v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《电脑黑客攻防入门(第2版)》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社清华大学出版社
    发行时间2009年7月2日
    语言简体中文
  • 时间: 2013/04/25 21:00:27 发布 | 2013/04/27 03:49:39 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名电脑黑客攻防入门(第2版)
作者九州书源
图书分类网络
资源格式PDF
版本扫描版
出版社清华大学出版社
书号9787302194613
发行时间2009年7月2日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  本书主要讲述了目前最流行的黑客攻防的基础知识和操作以及各种应用实例,主要内容包括接触黑客攻击、常用黑客工具介绍、安装与清除木马、qq攻防、入侵和保护操作系统、攻击和保护ie浏览器、窥探和保护电子邮件、密码攻防战、arp欺骗攻防、远程监控攻防、开启后门与痕迹清除和建立电脑的防御体系等知识。.
   本书内容深入浅出,从黑客技术的基础知识入手,逐步提高到使用与防范常用黑客技术和黑客软件的水平,使读者的黑客攻防水平得到较大的提高。本书提供了大量实例,以帮助读者了解并掌握黑客技术和黑客软件的使用方法;每章后面附有大量丰富生动的练习题,以检验读者对本章知识点的掌握程度,达到巩固所学知识的目的。..
   本书定位于有一定电脑知识的用户,可供在校学生、电脑技术人员、各种电脑培训班学员以及不同年龄段想了解黑客技术的电脑爱好者学习参考。...


内容截图:

IPB Image






(长期更新各类图书)



