v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《矛与盾-黑客就这几招》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社机械工业出版社
    发行时间2009年12月14日
    语言简体中文
  • 时间: 2013/04/21 22:28:20 发布 | 2013/04/21 22:32:48 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名矛与盾-黑客就这几招
图书分类网络
资源格式PDF
版本扫描版
出版社机械工业出版社
书号9787111283843
发行时间2009年12月14日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  本书系统记述了黑客入侵与防御的关键技术与常用工具,全书共分为12章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除等内容。.
   本书力争把最流行,最实用的网络安全技术与工具介绍给迫切需要的读者;力争对每一种入侵手段进行最详细的剖析,对其防御方法进行最具体而有效的讲明,知其“矛与盾”,百战而不殆!..
   本书内容丰富全面,图文并茂,深入浅出,是广大网络爱好者和网络安全从业人员及网络管理者的必备工具书。...


内容截图:

IPB Image







(长期更新各类图书)



目录

前言.
第1章 黑客攻击前的准备 1
第1招 探测操作系统 2
第2招 探测网站信息 6
第3招 探测搜索引擎 9
第4招 网络监听与嗅探 11
第5招 创建安全测试环境 23
第6招 virtual pc安全测试环境 34
第7招 虚拟机网站平台 39
第8招 踩点与侦察范围 53
第2章 扫描与反扫描技术 60
第9招 确定扫描目标 61
第10招 扫描服务与端口 66
第11招 扫描器x-scan查本机隐患 70
第12招 用流光扫描主机漏洞 74
第13招 用mbsa检测windows系统 78
第14招 深入浅出rpc漏洞扫描 82
第15招 用protectx防御扫描器追踪 83
第16招 监控局域网计算机 84
第17招 real spy monitor监控网络 87
.第3章 控制与反控制技术 91
第18招 远程控制经典pcanywhere 92
第19招 用“冰河陷阱”揪出冰河木马 97
第20招 用quickip进行多点控制 101
第21招 用winshell实现远程控制 103
第22招 用灰鸽子实现远程管理 106
第23招 远程控制命令psexec 110
第24招 实现serv-u远程控制 111
第25招 用sygate突破上网封锁 117
第26招 windows xp远程桌面连接与协助 118
第27招 远程管理主机 123
第4章 欺骗与反欺骗 126
第28招 提防虚假的guest账户 127
第29招 防范假终端管理员 129
第30招 拒绝恶意接入的网络执法官 131
第31招 实现arp欺骗与防御 137
第32招 实现dns欺骗攻击 141
第33招 行行色色的网络欺骗 144
第34招 密码大盗的伪装账户 147
第35招 foxmail账户解除与防范 151
第36招 防范邮箱账户欺骗 153
第37招 蜜罐kfsensor很诱人 157
第38招 用privacy defender清除痕迹 159
第39招 安全管理administrator账户 159
第5章 加密与解密工具 164
第40招 ntfs文件系统加密数据 165
第41招 光盘的加密与解密技术 166
第42招 用“私人磁盘”隐藏大文件 168
第43招 使用private pix为多媒体文件加密 170
第44招 用aspack对exe文件进行加密 172
第45招 “加密精灵”加密工具 173
第46招 软件破解实用工具 175
第47招 破解md5加密实例 179
第48招 给系统桌面加把超级锁 182
第49招 winrar压缩文件加密解密 184
第50招 word文件的加密解密 185
第51招 宏加密解密技术 187
第52招 系统全面加密pc security 189
第53招 完全解除网游外挂.. 193
第6章 病毒与木马攻击防御 197
第54招 病毒知识入门 198
第55招 vbs代码也可产生病毒 199
第56招 宏病毒与邮件病毒防范 205
第57招 全面防范网络蠕虫 208
第58招 手动查杀病毒 210
第59招 使用杀毒软件 213
第60招 保护系统安全的安全护盾 216
第61招 真假desktop.ini和*.htt文件 219
第62招 防范木马的入侵 220
第7章 网络代理与追踪技术 226
第63招 代理服务器与代理软件 227
第64招 代理软件ccproxy中的漏洞 234
第65招 利用sockscap32设置动态代理 237
第66招 ip动态自由切换 239
第67招 组合代理服务器的深入应用 240
第68招 防范远程跳板式入侵 243
第69招 实战ip追踪 245
第8章 注入工具与溢出攻击 247
第70招 sql注入攻击 248
第71招 实战cookies注入攻击 251
第72招 数据库漏洞入侵 254
第73招 文件上传漏洞入侵 256
第74招 啊d注入工具 260
第75招 nbsi注入工具 263
第76招 domain注入工具 266
第77招 php注入利器zbsi 270
第78招 idq溢出攻击 272
第79招 dcomrpc溢出工具 274
第9章 账号盗取与安全防范 279
第80招 用密码监听器揪出内鬼 280
第81招 用“qq掠夺者”盗取qq密码 282
第82招 用“防盗专家”为qq保驾护航 283
第83招 用“qq破密使者”盗取qq 285
第84招 在线破解qq号码 287
第85招 疯狂盗号的“qq机器人” 288
第86招 qq登录号码修改专家 289
第87招 msn密码查看帮凶messenpass 292
第88招 联众密码也需小心 293
第89招 防范“传奇密码邮差” 294
第10章 日志与后门清除技术 296
第90招 清除登录服务器的日志信息 297
第91招 给自己的入侵留下后门 299
第92招 日志分析器webtrends 310
第93招 iis日志清理工具 314
第94招 apache日志清理工具 316
第95招 巧妙清除日志文件 318
第11章 安全分析与入侵检测 322
第96招 妙用天网防火墙 323
第97招 建立系统漏洞防御体系 328
第98招 单机版极品安全卫士cather 331
第99招 用was检测网站承受压力 333
第100招 专业入侵检测系统blackice 336
第101招 免费的专定防火墙zone alarm 339
第102招 萨客嘶入侵检测系统 340
第103招 用无处藏身检测恶意ip 343
第12章 流氓软件与间谍程序清除 346
第104招 流氓软件的清除 347
第105招 使用spybot-search&destroy 357
第106招 间谍软件防护实战 361
第107招 蜜罐的使用 370
第108招 诺顿网络安全特警... 373

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有42网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。