您好,欢迎光临有路网!
木马防护全攻略
QQ咨询:
有路璐璐:

木马防护全攻略

  • 作者:程秉辉 霍克(Hawke.J)
  • 出版社:科学出版社
  • ISBN:9787030153012
  • 出版日期:2005年06月01日
  • 页数:486
  • 定价:¥42.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书中我们公开了所有木马伪装易容的技巧与防护方式,也详细讨论木马可能藏匿的所有地方与自动运行的方法,本书*精华之所在就在于针对多个具代表性的木马进行详细完整的个案研究,仔细分析它们的运作方式与技术,然后找出相对应的防护之道,让你免除同类型木马的威胁,特别是寄生嵌入式DLL木马与反向连接技术,我们将彻底剖析它。
    作者为中国台湾地区**黑客和网络**工作者,本书足作者长期工作与实践经验的倾情奉献。全书共5部分和一个附录组成,包括:木马概论,木马伪装术与破解,木马植入研究,自动运行与藏匿技巧,各类型木马专论剖析,附录为IP列表,端口列表,各种网络**小工具的使用等内容。
    本书光盘包括各种**小工具,全球*新IP列表,端口列表等。
    本书适合所有上网用户提高网络**意识和**性,也是专业网络**人员不可缺少的参考。
    目录
    Part1 木马概论(UnderstandandRealizetheTrojan)
    Q1 木马具有什么样的危险性?
    Q2 木马与其他黑客入侵或攻击的手法有何不同之处?
    Q3 木马与一般病毒有何不同?它可以拿来做什么?
    Q4 为何许多人很想做黑客?是因为什么样的心态与心理?
    Q5 那种黑客*喜欢且善用木马?做黑客可以赚钱?
    Q6 木马有哪几种类型?如何区分?各有何优缺点?
    Q7 如何针地不同类型木马的特性来找出可能隐藏在电脑中的不速之客?
    Q8 木马技术在发展与演变上是如何进行?分成那几个阶段?各使用什么样的技术?
    Q9 黑客利用木马入侵流程为何?
    Q10 如何针对木马入侵的各环节进行防护、阻挡与破解?
    Q11 黑客如何选择、查找与获取所要使用的木马?
    Q12 有那些方法可以防止黑客查找与获取所想要的木马?有何优缺点?
    Part2 木马伪装术与破解(DisguiseforTrojanandAntiTrojon)
    木马伪装技术的演变
    木马伪装测试流程
    不必伪装的木马
    木马伪装易容术
    测试伪装的木马
    Q13 黑客为何要伪装木马程序?
    Q14 什么情况或条件下黑客不需要伪装木马,而且还可以名正言顺的叫被黑客者运行?
    Q15 为什么遥控软件也可以当木马?为何它比真正的木马更容易成功?
    Q16 为何许多木马无法被杀毒软件找出来?是什么原因?
    Q17 有那些方法可以找出杀毒软件无法找到的木马?
    Q18 黑客使用那些方法来伪装木马?有何优缺点?
    Q19 如何找出伪装的木马后将它斩首?
    Q20 黑客如何检验伪装后的木马?有何盲区与注意之处?
    Q21 同一个伪装后的木马,为何有的杀毒软件找得出来,有些却没发现?这是什么原因?
    Q22 黑客可能设计出任何杀毒软件或网络防护程序都无法找出来而且**有效的伪装方式吗?
    Part3 木马植入研究(TrojanImplantationandDefense)
    Q23 黑客常使用那些方式将木马植入被黑者电脑中?各有何优缺点?
    Q24 黑客通常使用那些方式直接进入被黑者电脑中,然后植入木马?各有何优缺点?如何防 护 ?
    Q25 我没的接收邮件,也未下载任何网络程序,只是上网就被植入木马?这是什么原因?如何防范?
    Q26 我使用*新的杀毒软件,也有防火墙,从不下载或运行任何网络上东西,也经常修补系统与各种网络程序的漏洞,为何还是被植入木马?这是什么原因?如何防范?
    Q27 黑客如何利用电子邮件将木马植入被黑者电脑?有那些方式?各有何优缺点?如何阻挡?
    Q28 什么是电子邮件钓鱼?黑客如何利用它来将木马植入被黑客者电脑与运行它?如何防护?
    Q29 黑客会使用那些说法或借口欺骗被黑者接受木马程序,然后运行它?
    Q30 什么是网站钓鱼?黑客如何利用它来将木马植入被黑者电脑与运行它?如何防护?
    Q31 黑客如何利用P2P软件(例如:文件下载、实时通讯…等)、免费软件、共享软件与注册破解程序…等将木马植入被黑者电脑与运行它?如何防护?
    Part4 自动运行与藏匿技巧(AutoExecutionandHideTechni QueforTrojan)
    Q32 黑客会使用那些方法让植入的木马自动运行?流程为何?
    Q33 黑客有那些方法让植入的木马立该运行?各有何优缺点?如何防扩?
    Q34 黑客如何使用at命令运行被黑者电脑中的任何程序?如何防护?
    Q35 黑客如何使用net命令来运行被黑者电脑中的木马?如何防护?
    Q36 木马如何设置每次启动进入Windows就自动运行?
    Q37 黑客植入的木马程序都藏匿在那些地方?各有何优缺点?如何找出来砍头?
    Q38 我知道木马的自动运行设置就是藏在注册表中,为何就是未找到呢?
    Q39 木马如何使用替换某个系统文件的方式来自动运行?有何优缺点?如何防护?
    Q40 木马隐藏在被黑者电脑中的方式有那些新的技术与发展方向?如何道比魔高?
