图书介绍

《黑客防线》精华本 上PDF|Epub|txt|kindle电子书版本网盘下载

《黑客防线》精华本 上
  • 《黑客防线》编辑部 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115108064
  • 出版时间:2003
  • 标注页数:284页
  • 文件大小:123MB
  • 文件页数:290页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

《黑客防线》精华本 上PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

一 名家专访1

1.走近袁哥——访中联绿盟信息技术有限公司袁仁广1

2.“Warning3”——网络安全的警示者访中联绿盟信息技术公司左磊7

3.小四的故事——访中联绿盟信息技术公司陈庆12

4.永远的“冰河”——访著名软件“冰河”的开发者黄鑫17

5.“鹰”之路——访著名Linux内核程序员大鹰22

6.十年程序苦旅——记安天系统程序员张粟伟25

二、专题综述27

1.共享上网——认识、掌握、软件应用27

2.实战Web Server38

3.Sniffer原理及攻击实例52

三、系统安全60

1.注册表全攻略60

2.妙改注册表让系统更安全65

3.Windows2000 Server系统加固不完全指南69

4.如何使你的Windows XP Professional更安全76

5.禁止Windows自带tftp客户端的使用84

6.通过配置本地策略来禁止139/445端口的连接85

7.对Windows XP启动故障的诊断89

8.在Windows XP Professional下如何建立文件审核91

四、服务器安全94

1.Imail的迁移与群件94

2.Webmail攻防实战95

3.量身定做邮件服务器104

4.给IMail 7.X设计邮箱申请页面和汉化Web界面118

五、数据库安全123

1.保护数据库服务器加强数据库安全123

2.深入探索MS SQL Server 2000网络连接的安全问题125

3.项目开发中SQL Server的安全性应用127

4.SQL Server的安全配置135

5.SQL Server安全规划全攻略138

六、网站安全142

1.有关翔浩论坛等多个基于ASP的论坛存在的严重安全问题142

2.对动网先锋ASP论坛的安全性分析144

3.LB5K安全性分析146

4.窥探YUZI的BBS3000社区安全性148

5.UT(UltraThreads v5.07)论坛漏洞分析152

6.跨站脚本执行漏洞详解154

7.跨站脚本执行漏洞(续)157

8.如何对PHP程序中的常见漏洞进行攻击159

9.导致PHP程序安全问题的错误案例165

10.浅谈网站文件的管理167

11.一次虚拟的安全检测及修复方法168

七、网管之家174

1.Windows 2000的远程管理技巧174

2.Windows 2000下进程的观察与常规进程描述176

3.Windows 2000安全小窍门179

4.Windows XP的漏洞显“眼”防范有“巧”181

5.命令行下配置Windows 2000的NAT功能185

6.利用Windows 2000下的NAT协议实现内外网互访187

7.发挥日志的功用191

8.IIS5.0的安全管理193

9.用SSL给IIS的信息传递加把锁197

10.修改IIS的Banner实现操作系统版本的隐藏201

11.用SSL构建一个安全的Apache203

12.构建一个基于SSL的安全Web网站204

13.用SSH建立安全网络通道206

14.在FreeBSD之间建立IPsec隧道210

15.利用FreeBSD组建安全的网关212

16.硬盘的逻辑结构与灾难数据恢复技术215

17.攻击也有指纹——对80端口攻击的指纹识别219

18.邮件型病毒防范守则223

19.防止内部IP地址泄露的2种方法228

八、编程解析230

1.永远不被查杀的木马——特洛伊木马程序的开发思路解析230

2.一个简单木马程序的编写与伪装策略解析232

3.文件关联型木马的编程思路解析237

4.木马,是如何隐藏通讯方式的解析239

5.Windows 2000下三无后门的实现解析242

6.用C#实现木马程序解析247

7.用C#实现网段扫描解析252

8.Socket编程的基础和基本过程解析254

9.构造自己的数据包发送数据解析257

10.通过编程实现对目标主机的简单探测解析260

11.打造自己的反跟踪程序解析266

九、安全方案268

1.某省国税构筑安全网络成功方案268

2.如何使用FreeBSD防火墙保护企业网络271

3.校园网中网络安全技术的应用273

4.用Cisco边界路由器防护DoS攻击277

5.你的Cisco可以阻止“红色代码”吗279

6.利用漏洞资料库帮你完成评估工作283

热门推荐