目录

第1章 接触黑客攻击. 1
多媒体教学演示:20分钟
1.1 黑客攻击的特点 2
1.1.1 黑客为什么要攻击 2
1.1.2 了解黑客攻击的流程 2
1.1.3 认识常用的攻击平台——dos 3
1.1.4 获取电脑的ip地址 3
1.1.5 获取本地电脑ip地址 4
1.1.6 获取其他电脑ip地址 4
1.2 扫描开放的端口 5
1.2.1 使用netstat命令查看 5
1.2.2 使用fport工具查看 6
1.2.3 使用active ports工具查看 6
1.3 “菜鸟”黑客常用入侵命令 7
1.3.1 net命令 7
1.3.2 tracert命令 10
1.3.3 route命令 11
1.4 常见问题解答 11
1.5 过关练习 12
第2章 常用黑客工具介绍 13
.多媒体教学演示:30分钟
2.1 网络扫描工具 14
2.1.1 流光 14
2.1.2 x-scan 19
2.2 sqltools黑客攻击工具 22
2.2.1 使用scansql扫描漏洞 22
2.2.2 使用sqltools攻击目标电脑 23
2.3 数据拦截工具 25
2.3.1 iris嗅探器 25
2.3.2 sniffer嗅探器 29
2.4 常见问题解答 31
2.5 过关练习 32
第3章 安装与清除木马 33
多媒体教学演示:50分钟
3.1 木马的概念 34
3.1.1 认识木马 34
3.1.2 木马的发展及分类 35
3.2 木马安装的方法 37
3.2.1 木马的伪装方法 37
3.2.2 利用网页木马生成器伪装木马 37
3.2.3 利用文件捆绑器伪装木马 39
3.3 木马信息反馈 40
3.3.1 木马信息反馈机制 40
3.3.2 黑客如何与目标电脑连接 40
3.4 灰鸽子 41
3.4.1 使用灰鸽子入侵 41
3.4.2 清除灰鸽子 46
3.5 冰河 49
3.5.1 冰河的组成及功能 49
3.5.2 使用冰河入侵 50
3.5.3 清除冰河 56
3.6 常见问题解答 57
3.7 过关练习 58
第4章 qq攻防 59
多媒体教学演示:50分钟
4.1 qq漏洞攻防 60
4.1.1 认识qq漏洞 60
4.1.2 修补qq漏洞 60
4.2 qq密码攻防 62
4.2.1 qq密码被盗的原因 62
4.2.2 啊拉qq大盗 63
4.2.3 盗q黑侠 64
4.2.4 qq密码使者 65
4.2.5 保护qq密码 67
4.3 qq软件攻防 70
4.3.1 qq信息攻击工具 71
4.3.2 qq远程攻击工具 76
4.3.3 qq远程监控工具 77
4.3.4 防御qq攻击工具 78
4.4 常见问题解答 79
4.5 过关练习 80
第5章 入侵和保护操作系统 81
多媒体教学演示:30分钟
5.1 windows系统安全分析 82
5.1.1 为什么会存在安全缺陷 82
5.1.2 我们的系统安全吗 82
5.2 rpc漏洞 82
5.2.1 认识rpc漏洞 82
5.2.2 检测rpc漏洞 83
5.2.3 利用rpc漏洞进行攻击 85
5.2.4 修补rpc漏洞 86
5.3 server服务远程缓冲区溢出漏洞 87
5.3.1 检测server服务远程缓冲区溢出漏洞 87
5.3.2 利用server服务远程缓冲区溢出漏洞进行攻击 88
5.3.3 修补server服务远程缓冲区溢出漏洞 89
5.4 serv-u ftp server漏洞 90
5.4.1 攻击serv-u ftp server的方式 90
5.4.2 利用serv-u ftp server漏洞进行攻击 90
5.4.3 修补serv-u ftp server漏洞 91
5.5 windows lsass漏洞 93
5.5.1 认识windows lsass漏洞 94
5.5.2 利用windows lsass漏洞进行攻击 94
5.5.3 修补windows lsass漏洞 95
5.6 常见问题解答 96
5.7 过关练习 96
第6章 攻击和保护ie浏览器 97
多媒体教学演示:40分钟
6.1 网页代码攻防 98
6.1.1 认识网页恶意代码 98
6.1.2 用office对象攻击电脑 98
6.1.3 网页代码破坏系统 100
6.1.4 “万花谷”病毒代码.. 100
6.1.5 清除恶意代码 101
6.2 ie炸弹攻防 102
6.2.1 ie炸弹攻击的特点 103
6.2.2 vbs脚本病毒生成器 104
6.2.3 防御ie炸弹 107
6.3 ie程序攻防 107
6.3.1 chm文件执行任意程序的攻防 107
6.3.2 ie执行本地可执行文件的攻防 110
6.4 ie浏览器的维护 110
6.4.1 清除ie中的临时文件 111
6.4.2 清除ie浏览器中的cookies 112
6.4.3 清除ie浏览器的历史记录 112
6.4.4 清除ie浏览器的表单 113
6.4.5 提高ie浏览器安全等级 114
6.4.6 限制他人访问不良站点 115
6.4.7 设置隐私级别 116
6.4.8 防范ie漏洞 117
6.4.9 使用“雅虎助手”保护ie 119
6.4.10 用“360安全卫士”修复ie浏览器 120
6.4.11 使用“3721上网助手” 121
6.5 常见问题解答 123
6.6 过关练习 124
第7章 窥探和保护电子邮件 125
多媒体教学演示:40分钟
7.1 电子邮箱炸弹 126
7.1.1 使用邮箱炸弹 126
7.1.2 防范邮箱炸弹 131
7.2 电子邮箱密码攻防 134
7.2.1 保护电子邮箱的措施 134
7.2.2 使用黑雨获取密码 135
7.2.3 使用溯雪获取密码 137
7.2.4 使用流光窃取密码 139
7.2.5 找回邮箱密码 141
7.3 防范电子邮件病毒 142
7.3.1 设置邮件的显示格式 143
7.3.2 从附件中隔离病毒 144
7.3.3 使用outlook express插件 144
7.3.4 变更文件关联 145
7.4 常见问题解答 147
7.5 过关练习 148
第8章 密码攻防战 149
多媒体教学演示:50分钟
8.1 破解系统中的密码 150
8.1.1 破解windows xp登录密码 150
8.1.2 syskey双重加密及破解 151
8.1.3 破解adsl密码 153
8.2 破解办公软件密码 154
8.2.1 word保护文档密码 154
8.2.2 word打开权限密码 156
8.2.3 excel打开权限密码 158
8.2.4 access数据库密码 160
8.3 破解md5密码 162
8.3.1 查看网站上的密码 162
8.3.2 md5的加密及破解 163
8.3.3 破解ftp登录账号与密码 164
8.4 密码保护 167
8.4.1 密码设置的常见隐患 167
8.4.2 常用的密码破解方法 168
8.4.3 保护密码的方法 168
8.5 常见问题解答 169
8.6 过关练习 170
第9章 arp欺骗攻防 171
多媒体教学演示:30分钟
9.1 局域网的基本常识 172
9.1.1 osi模型简介 172
9.1.2 mac地址的概念 173
9.2 arp简介 174
9.2.1 arp的工作原理 174
9.2.2 arp欺骗攻击的类型 175
9.3 通过软件实施arp欺骗攻击 175
9.3.1 用winarpattacker软件进行攻击 176
9.3.2 局域网终结者攻击演示 179
9.4 防御arp欺骗攻击 181
9.4.1 使用软件防范arp欺骗攻击 181
9.4.2 在本地电脑中绑定ip地址与mac地址 183
9.4.3 在路由器上绑定ip地址与mac地址 184
9.5 常见问题解答 185
9.6 过关练习 186
第10章 远程监控攻防 187
多媒体教学演示:60分钟
10.1 黑客工具实现远程监控 188
10.1.1 利用dameware实现远程监控 188
10.1.2 利用radmin实现远程监控 196
10.1.3 利用vnc实现远程监控 200
10.2 使用telnet实现远程监控 206
10.2.1 修改注册表启用终端服务 206
10.2.2 破解telnet ntlm权限验证 209
10.3 抵御远程监控的“骚扰” 212
10.3.1 增强账号的安全性 212
10.3.2 设置网络防火墙 214
10.4 常见问题解答 215
10.5 过关练习 216
第11章 开启后门与痕迹清除 217
多媒体教学演示:40分钟
11.1 开启后门 218
11.1.1 用常见后门程序开启后门 218
11.1.2 开启账号后门 224
11.1.3 开启服务后门 228
11.2 远程清除入侵痕迹 230
11.2.1 通过批处理文件清除 230
11.2.2 通过软件远程清除 231
11.3 常见问题解答 237
11.4 过关练习 238
第12章 建立电脑的防御体系 239
多媒体教学演示:40分钟
12.1 维护硬盘 240
12.1.1 磁盘扫描程序 240
12.1.2 磁盘清理程序 241
12.1.3 磁盘碎片整理程序 241
12.2 使用杀毒软件与防火墙 242
12.2.1 使用瑞星杀毒软件维护系统安全 242
12.2.2 使用防火墙保护系统安全 245
12.3 修补系统漏洞 249
12.3.1 通过windows update修复 249
12.3.2 通过其他软件修复 250
12.3.3 手动修复 251
12.4 备份与恢复系统 255
12.4.1 使用系统还原功能 255
12.4.2 使用ghost软件备份和还原系统 257
12.5 常见问题解答 262
12.6 过关练习... 262

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有10网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。