v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客攻防全攻略(第2版)》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社中国铁道出版社
    发行时间2007年11月20日
    语言简体中文
  • 时间: 2013/04/21 21:56:11 发布 | 2013/04/21 22:02:12 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客攻防全攻略(第2版)
图书分类网络
资源格式PDF
版本扫描版
出版社中国铁道出版社
书号9787113083151
发行时间2007年11月20日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  本书紧紧围绕黑客的攻与防来介绍,全书的主线就是黑客的“攻与防” ,告诉您怎样建立微机的安全防护措施,从此使您远离黑客攻击的困扰,确保自己计算机数据的安全。
   本书在围绕“攻与防”来展开叙述的同时,特别注重实际例子的演示作用,针对每一种攻防手段,都结合实例来进行介绍,以期使读者能够对这些黑客的攻防技术有更加感性的认识。

内容截图:

IPB Image







(长期更新各类图书)



目录

第1章 例说黑客入侵与防御
1.1 功能强大的冰河木马
1.1.1 冰河木马的攻击原理
1.1.2 配置冰河木马的被控端程序
1.1.3 搜索、远控目标计算机
1.1.4 冰河木马的使用流程
1.1.5 卸载和清除冰河木马
1.2 ipc$漏洞入侵与防御
1.2.1 ipc$漏洞入侵概述
1.2.2 如何实现ipc$漏洞扫描
1.2.3 探测ipc$的用户列表
1.2.4 连接到目标主机
1.2.5 ipc$漏洞入侵的防御
1.3 反弹式的“灰鸽子”木马攻击
1.3.1 配置自己的“灰鸽子”
1.3.2 实施远程木马控制
1.3.3 灰鸽子的卸载和清除
1.4 可能出现的问题与解决方法
1.5 总结与经验积累
第2章 网游黑客工具大揭秘
. 2.1 极度危险的网游盗号机
2.1.1 中游盗号机的入侵步骤
2.1.2 联众gop的入侵步骤
2.1.3 qq木马生成器
2.1.4 传奇密码截取者
2.1.5 光媒奇迹木马
2.1.6 盗密之王——密码解霸
2.2 安全防护网游账号
2.3 可能出现的问题与解决
2.4 总结与经验积累
第3章 攻击前的扫描、嗅探与欺骗
3.1 经典的扫描与反扫描工具
3.1.1 用mbsa检测windows系统的安全级别
3.1.2 剖析rpc的漏洞扫描。
3.1.3 用webdavscan扫描个人服务器
3.1.4 用网页安全扫描器查看网页是否安全
3.1.5 防御扫描器追踪的利器:protectx
3.2 向新手介绍几款经典的嗅探器
3.2.1 用于捕获数据的sniffer pro嗅探器
3.2.2 用于局域网嗅探的iris嗅探器
3.2.3 可实现多种操作的spynet sniffer嗅探器
3.2.4 用于捕获网页内容的艾菲网页侦探
3.3 来自蜜罐的网络欺骗
3.3.1 具备诱捕功能的蜜罐
3.3.2 拒绝恶意接入的网络执法官
3.4 可能出现的问题与解决方法
3.5 总结与经验积累
第4章 漏洞的攻击与防范
4.1 unicode漏洞入侵
4.1.1 使用rangescan查找ijnicode漏洞
4.1.2 利用unicode漏洞修改目标主页
4.1.3 利用ijnicode漏洞操作目标主机的文件的攻击
4.1.4 利用ljnicode漏洞进一步控制该主机
4.1.5 unicode漏洞解决方案
4.2 最为常用的漏洞攻击
4.2.1 用slimftp将“肉鸡”改为私人服务”
4.2.2 打造能穿透windows xp sp2防火墙的radmin”
4.2.3 绕过windows系统的身份认证
4.3 解除注册表白动运行中的恶意程序
4.3.1 解除自动运行的木马
4.3.2 解除windows程序的自启动
4.3.3 如何设置windows的自动登录
4.3.4 只允许运行指定的程序
4.3.5 设置启动信息或增加警告标题”
4.3.6 让某个用户自动登录
4.4 可能出现的问题与解决
4.5 总结与经验积累
第5章 针对lis服务器的恶意攻击和防御
5.1 sql弱口令扫描与入侵
5.1.1 通过扫描漏洞得到cmd权限
5.1.2 入侵并开放3389服务
……
第6章 来自网络的恶意脚本攻击
第7章 浏览器恶意攻击和防御
第8章 编程攻击与防御实例
第9章 诠释黑客的攻击方式
第10章 代理与日志的清除
第11章 备份升级与数据恢复实例
第12章 系统漏洞检测与修复
第13章 病毒发现与杀毒软件的使用

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有18网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。