么有些网站或个人电脑的IP地址黑客找不到?如何实现?86
Q29 被黑者使用固定IP上网,为何黑客就是找不到?如何实现?86
Q30 黑客为何找不到网吧中某台电脑的IP地址?如何实现?86
Q31 某人现在就在上网,为何黑客就是找不到对方的IP地址?86
Q32 若黑客下手的目标是以虚拟IP或通过局域网中的其他电脑连接到Internet,黑客会如何入侵或攻击?86
Q33 有什么方法可以避免一般上网电脑被黑客扫描IP地址或入侵?86

PART4 Windows电脑入侵分析与全面防护(HackingandDefenseforWindowsIntrusion)89
Q34 对于使用Windows系统上网的一般电脑,黑客会使用哪些方法进行入侵或攻击?91
Q35 哪些目标最适合黑客使用端口139入侵?95
Q36 黑客利用端口139入侵的详细流程与步骤是什么?会遇到哪些困难与麻烦?如何解决?如何产生安全思路?95
Q37 有些黑客可以找到许多打开端口139而且有磁盘共享的电脑,但有些黑客却找不到,这是什么原因?如何从中产生安全思路?95
Q38 如何利用NetBruteScanner判断已找到的电脑所使用的Windows版本?95
Q39 黑客使用什么方法或技巧可以快速获得Windows的磁盘共享密码?133
Q40 黑客如何找出磁盘共享的电脑设置了哪些用户名?133
Q41 如何有效防止黑客猜中磁盘共享密码?133
Q42 黑客如何利用默认共享漏洞来入侵Windows2000/NT电脑?148
Q43 每次启动Windows系统都会自动打开默认共享,如何始终关闭它来防止黑客入侵?148
Q44 被黑电脑已将默认共享彻底关闭,黑客会使用什么手段将其打开?148
Q45 黑客会使用哪些方法在被黑电脑中创建一个最高权限帐户?156
Q46 黑客会使用哪些方法打开被黑Windows2000/NT电脑中的磁盘共享?156
Q47 黑客如何打开被黑电脑的任务计划服务,如此就可以使用at命令来运行程序?156
Q48 黑客通常会使用什么手段破解Windows9x/ME电脑的磁盘共享密码?165
Q49 黑客利用共享密码漏洞来破解共享密码,成功率为何近100?165
Q50 如何修补Windows9x/ME的磁盘共享密码漏洞?165
Q51 黑客通过端口139成功入侵被黑电脑后,是如何找出各种实时通讯软件(如WindowsLiveMessenger.MSN.雅虎通.QQ等)的用户名与密码的?如何有效防护?173
Q52 黑客通过端口139成功入侵被黑电脑后,是如何找出各类帐户密码(如ADSL上网帐户.网络银行帐户.网络游戏帐户.Web-mail邮箱帐户.进入某个网页的会员帐户等)的?如何有效防护?173
Q53 已经通过端口139成功入侵被黑电脑,黑客如何打开Telnet后门来更方便地进出?如何防范?186
Q54 WindowsVista默认没有Telnet服务,黑客要如何安装与启动它?如何防范?186
Q55 对于没有提供Telnet服务的Windows(如WindowsXPHome),黑客是如何打开其Telnet后门的?如何防范?186
Q56 黑客是如何选择适合直接入侵一般上网电脑漏洞的?如何防护?204
Q57 黑客是如何查找利用特定漏洞来进行扫描或入侵工具的?204
Q58 什么是UPnP远程溢出入侵漏洞(MS05-039)?黑客是如何利用它入侵一般上网电脑的,且具有最高权限?为何会入侵失败?如何有效防护?204
Q59 如何修补UPnP远程溢出入侵漏洞,不让黑客利用它?204
Q60 黑客是如何利用路由器.无线网络无线基站或路由器调制解调器来入侵被黑电脑的?214
Q61 黑客是如何对一般上网的电脑进行瘫痪攻击,使其无法连接到Internet的?214
Q62 黑客是如何入侵路由器.无线网络无线基站或路由器调制解调器来偷取ADSL帐户密码的?214
Q63 如何有效防护黑客利用路由器.无线网络无线基站或路由器调制解调器来进行瘫痪攻击.偷取ADSL帐户密码或入侵电脑?214

PART5 无线网络入侵分析与全面防护
(Hacking&AntihackingaboutWiFi)227
黑客可以利用无线网络做什么?228
可直接使用的无线网络229
破解WEP或WPA密码229
突破MAC地址存取限制229
找出可使用的IP地址229
隐藏上网IP地址230
偷取数据包数据230
入侵内网电脑230
瘫痪攻击230
Q64 黑客是如何利用无线上网来隐藏IP地址的?有何缺点?231
Q65 黑客是如何查找可使用的无线网络来上网的?如何让自己的无线基站不被黑客找到?..231
Q66 为何无线网络无线基站的WEP加密密码一定可以被破解?黑客是如何进行破解的?如何防范?237
Q67 为何有时很快就破解出WEP加密密码,有时却要等许久?这是什么原因?黑客是如何解决的?如何产生安全思路?237
Q68 许多黑客都是使用Windows系统,但大多数破解WEP密码的相关工具都是在Linux系统上使用,黑客是如何简单.方便地使用运行在Linux上的工具的,且完全不影响到平常使用的Windows环境与所有磁盘?237
Q69 黑客是如何查找与选择最适合下手的无线网络无线基站的,且迅速破解WEP加密密码?如何防范?237
