v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客入门与攻防精解》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社远方出版社
    发行时间2009年09月
    语言简体中文
  • 时间: 2013/04/28 10:34:18 发布 | 2013/04/29 04:20:21 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客入门与攻防精解
作者赵磊
图书分类网络
资源格式PDF
版本扫描版
出版社远方出版社
书号9787807234357
发行时间2009年09月
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

全书从技术分析角度出发,对黑客的每个攻击入侵方法和所有实例都进行了测试,全部可以实现和做到,但,害人之心不可有,读者诸君切勿将本书内容用于违法行为,否则一切法律责任自负!
上网大家都会,但网络安全的观念和常识却相当缺乏,在遇到别有用心者的入侵后,结果会非常严重!针对这群电脑用户,本书特别披露黑客“练功”全过程,并将其入侵伎俩和招数大曝光,大家在一步步跟着学做后即可熟知那些所谓“神秘”的黑客手法,从而高度重视网络安全,并采取相关措施现场自救!


内容截图:

IPB Image






(长期更新各类图书)



目录

第1章 黑客基础知识
1.1 黑客简单介绍
1.1.1 黑客的历程
1.1.2 黑客的由来
1.2 黑客入侵流程
1.2.1 目标系统信息收集
1.2.2 弱点信息挖掘分析
1.2.3 目标使用权限获取
1.2.4 开辟后门
1.2.5 黑客常用手法
1.3 黑客常用命令
1.3.1 ping命令
1.3.2 net和netstat命令
1.3.3 telnet和ftp命令
1.3.4 tracert命令
1.3.5 ipconfig命令
1.3.6 route命令
1.3.7 netsh命令
1.3.8 arp命令
第2章 虚拟机使用与训练
2.1 初始虚拟机
2.1.1 主流的虚拟机软件
2.1.2 虚拟机的名词概念
2.1.3 VMware虚拟机模拟环境介绍
2.2 使用VMware虚拟机配置虚拟系统
2.2.1 安装虚拟系统前的初始配置
2.2.2 更改VMware配置
2.2.3 更改磁盘文件路径
2.2.4 安装虚拟系统
2.3 安装VMware Tools增强性能
2.3.1 什么是VMware Tools
2.3.2 不同操作系统VMware Tools安装方法
2.3.3 访问主机资源
2.4 使用VMware 快照与克隆恢复系统
2.4.1 使用快照恢复系统
2.4.2 使用克隆恢复系统
2.5 搭建虚拟网络
2.5.1 VMware的4种网络模式
2.5.2 用VMware组建虚拟网络环境
第3章 基于系统漏洞的入侵与防范
3.1 Windows系统的安全隐患
3.1.1 Windows系统的漏洞产生原因
3.1.2 Windows系统中的安全隐患
3.1.3 防范提升权限的入侵
3.2 系统漏洞利用
3.2.1 解密至关重要的139端口攻击
3.2.2 SAM数据库安全漏洞攻击示例
3.2.3 解析Windows XP热键漏洞
3.3 Unicode漏洞攻击
3.3.1 使用扫描软件查找Unicode漏洞
3.3.2 利用Unicode漏洞攻击目标计算机
3.3.3 利用Unicode漏洞进一步控制该主机
3.3.4 解决Unicode 漏洞的措施
3.4 远程缓冲区溢出漏洞
3.4.1 缓冲区溢出的原理
3.4.2 缓冲区溢出漏洞的攻击方式
3.4.3 缓冲区溢出漏洞的防范
3.5 Windows 2000输入法漏洞的利用
第4章 木马开启后门的入侵与防范
4.1 木马取名的来历
4.1.1 木马的定义
4.1.2 木马的特征
4.1.3 木马的功能
4.1.4 木马的分类
