图书介绍
见招拆招:黑客攻防完全手册2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 陈洪彬,董茜,黄定光编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113092450
- 出版时间:2008
- 标注页数:479页
- 文件大小:139MB
- 文件页数:492页
- 主题词:计算机网络-安全技术-技术手册
PDF下载
下载说明
见招拆招:黑客攻防完全手册PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客的自身修养1
1.1为什么要学习黑客知识1
1.1.1黑客的由来、发展与现状1
1.1.2黑客攻击的目的6
1.1.3黑客攻击的过程与结果8
1.1.4怎样成为一名高手9
1.1.5黑客的精神与守则11
1.2应该怎样学习黑客知识12
1.2.1学习的态度12
1.2.2提问的艺术13
1.3黑客资源15
1.3.1Google是个好玩意15
1.3.2与高手直接交流25
1.3.3黑客必备读物26
第2章 必备的基础知识29
2.1必备的系统知识29
2.1.1网络常用的DOS命令32
2.1.2Windows文件系统37
2.1.3批处理文件40
2.1.4VBS、VBE文件43
2.1.5回收站与系统安全45
2.1.6注册表与系统安全47
2.1.7访问控制概述54
2.2必备的网络知识56
2.2.1常见的网络基本概念解析56
2.2.2TCP/IP协议基础62
2.2.3局域网基础知识76
2.2.4HTML基础知识79
2.2.5熟悉Web服务器的搭建81
2.3必备的网络安全技术85
2.3.1网络安全概述85
2.3.2安全技术综述86
2.3.3病毒87
2.4必备的编程技术基础91
2.4.1编译语言相关93
2.4.2灵活的脚本93
2.4.3了解Windows的内部机制95
2.4.4编程的几个基本技巧96
第3章 安全测试环境建立99
3.1黑客的攻击手法99
3.1.1目标系统信息收集99
3.1.2弱点信息挖掘分析101
3.1.3目标使用权限获取101
3.1.4开辟后门103
3.1.5简单的黑客攻击防范方案103
3.2黑客攻击类型109
3.2.1入侵系统类攻击109
3.2.2欺骗类攻击109
3.2.3拒绝服务攻击111
3.2.4攻击防火墙111
3.3网络信息收集112
3.3.1信息搜集112
3.3.2网站注册信息搜集115
3.3.3结构探测117
3.3.4搜索引擎119
3.4建立安全测试环境120
3.4.1虚拟硬件基础知识120
3.4.2虚拟机工具的安装及配置120
3.4.3在虚拟机上架设IIS服务器124
3.4.4搭建ASP测试网站环境126
3.4.5搭建PHP测试网站环境128
第4章 黑客入侵计算机的必由之路131
4.1获取被攻击计算机的IP地址131
4.2扫描被攻击计算机系统的开放端口137
4.2.1端口的基本知识137
4.2.2Windows系统常用的端口138
4.2.3Windows常见的开放端口139
4.2.4端口扫描工具的应用144
4.3查找被攻击计算机的系统漏洞146
4.3.1系统漏洞的由来146
4.3.2常见的系统漏洞146
4.3.3扫描被攻击计算机的漏洞148
4.4选择合适的入侵软件154
4.5几个入侵计算机的案例160
第5章 木马的植入及防范165
5.1木马原理165
5.1.1木马分类166
5.1.2木马的入侵167
5.1.3木马的启动169
5.1.4木马的攻击手段171
5.2植入木马172
5.2.1木马的植入172
5.2.2木马的伪装175
5.2.3隐藏木马的服务器程序178
5.3获取木马的反馈信息179
5.3.1木马信息反馈机制179
5.3.2扫描安装木马的电脑181
5.3.3建立目标计算机木马的连接182
5.4常见木马攻防183
5.4.1端口木马183
5.4.2远程控制性木马191
5.5木马的预防与清除204
5.5.1木马的预防205
5.5.2利用软件清除木马211
第6章 IM聊天软件的攻防217
6.1QQ密码破解的原理和方法217
