木馬防護全攻略

木馬防護全攻略

《木馬防護全攻略》是2005年6月科學出版社出版的圖書,作者是程秉輝、霍克(Hawke.J)。本書主要介紹了木馬的基本知識、木馬偽裝術與破解、木馬植入研究以及各類型的木馬分析。

基本介紹

  • 中文名:木馬防護全攻略
  • 出版日期:2005年06月
  • 作/譯者:程秉輝 霍克(Hawke.J)
  • ISBN:9787030153012
內容提要:,圖書目錄:,

百科名片

出版社:科學出版社
[十位:7030153014]
頁數:486 重約:0.680KG
定價:¥42.00

內容提要:

本書中我們公開了所有木馬偽裝易容的技巧與防護方式,也詳細討論木馬可能藏匿的所有地方與自動運行的方法,本書最精華之所在就在於針對多個具代表性的木馬進行詳細完整的個案研究,仔細分析它們的運作方式與技術,然後找出相對應的防護之道,讓你免除同類型木馬的威脅,特別是寄生嵌入式DLL木馬與反向連線技術,我們將徹底剖析它。作者為中國台灣地區著名黑客和網路安全工作者,本書足作者長期工作與實踐經驗的傾情奉獻。全書共5部分和一個附錄組成,包括:木馬概論,木馬偽裝術與破解,木馬植入研究,自動運行與藏匿技巧,各類型木馬專論剖析,附錄為IP列表,連線埠列表,各種網路安全小工具的使用等內容。
本書光碟包括各種安全小工具,全球最新IP列表,連線埠列表等。
本書適合所有上網用戶提高網路安全意識和安全性,也是專業網路安全人員不可缺少的參考。

圖書目錄:

