v

您的位置:VeryCD图书其它图书

图书资源事务区


《黑客对抗七十二变》[光盘镜像]

  • 状态: 精华资源
  • 摘要:
    发行时间2005年04月
  • 时间: 2005/12/22 12:53:34 发布 | 2005/12/22 12:53:34 更新
  • 分类: 图书  其它图书 

awentl

精华资源: 2

全部资源: 3

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客对抗七十二变
资源格式光盘镜像
发行时间2005年04月
地区大陆
简介

IPB Image
已杀毒 norton 12-7病毒库
服务器信息:Razorback 2.0
在线时间:19:-23:00
近两天没课10:-23:00(12/22-12/24)
768的adls上传理论大概是64k/s

第一次发哦,那里不行告诉我!
光盘作的ISO,我用没问题
山东电子音像出版社 | 7-89491-172-0 | | 开本:787*1092 1/16
版别版次:2005年4月第1版第1次印刷
IPB Image
【作者简介】
  仲治国,国内多家计算机媒体特约撰稿人,资深IT图书作家,程序员,国内某大型撰搞人网站站长。在《电脑报》、《中国计算机报》等众多国内知名IT媒体发表论文、专业文章数百篇。为国内多家出版社策划并组织撰写了多套丛书,并曾多次获得IT类图书奖项。

【内容提要】
  网络,一个没有硝烟的战场,黑客凭借他们高超诡异的手段在这个战场上纵横捭阖,任意驰骋,网络安全问题显得日益突出和紧迫。正所谓“事急用兵,兵危使诈”,在这个网络安全问题频发的高科技信息时代,《黑客对抗七十二变》横空出世,将黑客千变万化的“诈”术一一揭露,纵然黑客有“齐天大圣”七十二变般变化的高强本领,也飞不出《黑客对抗七十二变》的五指山。
《黑客对抗七十二变》以黑客千变万化的欺骗技术为基础,把Windows系统和Internet有机结合在一起,通过大量的实例,详实地介绍了账户欺骗攻防、病毒与木马攻防、网络代理与黑客追踪、网络欺诈与恶意代码防范、网络游戏和网络资源的欺骗防范、加密与解密、网络间谍程序的对抗等方面的知识。掌握这些知识后,你就可以从容地将善于“七十二变”的黑客玩弄于股掌之间,迅速成为系统安全与网络入侵对抗的高手。
光盘内容:

引用
1.《黑客对抗七十二变》电子书
2.熊猫入侵防护软件(电脑报专用版)
3.病毒木马专杀工具
4.电脑报超人气栏目《黑客营》精彩文章荟萃
5.中国鹰派联盟会歌


这是本书的目录也是pdf文件的目录,纸版的有的pdf也有了,不是我做的,光盘自带的。


第一篇 实战账户欺骗
第1变 Administrator账户的安全管理
一、防范更改账户名
二、防范伪造陷阱账户
第2变 改头换面的Guest账户
一、虚假的管理员账户
二、识破混迹管理员组的Guest账户
三、Guest账户的安全管理
第3变 识别非法终端管理员
一、什么是终端服务
二、终端服务器的连接
三、非法终端管理员的识别
第4变 揪出密码大盗的伪装账户
一、本地植入密码大盗
二、远程相入密码大盗
三、密码大盗防范对策
第5变 账户克隆探秘
一、Regedit与Regedit32注册表编辑器的区别
二、在图形界面建立隐藏的超级用户
第6变 邮箱账户欺骗的防范
一、邮箱账户的伪造
二、巧妙隐藏邮箱账户
三、垃圾邮件的防范
四、重要邮箱的使用原则
五、追踪伪造邮箱账户的发件人
第7变 Foxmail账户解除与防范
一、邮箱使用口令的安全防范
二、邮箱账户密码的防范
第8变 管理员账户解除方法剖析
一、利用默认的Administrator账户登录系统
二、创建密码恢复盘
三、通过双系统删除SAM文件
四、借助第三方密码恢复软件

