图书介绍

黑客攻防技术24小时轻松掌握PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防技术24小时轻松掌握
  • 武新华主编;唐坚明,段玲华编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:7113071163
  • 出版时间:2006
  • 标注页数:310页
  • 文件大小:86MB
  • 文件页数:324页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防技术24小时轻松掌握PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

Part 1 知己知彼,百战不殆3

第1小时 认识黑客3

1-1 黑客是什么3

1-2 认识IP地址3

1-3 IP地址的获得5

1-4 供黑客进出的门——端口7

第2小时 黑客常用的命令(一)15

2-1 ping15

2-2 net17

2-3 telnet24

2-4 ftp26

2-5 netstat30

第3小时 黑客常用的命令(二)32

3-1 tracert32

3-2 ipconfig35

3-3 route36

3-4 netsh38

3-5 arp41

第4小时 黑客工具44

4-1 目标搜索工具44

4-1-1 SuperScan44

4-1-2 X-Scan45

4-2 目标攻击工具47

4-3 扩大攻击工具48

4-4 留下后门50

4-4-1 配置被控端程序50

4-4-2 冰河木马的使用52

第5小时 黑客的攻击方式(一)56

5-1 漏洞介绍56

5-2 漏洞攻击分类57

5-2-1 Unicode漏洞攻击57

5-2-2 溢出漏洞攻击58

5-2-3 NetBIOS漏洞的入侵与防御59

5-2-4 IPC$漏洞攻击62

5-2-5 对SAM数据库安全漏洞实施攻击63

5-2-6 利用139端口漏洞入侵个人电脑66

5-2-7 实战Windows系统RPC漏洞的攻防67

5-3 拒绝服务攻击介绍69

5-4 拒绝服务攻击的危害69

5-4-1 ping拒绝服务攻击(ping of death)69

5-4-2 Land攻击69

5-4-7 DDoS(分布式拒绝服务攻击)70

5-4-5 Smurf攻击70

5-4-6 畸形消息攻击70

5-4-4 UDP flood攻击70

5-4-3 SYN flood攻击70

5-4-8 对安全工具的拒绝服务攻击71

第6小时 黑客的攻击方式(二)72

6-1 电子邮件72

6-1-1 使用流光软件获取电子信箱账号和密码72

6-1-2 用溯雪获得电子信箱账号和密码75

6-1-3 最可恨的欺骗法77

6-1-4 “黑雨”暴力破解电子信箱密码79

6-1-5 流光暴力破解电子信箱密码81

6-1-6 用Web Cracker破解Web信箱密码82

6-2 邮箱炸弹83

6-3 放置病毒84

第7小时 黑客的攻击方式(三)87

7-1 “特洛伊木马”概述87

7-2 如何隐藏自己的木马服务器程序90

7-3 “木马”的危害93

7-4 对“木马”进行一些深入了解97

7-4-1 扫描装有木马程序的计算机97

7-4-2 创建与目标计算机木马程序的连接98

7-4-3 “灰鸽子”木马的远程控制技术99

8-1 恶意代码攻击104

第8小时 黑客的攻击方式(四)104

8-2 口令猜测攻击108

8-3 网络欺骗攻击110

8-4 缓冲区溢出攻击112

Part 2 防患于未然121

第9小时 备份与升级121

9-1 数据备份121

9-2 系统的补丁升级127

9-3 杀毒软件的选择、安装与升级128

9-3-1 “卡巴斯基”安全防护软件128

9-3-2 网络安全特警2005130

10-2 防火墙的功能和缺点136

第10小时 防火墙136

10-1 什么是防火墙136

10-3 防火墙的分类137

10-4 防火墙的结构138

10-5 防火墙安装应用实例139

10-5-1 用天网防火墙防御网络攻击139

10-5-2 极负盛名的免费网络防火墙——Zone Alarm143

第11小时 入侵检测(IDS)149

11-1 入侵检测的原理149

11-2 入侵检测的分类150