    Q41 黑客会使用那些方法让被黑者的电脑尽快或立该重启动,让植入的木马运行?如何防护?
    Q42 黑客如何以简单的欺骗方式就可以使被黑者很听话的重启动?
    Q43 黑客如何将一般木马程序转换成系统服务方式来运行?如此就可逃过工作管理员或Tasklnfo的追杀。如何防护?
    Q44 如何查找、判断与干掉以系统服务方式运行的木马?有那些困难之处?
    Q45 木马成功运行与启动后,黑客要如何使用它?可以阻挡吗?要怎么做?
    Q46 黑客已经成功植入与启动木马,为何还会失败?有那些原因?
    Q47 什么是ICMP木马?它的原理为何?它如何突破防火墙的阻挡?如何防护?
    Q48 那些情况下即使木马成功植入而且启动,但黑客无法获取被黑者IP或是与木马连接?
    Q49 黑客如何让植入局域网电脑(或网吧电脑)的木马也可以正常运作?
    Q50 木马服务器端程序在使用仿真IP的被黑者电脑中如何与黑客的客户程序进行连接?
    Q51 我要与位于某个局域网中的电脑进行远程遥控,要如何做到?
    Part5各类型木马专论剖析(StudyandDefenseforManyKindofTrojan)
    综合型木马
    特定型木马
    Q52 Sub7木马程序对被黑者进行那些黑客行为?会造成那些损失与伤害?如何进行防护?
    Q53 如何找出我的电脑中是否有Sub7木马程序藏匿?如何彻底干掉它?
    Q54 OPTIX_Pro木马程序对被黑者进行那些黑客行为?会造成那些损失与伤害?如何进行防护?
    Q55 如何找出我的电脑是否有OPTIX_Pro木马程序藏匿?如何彻底干掉它?
    Q56 什么是寄生嵌入式DLL木马?为什么很难发现它?它是如何嵌入系统文件与自动运行?
    Q57 黑客这门是怎样的木马?它如何借由寄生系统文件来隐藏自己?为何在Tasklnfo、TCPView、系统服务中都未找到它的踪迹?它如何穿过仿真IP与防火墙与黑客电脑连接?
    Q58 如何找出我们的电脑中是否有黑客之门藏匿?如何彻底干掉它?
    Q59 是否有专门针对突破仿真IP、防火墙的木马?
    Q60 是否有只进行反向连接、文件小巧的后门木马?
    Q61 黑客使用不具知名度的遥控软件可对被黑者进行那些黑客行为?会造成那些损失与伤害?如何进行防护?
    Q62 如何找出我的电脑中是否有某个遥控软件藏匿?如何彻底干掉它?
    Q63 WinShell木马程序对被黑者进行那些黑客行为?会造成那些损失与伤害?如何进行防护?
    Q64 如保找出我的电脑中是否有WinShell木马程序藏匿?如何彻底干掉它?
    Q65 NTRootKit是怎样的木马后门程序?它是如何寄生在系统中?它如何躲避Tasklnfo、TCPView的查看与端口监控?提供黑客那些功能?如何找出、删除与防护它?
    Q66 NTRootKit如何作为DDoS瘫痪攻击木马?有可优缺点?
    Q67 Keylogger是什么样的木马程序?为何许多黑客都喜欢使用它?它会对被黑者造成那些损失与伤害?如何防护与阻挡?
    Q68 如何找出我的电脑是否有Keylogger木马藏匿?如何彻底干掉它?
    Q69 ProtectedStorage是什么样的木马?它如何偷取在IE、OE或MSNExplorer中曾经输入的各种帐户与密码?如何防护?
    Q70 MSN木马会进行那些工作?对被黑客会造成那些损失与伤害?
    Q71 黑客通常使用那些方法获取被黑者的账户密码与交谈记录 ?如何防护与阻挡?
    Q72 黑客会使用那些方法打开被黑电脑的Telnet后门?
    Q73 为何杀毒软件、防火墙无法找到或阻挡黑客利用Telnet后门入侵?
    Q74 如何防止黑客利用Telnet后门进行入侵?
    附录1 各地IP地址详细列表
    附录2 端口列表
    附录3 Tasklnfo
    附录4 Startup
    附录5 ASPack
    附录6 SyGate个人防火墙
    附录7 MagicMailMonitor
    附录8 DeceptionBinder
    附录9 FreshBind
    附录10 MicroJoiner
    附录11 ExeBinder
    附录12 PECompact
    附录13 UPXG
    附录14 EXEStealth
    附录15 TCPView
    附录16 AngryIPScanner
    附录17 IPHacker
    附录18 AppToService
    附录19 VNN(VitualNativeNetwork)
    附录20 SubSeven
    附录21 OptixPro
    附录22 COOL!RemoteControl
    附录23 RemotelyAnywhere
    附录24 WinShell
    附录25 NTRootKit
    附录26 黑客之门
    附录27 PerfectKeylogger
    附录28 ProtectedStorage
    附录29 SuperScan
    附录30 FakeMSN
    附录31 Splone
    附录32 tftp32
    附录33 at命令说明
    附录34 GetRight

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外