第二篇 病毒与木马欺骗术
第9变 变形病毒原理分析与识别
一、什么是变型病毒
二、变形病毒的特征及分类
三、变形引擎的工作原理
四、查杀病毒的技巧
第10变 宏病毒及其防治方法
一、宏病毒的基础知识
二、什么是宏病毒
三、宏病毒的判断方法
四、宏病毒的防范和清除
第11变 网游外挂完全解密
一、木马式外挂解除
二、加速式外挂解除
三、封包式外挂解除
第12变 冰河陷阱欺骗术
一、清除TXTFile型关联冰河
二、卸载EXEFile型关联冰河
三、用“冰河陷阱”反攻冰河
第13变 揭露文本欺骗术
一、文本炸弹破坏机理
二、文本炸弹的安全防范
第14变 剖析广外幽灵的隐身
一、什么是广外幽灵
二、广外幽灵的工作原理
三、广外幽灵的清除方法
第15变 C.I.A远程控制的深度应用
一、初识C.I.A
二、C.I.A的服务
三、如何用C.I.A来远程控制
第16变 真假Desktop.ini和*.htt文件
一、“新欢乐时光”病毒的特征
二、清除“新欢乐时光”病毒
三、利用Folder.htt文件加密文件夹
四、用Desktop.iniFolder.htt个性化文件夹

第三篇 网络代理黑客追踪
第17变 利用代理服务器下载资源
一、什么是代理服务器
二、代理服务器的几种类型
三、如何使用代理服务器
第18变 利用代理猎手大变脸
一、“代理猎手”的安装
二、“代理猎手”的基本设置
三、“代理猎手”的使用方法
第19变 用SocksOnline变身上网
一、SocksOnline简介
二、SocksOnline操作指南
第20变 利用代理服务器变幻上网
一、代理工具选择
二、代理工具安装与设置
三、代理工具连通性测试
第21变 IP动态自由切换
一、代理应用工具选择
二、代理应用工具实际操作过程
第22变 架设Sock5代理隐藏IP
一、IP隐藏原理
二、Sock5代理实际操作过程
第23变 防范远程跳板式攻击
一、扫描选择目标
二、代理的架设
第24变 实战IP追踪术
一、网络定位
二、如何查知他人IP地址

第四篇 网络欺诈与恶意代码
第25变 浏览器执行exe文件应变实战
一、动鲨网页木马生成器简介
二、动鲨网页木马实战
三、SEASKY7网页木马实战
四、如何隐藏网页木马
第26变 防范变幻网页木马
一、观察进程寻找木马
二、如何用杀毒软件进行快速诊断
三、木马的下载与运行
四、MIME简介
五、如何清除木马
六、网页木马防范方法
第27变 妙有防问权限保卫FSO组件
一、神秘的ASP文件
二、最大危害调查报告
三、FSO组件的保卫奇招
第28变 剖析执行本地程序的代三
一、恶意格式化防范实战
二、剖析光驱调用代码
第29变 解密Cookies欺骗
一、Cookies的建立
二、Cookies的读取
三、Cookies欺骗的实现
第30变 防范恶意代码篡改注册表
一、修改IE的标题栏
二、控制IE右键菜单
三、搜索引擎的变换
四、解除注册表锁定
五、隐藏注册表被修改
第31变 设置IE防范恶意代码
一、禁用IE的自动登录
二、关闭IE的颜色足迹
三、删除IE的Cookies
四、关闭IE的自动完成功能
五、IE的安全区域设置
第32变 QQ恶意代码防范
一、让QQ崩溃的代码
二、QQ恶意代码剖析
三、QQ恶意代码防范方法

第五篇 网络游戏欺骗术
第33变 网络游戏“盗号”骗术防范
一、防范木马盗取账号
二、防范远程控制方式盗号
三、当心利用系统漏洞盗号
第34变 网站充值欺骗术防范
一、欺骗原于是
二、防范方法
三、提高防范意识
第35变 用内存补丁进行传奇极差外挂验证
一、传奇极差外挂介绍
二、传奇极差外挂验证
第36变 防范本地账户解除
一、勿用“自动记住密码”
二、本地账户破解防范方法
第37变 CS的作弊与反作弊
一、典型作弊程序介绍
二、常见反作弊程序介绍
第38变 警惕局域网监听
一、局域网监听原理
二、防范局域网监听
第39变 透视免费外挂
一、免费外挂的剖析
二、SQL指令植入式攻击防范方法
第40变 DoS攻击DS服务器及防范
一、DoS攻击及其局限性
二、DoS攻击CS服务器的实现
三、DoS攻击的防范方法