4.2 典型木马“冰河”入侵实例
4.2.1 配置冰河木马的服务端
4.2.2 远程控制冰河服务端
4.2.3 冰河木马防范于反攻
4.3 “黑洞”木马探秘
4.3.1 配置“黑洞”服务端
4.3.2 揪出“黑洞”木马
4.3.3 防御摄像头木马
4.4 反弹式“灰鸽子”木马实战攻略
4.4.1 反弹式木马的特色
4.4.2 灰鸽子的特点
4.4.3 配置灰鸽子服务端
4.4.4 远程入侵服务端
4.4.5 利用动态域名为“灰鸽子”配置自动上线
4.4.6 “灰鸽子”客户端位于内网的配置方案
4.4.7 “灰鸽子”客户端位于内网中但不能设置网关
4.4.8 清楚计算机中的灰鸽子
4.4.9 防止中灰鸽子病毒需要注意的事项
第5章 基于木马的入侵与防范
5.1 木马攻击原理
5.1.1 木马的分类
5.1.2 木马入侵系统
5.1.3 木马是如何实施攻击的
5.2 木马是如何被植入的
5.2.1 木马的植入
5.2.2 木马的伪装
5.2.3 隐藏木马的服务器
5.3 获取木马反馈信息
5.3.1 木马信息反馈机制
5.3.2 扫描安装木马的电脑
5.3.3 建立目标计算机木马的连接
5.4 常见木马攻防
5.4.1 端口木马
5.4.2 远程控制性木马
第6章 行踪隐藏与痕迹清理
6.1 IP隐藏技巧
6.2 代理隐藏术
6.2.1 网上查找代理服务器
6.2.2 扫描工具查找
6.2.3 代理猎手使用要点
6.2.4 多代理切换保证安全
6.2.5 代理协议的转换
6.2.6 让黑客任务隐藏在代理服务下
6.2.7 使用代理的注意事项
6.3 黑客入侵与日志清除
6.3.1 认识系统日志
6.3.2 Windows系列日志查看与分析
6.3.3 黑客如何清除系统日志
第7章 QQ攻击大揭密
7.1 QQ密码破解解密
7.1.1 QQ密码破解的原理和方法
7.1.2 “QQ简单盗”盗取密码解密
7.1.3 “QQ流感大盗”盗取密码解密
7.1.4 “剑盟QQ盗号王”盗取密码解密
7.1.5 QQ防盗及密码取回
7.2 查看QQ记录
7.2.1 QQ聊天记录器
7.2.2 QQ聊天终结者
7.2.3 DetourQQ
7.2.4 手工查看QQ聊天记录
7.2.5 QQ聊天记录保密
7.3 消息炸dan
7.3.1 QQ炸dan
7.3.2 飘叶千夫指
7.3.3 QQ尾巴生成器
第8章 嗅探器截取数据与防范
8.1 局域网中的嗅探与监听
8.1.1 日记泄露的秘密
8.1.2 嗅探器应用范围
8.1.3 局域网内计算机通讯的概念和寻址
8.1.4 发生在共享式局域网内的窃听
8.1.5 发生在交换式局域网内的窃听
8.2 Snifier介绍
8.3 实用嗅探器Sniffer Portable
8.3.1 Sniffer portable功能简介
8.3.2 查看捕获的报文
8.3.3 捕获数据包后的分析工作
8.3.4 设置捕获条件
8.3.5 报文发送
8.4 其他实用嗅探器
8.4.1 Iris网络嗅探器
8.4.2 网络间谍SpyNet Sniffer
8.4.3 艾菲网页侦探
8.5 防御Sniffer攻击
8.5.1 怎样发现Sniffer
8.5.2 抵御Sniffer
8.6 使用屏幕间谍监视本地计算机
8.6.1 软件功能面板
8.6.2 记录浏览
第9章 邮件欺骗与轰炸
9.1 邮箱密码是如何被暴力破解的
9.1.1 黑客进行邮箱破解的原理和方法
9.1.2 Web邮箱暴力破解方式
9.2 获取邮箱密码的欺骗手段
9.2.1 了解电子邮件欺骗的手法
9.2.2 邮件地址欺骗获取密码
9.2.3 Outlook Kxpress欺骗获取密码
9.3 黑客是如何攻击邮件的
9.3.1 电子邮箱信息攻击原理
9.3.2 随心邮箱炸dan
9.3.3 邮箱炸dan防范及垃圾邮件过滤

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有13网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。