图书介绍
电脑黑客攻防完全谋略PDF|Epub|txt|kindle电子书版本网盘下载
- 陈彦峰,张长春主编 著
- 出版社: 北京:航空工业出版社
- ISBN:7801832191
- 出版时间:2003
- 标注页数:332页
- 文件大小:120MB
- 文件页数:343页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
电脑黑客攻防完全谋略PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章黑客攻防基础知识1
1.1计算机系统漏洞概述1
1.1.1漏洞的性质和分类1
目录1
1.2黑客的攻击手段和防御手段2
1.1.2常见十大漏洞2
1.1.3扫描器介绍5
3.3.1 Outlook Express邮件欺骗6
1.1.4 X-SCAN扫描器的使用简介7
1.2.1黑客主动攻击13
1.2.2黑客被动攻击14
1.2.3防御黑客攻击简介15
第2章IE攻防技术16
2.1利用网页恶意修改系统16
2.1.1万花谷病毒的攻击16
2.1.2对万花谷病毒恶意修改的修复和防御方法19
2.2IE炸弹25
2.2.1IE窗口炸弹攻击25
2.2.2IE窗口炸弹的防御27
2.2.3IE共享炸弹的攻击29
2.2.4IE共享炸弹的防御30
2.3利用网页删除硬盘30
文件的攻击30
2.3.1利用Office对象删除30
硬盘文件的攻击30
2.3.2利用Office宏删除31
硬盘文件的攻击31
2.3.3利用ActiveX对象删除硬盘文件的攻击35
2.3.4防止硬盘文件被删除37
被木马攻击38
2.4 IE处理异常MIME的漏洞38
2.4.1使浏览网页的计算机38
2.4.2在浏览网页的计算机中执行恶意指令的攻击43
2.4.3防范利用IE异常处理48
MIME漏洞的攻击48
2.5IE执行任意程序攻击50
2.5.1利用chm帮助文件执行任意程序的攻击50
2.5.2对利用chm帮助文件执行任意程序的防范53
2.5.3利用IE执行本地可执行文件进行攻击55
2.5.4对利用IE执行本地任意程序的防范57
2.6IE泄密57
2.6.1利用IE5.0漏洞读取客户机上文件的攻击58
2.6.2利用IE5.0漏洞读取客户机上剪贴板信息的攻击61
2.6.3利用OutlookExpress5.x查看邮件信息漏洞的攻击63
2.6.4.防止IE泄密66
第3章电子邮件攻防技术67
3.1入侵电子邮箱67
3.1.1使用EmailCrack窃取67
电子邮箱密码67
密码探测器68
3.1.2黑雨——POP3邮箱68
3.1.3溯雪Web密码探测器71
3.1.4 “流光”窃取邮箱的密码79
3.1.5抵御电子邮箱入侵83
3.2电子邮件炸弹83
3.2.1 Kaboom!邮件炸弹84
3.2.2 Haktek邮件炸弹87
3.2.3 邮件炸弹防御89
3.3 利用Outlook Express漏洞进行攻击95
3.3.2对Outlook Express邮件欺骗的防范102
3.3.3利用附件中的TXT文件进行攻击102
3.3.4对利用附件中的TXT文件进行攻击的防范104
3.4针对Foxmail 4.0的106
攻击与防范106
3.4.1个性图标签名邮件106
3.4.2修改个性图标编码109
方式的攻击109
3.4.3修改个性图标内容的攻击111
3.4.4删减个性图标内容的攻击112
3.4.5删除个性图标内容的攻击112
3.4.6修改邮件正文内容的攻击113
3.4.7 Foxmail 4.0安全问题解决方案113
4.1在QQ中显示对方IP地址116
4.1.1在QQ中显示对方IP地址116
第4章QQ攻防技术116
4.1.2在QQ中不让对方得到117
自己的IP地址117
4.2 QQ密码的非在线破解120
4.2.1使用OICQ密码121
瞬间破解器121
4.2.2对于OICQ密码瞬间122
破解器的防范122
4.2.3使用QQ木马窃取QQ123
2000密码123
4.2.4防范QQ木马的方法125
4.3 QQ密码在线破解125
破解QQ 2000密码126
4.3.1用QQPH在线破解王126
4.3.2用天空葵QQ密码探索者破解QQ 2000密码130
4.3.3 用QQExplorer破解QQ2000密码133
4.3.4对QQ密码在线破解137
的防范137
4.4 QQ消息炸弹140
4.4.1在QQ对话模式中发送140
QQ 2000消息炸弹140
4.4.2向指定的IP地址和端口号发送QQ 2000消息炸弹143