6.1.1本地破解原理217
6.1.2QQ盗号木马的原理218
6.2QQ密码的本地攻防219
6.2.1破解查看QQ聊天记录219
6.2.2盗取QQ账号222
6.3QQ密码的在线攻防223
6.3.1使用QQ简单盗破解QQ密码223
6.3.2使用剑盟QQ盗号王破解QQ密码225
6.4QQ炸弹与恶意信息226
6.4.1QQ消息炸弹226
6.4.2QQ病毒攻击与恶意消息228
6.4.3防范QQ炸弹228
6.5QQ的安全防范229
6.5.1QQ密码保护229
6.5.2网吧用QQ的密码防护231
6.5.3家用QQ的密码防护231
6.6MSN账号与密码攻防232
6.6.1MSN聊天记录破解232
6.6.2MSN密码破解233
6.6.3MSN安全保护234
6.7ICQ账号与密码攻防234
6.7.1ICQ密码破解235
6.7.2ICQ安全保护235
第7章 邮件的攻击及安全防范237
7.1黑客进行邮箱破解的原理和方法237
7.1.1利用邮件服务器操作系统的漏洞237
7.1.2利用邮件服务器软件本身的漏洞238
7.1.3在邮件的传输过程中窃听238
7.2探索黑客进行Web邮箱破解的几种方式239
7.2.1利用Edit控件暴力破解Web邮箱239
7.2.2利用“溯雪”Web密码探测器获取密码240
7.2.3来自恶性HTML邮件的欺骗242
7.2.4针对Web邮箱的Cookie会话攻击244
7.2.5针对Web邮箱的URL会话攻击246
7.3探索POP3邮箱破解的几种方式248
7.3.1使用“流光”窃取POP3邮箱密码248
7.3.2“黑雨”POP3邮件密码暴力破解器250
7.3.3利用“流影”和Windows命令行破解POP3邮箱251
7.4获取邮箱密码的欺骗手段254
7.4.1了解电子邮件欺骗的手法254
7.4.2利用邮件地址欺骗来获取用户名和密码255
7.4.3利用OutlookExpress漏洞欺骗获取用户名和密码262
7.4.4如何实现.txt文件欺骗266
7.4.5如何绕过SMTP服务器的身份验证267
7.5探索邮件炸弹的攻击及防范268
7.6邮件收发漏洞的攻防271
7.6.1使用OutlookExpress让联系人地址暴露271
7.6.2使用OutlookExpress保护联系人地址273
7.6.3冲破Foxmail的账户密码封锁274
7.6.4如何清除发送邮件时留下的痕迹275
7.6.5怎样加密自己的邮箱与账户276
7.7邮件软件的安全性276
7.7.1OutlookExpress的安全设置276
7.7.2Foxmail的安全设置278
第8章 账号与密码攻防280
8.1系统账号密码的攻防280
8.1.1破解系统账号密码280
8.1.2获取系统最高权限282
8.1.3系统账号密码的安全性285
8.2文件及软件加密解密攻防286
8.2.1文件加密及解密工具286
8.2.2Word文档密码破解290
8.2.3软件加壳与解密299
8.3论坛账号密码的攻防306
8.3.1论坛账号密码的破解306
8.3.2论坛账号密码的防护308
第9章 浏览器攻击及防范310
9.1IE炸弹310
9.1.1IE炸弹的原理310
9.1.2IE炸弹的制作311
9.1.3IE炸弹的防范312
9.2IE执行程序的攻击312
9.2.1Web程序攻击312
9.2.2本地可执行程序的攻防317
9.2.3利用帮助文件执行可执行程序的攻防318
9.2.4浏览器插件程序执行的攻防321
9.3恶意网页修改322
9.3.1恶意网页修改的原理323
9.3.2网页恶意修改的进行323
9.3.3恶意网页修改的防范处理324
9.4网页恶意代码326
9.4.1网页恶意代码的技术基础326
9.4.2了解两段恶意代码328
9.4.3消除网页恶意代码的影响330
9.5浏览器泄密331
9.5.1浏览器泄密的成因331
9.5.2浏览器泄密攻防332
第10章 系统泄密攻防334
10.1系统泄密334
10.1.1常规系统加密限制334
10.1.2组策略加密限制335
10.1.3注册表加密限制336
10.2系统常见的漏洞338
10.2.1本地提升特权类漏洞338
10.2.2用户交互类漏洞339