11-2-1 基于网络的入侵检测系统150

11-2-2 基于主机的入侵检测151

11-2-3 基于漏洞的入侵检测152

11-3 入侵检测的工具——IceSword154

第12小时 加密技术158

12-1 加密技术的定义和功能158

12-2 加密技术的分类158

12-3 加密算法及其分类159

12-3-1 DES加密算法159

12-3-2 RSA算法159

12-4 破解加密软件实例160

12-4-1 软件注册160

12-4-2 时间限制162

12-4-3 Nag窗口163

12-4-4 CD-Check保护164

12-4-5 加壳保护167

Part 3 切莫惊慌,沉着应战175

第13小时 杀毒软件(一)175

13-1 瑞星杀毒软件175

13-2 江民杀毒软件178

13-3 趋势杀毒软件182

第14小时 杀毒软件(二)187

14-1 金山毒霸2005187

14-2 东方卫士2005190

14-3 熊猫卫士钛金2005193

15-1 病毒分类与中毒特征197

第15小时 病毒发现与杀毒197

15-2 杀毒与修复199

15-2-1 用McAfee Virus Scan查杀病毒200

15-2-2 江民修复王201

15-3 间谍软件202

15-3-1 用SpyBot揪出隐藏的间谍202

15-3-2 间谍广告的杀手——Ad-aware206

15-3-3 对潜藏的“间谍”学会说“不”206

16-2 造成数据丢失的原因208

16-3 使用和维护硬盘应该注意的事项208

16-1 什么是数据恢复208

第16小时 数据恢复208

16-4 数据恢复工具首选——FasyRecovery210

16-5 简洁易上手的恢复工具——FinalData213

第17小时 操作系统的修复216

17-1 判断主机被入侵216

17-2 修复方案220

17-2-1 注册表、IE修复221

17-2-2 借助系统修复工具222

第18小时 QQ被黑实例229

18-1 向目标QQ植入木马229

Part 4 疆场厮杀 显我神威229

18-2 用“QQ远控精灵”黑掉QQ233

18-3 向QQ进行信息轰炸的狙击手IpSniper235

18-4 用“好友号好好盗”窃取QQ号码236

18-5 可以查看聊天记录的“QQ登录号码修改专家”237

第19小时 Windows被黑实例241

19-1 用冰河来“黑掉”Windows操作系统241

19-2 通过139端口入侵计算机245

19-3 让共享和隐藏共享的文件夹一览无余249

19-4 更改Administrator账户251

20-1 通过程序创建木马254

第20小时 编程攻击实例254

20-2 隐藏防拷贝程序的运行260

第21小时 木马查杀实例263

21-1 用工具软件查杀木马263

21-2 手动清除木马病毒264

21-2-1 手动清除冰河木马264

21-2-2 手动清除广外女生木马266

21-2-3 手动清除“灰鸽子”木马267

21-2-4 手动清除“布莱尔之夜”木马270

21-2-5 手动清除“恶作剧之王”木马272

21-3 修复被恶意修改的IE主页273

21-4 清除“QQ尾巴”木马病毒275

第22小时 恶意脚本攻击实例277

22-1 飘着点歌的旗帜去攻击277

22-2 针对Discuz论坛的攻击279

22-3 乘着网页的帆去攻击283

22-4 运用SQL注入破解电影网站284

第23小时 黑客攻击实例289

23-1 病毒入侵之最——冰河2005289

23-2 黑客的掌上明珠——SSS291

23-3 当代的千里眼——流萤2.2294

23-4 埋伏在身边的间谍——嗅探器296

24-1 漏洞检测Microsoft Baseline Security Analyzer2.0300

第24小时 系统漏洞攻击与恢复300

24-2 修补漏洞302

24-2-1 密码保护303

24-2-2 安全的文件系统304

24-2-3 禁用不必要的服务304

24-2-4 Web服务安全设置305

24-3 系统监视307

24-3-1 开启系统审核机制307

24-3-2 运用日志监视308

24-4 漏洞防御309

24-4-1 抵抗漏洞的防御策略309

24-4-2 修建防火墙309

热门推荐