v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《反追踪黑客指南》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社中国铁道出版社
    发行时间2006年12月28日
    语言简体中文
  • 时间: 2013/04/25 00:09:54 发布 | 2013/04/26 03:17:59 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名反追踪黑客指南
作者秘密客
图书分类网络
资源格式PDF
版本扫描版
出版社中国铁道出版社
书号7113074499
发行时间2006年12月28日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  本书是一本分析追踪黑客攻击技术、行为的书籍,主要内容包括“反远程控制”、“反监控”、“反漏洞”以及“恢复被入侵的系统”等。通过反黑客的专用工具,可使读者学会独立追查黑客攻击的日志、分析黑客的存取行为,进而养成洞穿黑客手法的能力,从而更加有效地防止黑客入侵。.
   本书首先针对黑客做了一个概略性的介绍,包括黑客的历史、黑客的网站、黑客的攻击手法等。然后,逐章介绍防范黑客的方法,包括反病毒、反蠕虫、反木马、反按键记录等,并说明如何测试黑客计算机,反查黑客所属区域,进而反追踪黑客。最后,还介绍了各种保护计算机的方法,包括防御黑客的各种程序、反数据包拦截、防火墙监控等,并介绍了如何加密数据、快速还原系统、彻底杜绝黑客入侵的方法。...


内容截图:

IPB Image






(长期更新各类图书)



目录

chapter 1 谁侵入了我的计算机?.
1.1 解密黑客
1.2 黑客集散地
1.2.1 黑客网站
1.2.2 黑客杂志
1.2.3 黑客常用的搜索引擎
1.3 黑客的攻击手法
chapter 2 反病毒
2.1 分析病毒
2.1.1 认识病毒
2.1.2 认识蠕虫病毒
2.2 病毒入侵
2.2.1 病毒感染计算机的途径
2.2.2 常见的病毒入侵
2.3 追踪病毒
2.3.1 流行的杀毒软件
2.3.2 实战防病毒
2.4 病毒的预防
chapter 3 反木马程序
3.1 木马程序
.3.1.1 木马如何入侵
3.1.2 木马程序的种类
3.2 反追踪木马程序
3.2.1 以防火墙监控木马
3.2.2 清除木马程序
3.3 做好还原计算机的准备工作
3.3.1 备份系统分区
3.3.2 还原系统分区
3.3.3 制作灾难恢复启动盘
3.3.4 灾难恢复
chapter 4 反键盘记录
4.1 认识键盘记录
4.1.1 键盘记录的手法
4.1.2 常见的键盘记录程序
4.1.3 硬件的键盘记录设备
4.2 反查键盘记录程序
4.2.1 检查与删除暗藏的键盘记录程序
4.2.2 专门对付键盘记录的防火墙
chapter 5 扫描黑客
5.1 测试黑客计算机
5.1.1 ping命令
5.1.2 取得黑客的路由表
5.1.3 反查黑客的域名
5.2 认识端口扫描程序..
5.2.1 什么是端口扫描程序
5.2.2 端口种类介绍
5.2.3 常见的端口扫描程序
5.3 端口扫描程序实战
5.3.1 retina network security scanner
5.4 反查黑客所属区域
chaoter 6 防御黑客程序
6.1 常见的黑客攻击程序
6.1.1 电子邮件附件攻击
6.1.2 dos攻击
6.1.3 聊天软件攻击
6.2 防御电子邮件附件攻击
6.3 防御dos攻击
6.4 防御来自聊天软件的攻击
6.5 防御来自局域网的攻击
chapter 7 反数据包拦截
7.1 认识数据包的拦截
7.1.1 认识sniffer
7.1.2 常见的sniffer软件
7.2 拦截数据包
7.2.1 检测局域网中的密码是否安全
7.2.2 检测局域网内的数据安全
7.3 反制数据包拦截行为
7.3.1 硬件设备反制数据包拦截的行为
7.3.2 加密无线网络数据包的传送
chapter 8 入侵检测与防火墙监控黑客
8.1 入侵检测
8.1.1 认识入侵检测
8.1.2 执行入侵检测
8.2 黑客专用的防火墙
8.2.1 天网防火墙的功能
8.2.2 访问控制与明文警告
8.2.3 应用程序网络使用情况
8.2.4 导入官方安全规则库
8.2.5 添加病毒ip规则
8.2.6 日志检查与保存
8.2.7 接通断开的网络
8.3 检查windows事件查看器
8.3.1 检查windows事件查看器
8.3.2 免费的在线日志扫描
8.3.3 检查windows服务器日志
chapter 9 快速复原系统
9.1 删除间谍软件
9.1.1 间谍软件简介
9.1.2 删除间谍软件
9.2 还原文件注册类型
9.3 还原损坏的文件
chapter 10 保护自己的计算机
10.1 密码保卫战
10.1.1 建立用户密码
10.1.2 更改密码
10.1.3 遗忘密码后的解决方法
10.2 加密计算机信息
10.2.1 加密文件夹及文件
10.2.2 与其他用户共享加密文件
10.2.3 解密文件及文件夹
10.3 隐藏在磁盘中的文件夹
10.3.1 隐藏文件夹
10.3.2 取消隐藏...

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有14网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。