10.2.3远程溢出类漏洞340
10.3系统泄密的防范措施342
10.3.1缓存泄密的解决342
10.3.2颜色泄密的解决343
10.3.3共享泄密的解决343
10.3.4报告泄密的解决344
10.3.5网页泄密及防范345
10.3.6日志泄密及防范346
10.3.7账号泄密及防范346
10.3.8IE泄密及防范347
10.3.9服务泄密及防范348
10.3.10交换泄密及防范348
10.3.11转存泄密及防范349
第11章 服务器攻击及防范350
11.1服务器Unicode漏洞攻防350
11.1.1Unicode漏洞原理350
11.1.2扫描Unicode漏洞351
11.1.3利用Unicode漏洞攻击目标计算机352
11.1.4利用Unicode漏洞进一步控制目标计算机353
11.1.5解决Unicode漏洞的措施358
11.2IIS写权限攻击及防范359
11.2.1IIS写权限攻击359
11.2.2去掉Web用户对IIS的写权限361
11.3缓冲区溢出攻防362
11.3.1缓冲区溢出的原理362
11.3.2缓冲区溢出漏洞的攻击方式363
11.3.3缓冲区溢出漏洞的防范365
11.4DDoS攻防366
11.4.1DDoS的原理366
11.4.2DDoS攻击手段及影响368
11.4.3防御DDoS攻击375
11.5利用MSSQL入侵376
11.5.1利用MSSQL弱口令入侵376
11.5.2入侵MSSQL数据库378
11.5.3入侵MSSQL主机380
11.5.4利用SQL注入攻击380
11.5.5利用“啊D注入工具”进行SQL注入攻击382
11.6论坛、Blog.FTP入侵384
11.6.1论坛入侵384
11.6.2Blog入侵389
11.6.3FTP入侵392
第12章 个人网络安全的初级维护397
12.1隐藏IP并关闭不必要的端口397
12.1.1IP隐藏技术397
12.1.2干扰IP扫描工具的检测401
12.1.3关闭和限制开放端口403
12.2补丁程序406
12.2.1系统补丁程序406
12.2.2应用程序补丁程序408
12.3入侵检测技术409
12.3.1入侵检测的原理409
12.3.2入侵检测的技术411
12.4使用网络防火墙413
12.4.1网络防火墙的原理413
12.4.2网络防火墙的技术416
12.4.3几种常见的网络防火墙及基本设置418
第13章 网络安全技术进阶434
13.1加密路由器(EncryptingRouber)技术434
13.2安全内核(SecuredKernel)技术437
13.3网络地址转换技术444
13.4数据加密技术448
13.5数字签名453
13.6数字证书和认证系统457
13.6.1数字证书457
13.6.2认证系统465
13.7口令466
13.8密码协议468
13.9信息伪装468
13.10代理服务476
热门推荐
- 2816780.html
- 495903.html
- 481892.html
- 1693693.html
- 1919679.html
- 2244859.html
- 748707.html
- 3807677.html
- 3147334.html
- 3317498.html
- http://www.ickdjs.cc/book_2698365.html
- http://www.ickdjs.cc/book_3807726.html
- http://www.ickdjs.cc/book_2996380.html
- http://www.ickdjs.cc/book_1213829.html
- http://www.ickdjs.cc/book_1690624.html
- http://www.ickdjs.cc/book_3810991.html
- http://www.ickdjs.cc/book_3405495.html
- http://www.ickdjs.cc/book_112104.html
- http://www.ickdjs.cc/book_2383269.html
- http://www.ickdjs.cc/book_1635552.html