4.4.3对QQ2000消息炸弹144
的防范144
Unicode漏洞145
5.1 Unicode漏洞攻防145
5.1.1使用RangeScan查找145
安全攻防145
第5章Unicode漏洞,局域网145
5.1.2利用Unicode漏洞简单修改目标主机主页的攻击149
5.1.3利用Unicode漏洞操作目标主机的文件的攻击152
5.1.4 Unicode漏洞解决方案159
5.2局域网数据包拦截160
5.2.1使用SnifferPro LAN拦截局域网数据包160
5.2.2使用Spynet拦截局域167
网数据包167
文件夹172
5.3.1使用Legion查找共享172
5.3 网上邻居共享攻防172
5.2.3局域网数据包拦截的防范172
5.3.2使用Shed查找共享178
文件夹178
5.3.3使用PQwak破解共享182
文件夹的密码182
5.3.4防范共享文件夹的184
安全隐患184
第6章木马攻防技术188
6.1木马简介188
6.2伪装木马程序190
6.2.1用Joiner文件合成工具伪装木马190
6.2.2用ExeJoiner文件合成工具伪装木马191
6.3.1 BO2K的使用193
6.3 Back Orifice 2K木马193
6.3.2 BO2K的检测和清除198
6.4网络公牛(Netbull)木马200
6.4.1网络公牛(Netbull)的使用200
6.4.2网络公牛(Netbull)的检测和清除209
6.5冰河木马213
6.5.1冰河的使用213
6.5.2冰河的检测和清除226
6.6网络精灵木马(netspy)229
6.6.1网络精灵(netspy)的使用229
6.6.2网络精灵(Netspy)的检测和清除235
6.7.1广外女生的使用236
6.7广外女生木马236
6.7.2广外女生的检测和清除242
6.8防范和清除木马243
6.8.1使用BoDetect检测和243
清除BO2000木马243
6.8.2使用TheCleaner清除木马248
6.8.3使用Trojan Remover253
清除木马253
6.8.4用RegSnap和Fport深度研究广外女生木马257
6.8.5利用LockDown2000防火墙防范木马264
第7章密码破解攻防269
7.1破解“星号”密码269
7.1.1使用SnadBoy sRevelation破解“星号”密码270
“星号”密码271
7.1.2使用Viewpass破解271
7.2破解ZIP密码272
7.2.1使用Advanced ZIP272
Password Recovery272
破解ZIP密码272
7.2.2使用Ultra ZIP PasswordCracker破解ZIP密码275
7.3破解“屏幕保护程序”密码277
7.3.1使用ScrSavPw工具277
破解屏保密码277
7.3.2取消系统启动时的屏幕保护程序278
7.4密码破解工具包Passware279
7.4.1破解Office密码279
7.4.2破解VBA密码281
7.5如何设置安全的密码283
7.5.1常见的危险密码284
7.5.2密码的安全规则285
第8章病毒防治与防火墙286
8.1计算机病毒简介286
8.1.1计算机病毒的特征286
81.2计算机病毒的破坏行为288
8.1.3计算机病毒防治的策略290
8.2金山毒霸292
8.2.1金山毒霸简介292
查杀病毒293
8.2.3金山毒霸2002的设置295
8.2.4金山毒霸2002的嵌入工具299
8.2.5金山毒霸2002的实用工具301
8.2.6升级金山毒霸2002308
8.3其他杀毒软件简介312
8.3.1瑞星312
8.3.2 AntiViral Toolkit Pro312
8.3.3 Norton AntiVirus313
8.4防火墙的基本概念313
8.4.1防火墙简介313
8.4.2防火墙的分类314
8.5天网防火墙个人版315
8.5.1天网防火墙简介315
8.5.2天网防火墙个人版的316
使用方法316
8.6.1 McAfee个人防火墙简介320
8.6.2 McAfee个人防火墙的使用方法320
8.6 McAfee个人防火墙320
8.7.2 ZoneAlarm防火墙的323
8.7.1 ZoneAlarm防火墙简介323
使用方法323
8.7 ZoneAlarm防火墙323
8.8.1 Norton个人防火墙简介327
8.8.2 Norton个人防火墙的使用方法327
8.8 Norton个人防火墙327
8.9各个防火墙软件的比较332
8.2.2使用金山毒霸2002