Part1 木馬概論(UnderstandandRealizetheTrojan)
Q1 木馬具有什麼樣的危險性?
Q2 木馬與其他黑客入侵或攻擊的手法有何不同之處?
Q3 木馬與一般病毒有何不同?它可以拿來做什麼?
Q4 為何許多人很想做黑客?是因為什麼樣的心態與心理?
Q5 那種黑客最喜歡且善用木馬?做黑客可以賺錢?
Q6 木馬有哪幾種類型?如何區分?各有何優缺點?
Q7 如何針地不同類型木馬的特性來找出可能隱藏在電腦中的不速之客?
Q8 木馬技術在發展與演變上是如何進行?分成那幾個階段?各使用什麼樣的技術?
Q9 黑客利用木馬入侵流程為何?
Q10 如何針對木馬入侵的各環節進行防護、阻擋與破解?
Q11 黑客如何選擇、查找與獲取所要使用的木馬?
Q12 有那些方法可以防止黑客查找與獲取所想要的木馬?有何優缺點?
Part2 木馬偽裝術與破解(DisguiseforTrojanandAntiTrojon)
木馬偽裝技術的演變
木馬偽裝測試流程
不必偽裝的木馬
木馬偽裝易容術
測試偽裝的木馬
Q13 黑客為何要偽裝木馬程式?
Q14 什麼情況或條件下黑客不需要偽裝木馬,而且還可以名正言順的叫被黑客者運行?
Q15 為什麼遙控軟體也可以當木馬?為何它比真正的木馬更容易成功?
Q16 為何許多木馬無法被防毒軟體找出來?是什麼原因?
Q17 有那些方法可以找出防毒軟體無法找到的木馬?
Q18 黑客使用那些方法來偽裝木馬?有何優缺點?
Q19 如何找出偽裝的木馬後將它斬首?
Q20 黑客如何檢驗偽裝後的木馬?有何盲區與注意之處?
Q21 同一個偽裝後的木馬,為何有的防毒軟體找得出來,有些卻沒發現?這是什麼原因?
Q22 黑客可能設計出任何防毒軟體或網路防護程式都無法找出來而且永久有效的偽裝方式嗎?
Part3 木馬植入研究(TrojanImplantationandDefense)
Q23 黑客常使用那些方式將木馬植入被黑者電腦中?各有何優缺點?
Q24 黑客通常使用那些方式直接進入被黑者電腦中,然後植入木馬?各有何優缺點?如何防 護 ?
Q25 我沒的接收郵件,也未下載任何網路程式,只是上網就被植入木馬?這是什麼原因?如何防範?
Q26 我使用最新的防毒軟體,也有防火牆,從不下載或運行任何網路上東西,也經常修補系統與各種網路程式的漏洞,為何還是被植入木馬?這是什麼原因?如何防範?
Q27 黑客如何利用電子郵件將木馬植入被黑者電腦?有那些方式?各有何優缺點?如何阻擋?
Q28 什麼是電子郵件釣魚?黑客如何利用它來將木馬植入被黑客者電腦與運行它?如何防護?
Q29 黑客會使用那些說法或藉口欺騙被黑者接受木馬程式,然後運行它?
Q30 什麼是網站釣魚?黑客如何利用它來將木馬植入被黑者電腦與運行它?如何防護?
Q31 黑客如何利用P2P軟體(例如:檔案下載、實時通訊…等)、免費軟體、共享軟體與註冊破解程式…等將木馬植入被黑者電腦與運行它?如何防護?
Part4 自動運行與藏匿技巧(AutoExecutionandHideTechni QueforTrojan)
Q32 黑客會使用那些方法讓植入的木馬自動運行?流程為何?
Q33 黑客有那些方法讓植入的木馬立該運行?各有何優缺點?如何防擴?
Q34 黑客如何使用at命令運行被黑者電腦中的任何程式?如何防護?
Q35 黑客如何使用net命令來運行被黑者電腦中的木馬?如何防護?
Q36 木馬如何設定每次啟動進入Windows就自動運行?
Q37 黑客植入的木馬程式都藏匿在那些地方?各有何優缺點?如何找出來砍頭?
Q38 我知道木馬的自動運行設定就是藏在註冊表中,為何就是未找到呢?
Q39 木馬如何使用替換某個系統檔案的方式來自動運行?有何優缺點?如何防護?
Q40 木馬隱藏在被黑者電腦中的方式有那些新的技術與發展方向?如何道比魔高?
Q41 黑客會使用那些方法讓被黑者的電腦儘快或立該重啟動,讓植入的木馬運行?如何防護?
Q42 黑客如何以簡單的欺騙方式就可以使被黑者很聽話的重啟動?
Q43 黑客如何將一般木馬程式轉換成系統服務方式來運行?如此就可逃過工作管理員或Tasklnfo的追殺。如何防護?
Q44 如何查找、判斷與幹掉以系統服務方式運行的木馬?有那些困難之處?
Q45 木馬成功運行與啟動後,黑客要如何使用它?可以阻擋嗎?要怎么做?
Q46 黑客已經成功植入與啟動木馬,為何還會失敗?有那些原因?
Q47 什麼是ICMP木馬?它的原理為何?它如何突破防火牆的阻擋?如何防護?
Q48 那些情況下即使木馬成功植入而且啟動,但黑客無法獲取被黑者IP或是與木馬連線?
Q49 黑客如何讓植入區域網路電腦(或網咖電腦)的木馬也可以正常運作?
Q50 木馬伺服器端程式在使用仿真IP的被黑者電腦中如何與黑客的客戶程式進行連線?
Q51 我要與位於某個區域網路中的電腦進行遠程遙控,要如何做到?
Part5各類型木馬專論剖析(StudyandDefenseforManyKindofTrojan)
綜合型木馬
特定型木馬
Q52 Sub7木馬程式對被黑者進行那些黑客行為?會造成那些損失與傷害?如何進行防護?
Q53 如何找出我的電腦中是否有Sub7木馬程式藏匿?如何徹底幹掉它?
Q54 OPTIX_Pro木馬程式對被黑者進行那些黑客行為?會造成那些損失與傷害?如何進行防護?
Q55 如何找出我的電腦是否有OPTIX_Pro木馬程式藏匿?如何徹底幹掉它?
Q56 什麼是寄生嵌入式DLL木馬?為什麼很難發現它?它是如何嵌入系統檔案與自動運行?
Q57 黑客這門是怎樣的木馬?它如何藉由寄生系統檔案來隱藏自己?為何在Tasklnfo、TCPView、系統服務中都未找到它的蹤跡?它如何穿過仿真IP與防火牆與黑客電腦連線?
Q58 如何找出我們的電腦中是否有黑客之門藏匿?如何徹底幹掉它?
Q59 是否有專門針對突破仿真IP、防火牆的木馬?
Q60 是否有隻進行反向連線、檔案小巧的後門木馬?
Q61 黑客使用不具知名度的遙控軟體可對被黑者進行那些黑客行為?會造成那些損失與傷害?如何進行防護?
Q62 如何找出我的電腦中是否有某個遙控軟體藏匿?如何徹底幹掉它?
Q63 WinShell木馬程式對被黑者進行那些黑客行為?會造成那些損失與傷害?如何進行防護?
Q64 如保找出我的電腦中是否有WinShell木馬程式藏匿?如何徹底幹掉它?
Q65 NTRootKit是怎樣的木馬後門程式?它是如何寄生在系統中?它如何躲避Tasklnfo、TCPView的查看與連線埠監控?提供黑客那些功能?如何找出、刪除與防護它?
Q66 NTRootKit如何作為DDoS癱瘓攻擊木馬?有可優缺點?
Q67 Keylogger是什麼樣的木馬程式?為何許多黑客都喜歡使用它?它會對被黑者造成那些損失與傷害?如何防護與阻擋?
Q68 如何找出我的電腦是否有Keylogger木馬藏匿?如何徹底幹掉它?
Q69 ProtectedStorage是什麼樣的木馬?它如何偷取在IE、OE或MSNExplorer中曾經輸入的各種帳戶與密碼?如何防護?
Q70 MSN木馬會進行那些工作?對被黑客會造成那些損失與傷害?
Q71 黑客通常使用那些方法獲取被黑者的賬戶密碼與交談記錄 ?如何防護與阻擋?
Q72 黑客會使用那些方法打開被黑電腦的Telnet後門?
Q73 為何防毒軟體、防火牆無法找到或阻擋黑客利用Telnet後門入侵?
Q74 如何防止黑客利用Telnet後門進行入侵?
附錄1 各地IP位址詳細列表
附錄2 連線埠列表
附錄3 Tasklnfo
附錄4 Startup
附錄5 ASPack
附錄6 SyGate個人防火牆
附錄7 MagicMailMonitor
附錄8 DeceptionBinder
附錄9 FreshBind
附錄10 MicroJoiner
附錄11 ExeBinder
附錄12 PECompact
附錄13 UPXG
附錄14 EXEStealth
附錄15 TCPView
附錄16 AngryIPScanner
附錄17 IPHacker
附錄18 AppToService
附錄19 VNN(VitualNativeNetwork)
附錄20 SubSeven
附錄21 OptixPro
附錄22 COOL!RemoteControl
附錄23 RemotelyAnywhere
附錄24 WinShell
附錄25 NTRootKit
附錄26 黑客之門
附錄27 PerfectKeylogger
附錄28 ProtectedStorage
附錄29 SuperScan
附錄30 FakeMSN
附錄31 Splone
附錄32 tftp32
附錄33 at命令說明
附錄34 GetRight

相關詞條

熱門詞條

聯絡我們