第六篇 网络资源欺骗
第41变 加密网页下载实战
一、网页加密实战
二、下载加密网页实战
第42变 加密Flash动画下载实战
一、查看Flash网页源文件
二、用MyIE查看页面链接
三、用FlashGet的“站点资源探测器”下载Flash动画
四、查看IE临时文件夹定位Flash动画地址
第43变 特定区资源下载实战
一、什么是特定区域
二、防范IP“欺骗”
第44变 妙用代理软件共享IP
一、代理软件简介
二、代理服务器的设置
三、共享实战
第45变 用肉鸡打造免费网站空间
一、什么是肉鸡
二、肉鸡的查找
三、如何登录肉鸡
四、域名申请与设置
五、设置服务器
第46变 突皮“封锁”下影片
一、搜索下载法
二、断线法下载
三、巧妙从ASX文件中找到下载网址
四、下载受保护的流媒体文件
第47变 FTP资源搜索与利用
一、什么是FTP
二、FTP资源大搜捕
第48变 私有化网络“肉鸡”揭秘
一、私有型“肉鸡”的重要性
二、如何选择“肉鸡”
三、“私有化”进程

第七篇 加密与解密
第49变 解析注珊表中的密码
一、限制密码最小长度
二、限制密码类型
三、禁止更改密码
四、删除屏幕保护密码
第50变 制作加密光盘
一、加密原理
二、加密实战
三、刻录进程
四、CryptCD高级应用
第51变 图片摇身一变成木马
一、图片与程序的“捆绑”
二、COPY命令也玩捆绑
第52变 图片摇身一变成木马
一、加密文件系统EFS的应用
二、程序访问权限加密及管理
三、二级加密Syskey
第53变 IP隐藏保护组合拳
一、什么是隐藏IP
二、以假乱真藏IP
三、修改注册表藏IP
四、使用代理藏IP
五、使用提供若名冲浪服务的网站
第54变 隐私保护全攻略
一、清除操作“痕迹”基本功
二、让网站无从窃密——Cookies的管理
三、让隐私数据无法恢复
第55变 开机加密软盘自己做
一、在Windows 98中创建加密软盘
二、在Windows XP中创建开机软盘
第56变 FTP“秘密通道”完全解析
一、必备条件
二、制作实战
三、加密FTP的使用
四、隐藏措施

第八篇 网络“间谍”实战
第57变 Spy Bot Search & Destroy实战间谍软件
一、Spy Bot Search & Destroy简介
二、使用实战
三、对下载软件的监控
四、粉碎间谍程序
五、查找启动项中的间谍
第58变 AD-Aware让间谍程序消失无踪
一、间谍软件的危害
二、Ad-Aware应用实战
第59变 清除服务器中的间谍
一、什么是ASP木马
二、ASP木马运行条件
三、ASP木马防范实战
第60变 全面解析隐藏虚拟主页
一、隐藏虚拟主页的建立
二、保护虚拟目录中的文件
第61变 DcomRpc漏洞溢出入侵与防范
一、什么是Dcom和Rpc
二、什么是溢出入侵
三、DcomRpc漏洞入侵解析
四、DcomRpc漏安全防范
第62变 局域网的间谍——嗅探
一、嗅探之FTP口令获取
二、嗅探的防范
第63变 通过事件查看器捉“贼”
一、事件查看器的基本使用
二、事件查看器查获“间谍”实例剖析
第64变 密罐——安能辨我是雌雄
一、什么是蜜罐
二、蜜罐陷阱的典型例子
三、个人用户密罐系统的实例
四、监视的实现

第九篇 系统安全设置
第65变 组策略安全设置
一、组策略概述
二、组策略安全实战
第66变 Windows 2000系统加固指南
一、基本安全加固原则
二、“制订”系统安全措施技巧
三、使用不同厂商产品加固系统安全
第67变 Windows XP加固秘笈
一、消灭安装时的危险因素
二、Windows基本安全设置
三、Windows的非常规范措施
第68变 Windows Server 2003安全策略
一、安全配置与分析组件
二、激活“系统还原”功能
第69变 数据的备份与还原
一、数据的备份
二、数据的还原
三、恢复软盘的使用
第70变 服务器数据库的备份与还原
一、备份的意义
二、AD数据库备份
三、AD数据库还原
第71变 加强IIS安全机制的策略
一、基本安全策略
二、高级防护策略
第72变 用诺顿网络安全特警保卫系统
一、诺顿网络安全特警的安装
二、诺顿网络安全特警的使用
三、程序扫描
四、隐私保护

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有43网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。