v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《暗战强人-黑客及反黑客工具快速精通》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社电子工业出版社
    发行时间2009年09月01日
    语言简体中文
  • 时间: 2013/02/04 00:16:15 发布 | 2013/02/04 02:05:58 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名暗战强人-黑客及反黑客工具快速精通
作者武新华
图书分类网络
资源格式PDF
版本扫描版
出版社电子工业出版社
书号9787121091681
发行时间2009年09月01日
地区大陆
语言简体中文
简介

IPB Image



网盘下载
我的图书馆(长期更新各类IT类图书)




内容介绍:

《暗战强人:黑客及反黑客工具快速精通》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书所附的DVD光盘提供了多种攻防实战的教学视频,汇集了众多黑客高手的操作精华。
《暗战强人:黑客及反黑客工具快速精通》内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。


内容截图:

IPB Image






(长期更新各类图书)



目录

第1章 测试环境搭建和黑客实用小工具
1.1 搭建测试环境
1.1.1 什么是虚拟机
1.1.2 VMware的安装
1.1.3 常见的虚拟硬件设备
1.1.4 配置VMware并安装操作系统
1.1.5 VMwareTools的安装
1.2 黑客必备小工具
1.2.1 黑客界的瑞士军刀NC
1.2.2 Socks5代理工具Htran
1.2.3 端口转发工具Lcx
1.2.4 综合小工具MT
1.2.5 破解Windows系统管理员口令
1.3 专家点拨:常见问题与解答
1.4 总结与经验积累
第2章 扫描工具
2.1 端口扫描器
2.1.1 端口扫描器的原理
2.1.2 端口扫描器的作用
2.1.3 端口扫描器的分类
2.1.4 常见的端口扫描工具
2.2 端口扫描器的使用指南
2.2.1 X-Scan扫描器
2.2.2 SuperScan扫描器
2.2.3 S扫描器
2.2.4 Nmap扫描器
2.3 Web扫描器的使用指南
2.3.1 N-StealthVulnerabilityScanning扫描器
2.3.2 AcunetixWebVulnerabilityScanner扫描器
2.4 漏洞扫描器的使用指南
2.4.1 SSS扫描器
2.4.2 CGI扫描器
2.4.3 S-GUIVer扫描器
2.5 专家点拨:常见问题与解答
2.6 总结与经验积累
第3章 嗅探工具
3.1 Sniffer基础知识
3.2 X-Spoof工具
3.2.1 X-Spoof工具使用说明
3.2.2 使用X-Spoof工具获取密码
3.3 Dsniff工具
3.3.1 Dsniff概述
3.3.2 Dsniff功能介绍
3.4 WinArpAttacker工具
3.5 Cain工具
3.5.1 Cain的功能简介
3.5.2 使用Cain获取论坛登录密码
3.6 艾菲网页侦探
3.7 专家点拨:常见问题与解答
3.8 总结与经验积累
第4章 注入工具
4.1 啊D注入工具
4.1.1 啊D注入工具的功能介绍
4.1.2 使用啊D实现注入
4.2 NBSI注入工具
4.2.1 NBSI的功能概述
4.2.2 使用NBSI实现注入
4.3 Domain注入工具
4.3.1 Domain的功能简介
4.3.2 使用Domain实现注入
4.3.3 使用Domain扫描管理后台
4.3.4 使用Domain上传WebShell
4.4 WIS注入工具
4.4.1 使用WIS注入工具寻找注入点
4.4.2 使用SQL注入破解管理员账号
4.4.3 使用WIS注入工具登录管理远界面
4.5 专家点拨:常见问题与解答
4.6 总结与经验积累
第5章 全面提升网络权限
第6章 Windows列举工具
第7章 密码破解技术
第8章 QQ聊天工具
第9章 远程控制工具
第10章 局域网黑客工具
第11章 暴力攻击与恶意绑架工具
第12章 网络代理与黑客追踪工具
第13章 清理入侵痕迹
第14章 系统防御工具
附录

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有51网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。