Q70 为什么有些网卡很快就被破解出WEP密码,有些网卡却很麻烦,甚至做不到?黑客是如何选择最适当的网卡的?237
Q71 黑客使用破解出来的WEP加密密码在与无线网络无线基站连接时,为何会失败?是什么原因?如何产生安全思路?237
Q72 有什么方法可以有效避免WEP加密密码被破解?237
Q73 黑客是如何破解无线网络无线基站的WPA(或WPA2)加密密码的?如何提高破解的概率?如何从中产生安全思路?264
Q74 许多黑客都是使用Windows系统,但方便.好用的WPA加密破解工具都是在Linux系统上使用,那么黑客是如何简单.方便地使用运行在Linux上的工具而完全不影响到平常使用的Windows环境与所有磁盘的?264
Q75 黑客是如何在SpoonWpa中选择不同的字典文件来破解WPA加密密码的?如何从中产生安全思路?264
Q76 如何有效防止WPA加密密码被破解?264
Q77 如何判断某个无线基站不会自动分配IP地址,需要预先在电脑中设置IP地址才可使用?如何从中产生安全思路?277
Q78 对于预先在电脑中指定IP地址才可使用的无线网络无线基站(即不使用DHCP自动分配IP),黑客是如何突破的?如何防范?277
Q79 黑客是如何快速有效地猜出无线网络无线基站允许连接使用的IP地址的?如何防范?277
Q80 黑客是如何破解MAC地址存取限制来使用无线网络无线基站的?如何有效防护?283
Q81 黑客是如何找出正在使用某个无线网络无线基站所有电脑的MAC地址的?如何防范?283
Q82 为何我的Linux中的Kismet不可用?如何让Kismet使用指定的无线网络设备(或网卡)?283
Q83 黑客是如何找出非公开无线网络无线基站名称(SSIDName)的,然后使用它?293
Q84 不公开的无线网络无线基站就能有效防止被他人使用吗?有什么更彻底有效的防护方法?293
Q85 黑客是如何截取其他电脑的无线上网数据包(802.11Sniffer)的,然后从中分析后找出有价值的各种信息(例如各类用户名与密码.交谈内容等)?如何防范?301
Q86 对于有WEP/WPA加密的数据包,黑客是如何破解的?如何防范301
Q87 黑客是如何从截取的数据包中快速找出有价值的信息的(如HTTP.POP.FTP帐户密码,MSN好友名单,MSN交谈内容等)?如何防范?301
Q88 黑客是如何实现只截取有价值信息的数据包的,其他大量而且没用的数据包都不要?如何从中产生安全思路?301
Q89 如何彻底有效地防止黑客从无线网络数据包中获取重要信息?301
Q90 黑客是如何选择最适合的无线基站来对使用该无线基站上网的电脑进行入侵的?334
Q91 黑客通常会使用哪些方法来入侵使用同一个无线网络无线基站中的其他电脑?如何有效防护?334
Q92 黑客是如何快速入侵无线网络无线基站并获取控制权的?如何有效防护?338
Q93 黑客成功入侵无线网络无线基站后可以获取与了解哪些信息?如何防护?338
Q94 黑客是如何对无线网络无线基站进行瘫痪攻击的,让所有电脑都无法上网?如何有效防护?342
Q95 黑客是如何对使用无线网络无线基站中的某一台电脑进行瘫痪攻击的,让它无法上网?342
Q96 黑客是如何借力使力.利用破解WPA加密的工具来对无线基站或连接的电脑进行瘫痪攻击的?如何防范?342
Q97 黑客是如何自行架设无线网络无线基站(或伪装成某个无线网络无线基站,Spoofing)来诱骗被黑者上网后进行各种黑客工作的?如何提高警觉?349
Q98 黑客会使用什么方法来提高被黑电脑使用黑客自己架设的无线基站的概率?如何防范?349
Q99 黑客利用无线网络无线基站钓鱼都是进行哪些工作?如何有效防范?349
Q100 黑客是如何利用伪装的无线基站来简单.方便地获取被黑电脑数据包信息的?如何提高警觉?355
Q101 使用无线基站钓鱼来截取网络数据包与在空中随意截取网络数据包有何不同?355
附录1 全球各地IP地址详细列表360
附录2 端口列表361
附录3 CurrPorts362
附录4 NetStumbler363
附录5 Startup364
附录6 Tor网络365
附录7 FreeCap366
附录8 SetupFactory367
附录9 NetInfo368
附录10 AngryIPScanner369
附录11 TaskInfo370
附录12 各类密码寻回工具373
附录13 流光(Fluxay)374
附录14 Comodo防火墙376
附录15 tftp32377
附录16 NetBruteScanner379
附录17 Pqwak380
附录18 选择可用网页空间381
附录19 获取多媒体文件地址383
附录20 XNResourceEditor386
附录21 SuperScan388
附录22 X-Scan389
附录23 WireShark390
附录24 ADSL密码终结者391
附录25 简单.方便.好用的BackTrackLinux环境392
附录26 下载与安装SpoonWpa.SpoonWep2400
附录27 SMAC403
附录28 Cain&Abel404
附录29 net命令说明405
附录30 at命令说明413
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证