图书介绍

见招拆招:黑客攻防完全手册2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

见招拆招:黑客攻防完全手册
  • 陈洪彬,董茜,黄定光编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113092450
  • 出版时间:2008
  • 标注页数:479页
  • 文件大小:139MB
  • 文件页数:492页
  • 主题词:计算机网络-安全技术-技术手册

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

见招拆招:黑客攻防完全手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客的自身修养1

1.1为什么要学习黑客知识1

1.1.1黑客的由来、发展与现状1

1.1.2黑客攻击的目的6

1.1.3黑客攻击的过程与结果8

1.1.4怎样成为一名高手9

1.1.5黑客的精神与守则11

1.2应该怎样学习黑客知识12

1.2.1学习的态度12

1.2.2提问的艺术13

1.3黑客资源15

1.3.1Google是个好玩意15

1.3.2与高手直接交流25

1.3.3黑客必备读物26

第2章 必备的基础知识29

2.1必备的系统知识29

2.1.1网络常用的DOS命令32

2.1.2Windows文件系统37

2.1.3批处理文件40

2.1.4VBS、VBE文件43

2.1.5回收站与系统安全45

2.1.6注册表与系统安全47

2.1.7访问控制概述54

2.2必备的网络知识56

2.2.1常见的网络基本概念解析56

2.2.2TCP/IP协议基础62

2.2.3局域网基础知识76

2.2.4HTML基础知识79

2.2.5熟悉Web服务器的搭建81

2.3必备的网络安全技术85

2.3.1网络安全概述85

2.3.2安全技术综述86

2.3.3病毒87

2.4必备的编程技术基础91

2.4.1编译语言相关93

2.4.2灵活的脚本93

2.4.3了解Windows的内部机制95

2.4.4编程的几个基本技巧96

第3章 安全测试环境建立99

3.1黑客的攻击手法99

3.1.1目标系统信息收集99

3.1.2弱点信息挖掘分析101

3.1.3目标使用权限获取101

3.1.4开辟后门103

3.1.5简单的黑客攻击防范方案103

3.2黑客攻击类型109

3.2.1入侵系统类攻击109

3.2.2欺骗类攻击109

3.2.3拒绝服务攻击111

3.2.4攻击防火墙111

3.3网络信息收集112

3.3.1信息搜集112

3.3.2网站注册信息搜集115

3.3.3结构探测117

3.3.4搜索引擎119

3.4建立安全测试环境120

3.4.1虚拟硬件基础知识120

3.4.2虚拟机工具的安装及配置120

3.4.3在虚拟机上架设IIS服务器124

3.4.4搭建ASP测试网站环境126

3.4.5搭建PHP测试网站环境128

第4章 黑客入侵计算机的必由之路131

4.1获取被攻击计算机的IP地址131

4.2扫描被攻击计算机系统的开放端口137

4.2.1端口的基本知识137

4.2.2Windows系统常用的端口138

4.2.3Windows常见的开放端口139

4.2.4端口扫描工具的应用144

4.3查找被攻击计算机的系统漏洞146

4.3.1系统漏洞的由来146

4.3.2常见的系统漏洞146

4.3.3扫描被攻击计算机的漏洞148

4.4选择合适的入侵软件154

4.5几个入侵计算机的案例160

第5章 木马的植入及防范165

5.1木马原理165

5.1.1木马分类166

5.1.2木马的入侵167

5.1.3木马的启动169

5.1.4木马的攻击手段171

5.2植入木马172

5.2.1木马的植入172

5.2.2木马的伪装175

5.2.3隐藏木马的服务器程序178

5.3获取木马的反馈信息179

5.3.1木马信息反馈机制179

5.3.2扫描安装木马的电脑181

5.3.3建立目标计算机木马的连接182

5.4常见木马攻防183

5.4.1端口木马183

5.4.2远程控制性木马191

5.5木马的预防与清除204

5.5.1木马的预防205

5.5.2利用软件清除木马211

第6章 IM聊天软件的攻防217

6.1QQ密码破解的原理和方法217

6.1.1本地破解原理217

6.1.2QQ盗号木马的原理218

6.2QQ密码的本地攻防219

6.2.1破解查看QQ聊天记录219

6.2.2盗取QQ账号222

6.3QQ密码的在线攻防223

6.3.1使用QQ简单盗破解QQ密码223

6.3.2使用剑盟QQ盗号王破解QQ密码225

6.4QQ炸弹与恶意信息226

6.4.1QQ消息炸弹226

6.4.2QQ病毒攻击与恶意消息228

6.4.3防范QQ炸弹228

6.5QQ的安全防范229

6.5.1QQ密码保护229

6.5.2网吧用QQ的密码防护231

6.5.3家用QQ的密码防护231

6.6MSN账号与密码攻防232

6.6.1MSN聊天记录破解232

6.6.2MSN密码破解233

6.6.3MSN安全保护234

6.7ICQ账号与密码攻防234

6.7.1ICQ密码破解235

6.7.2ICQ安全保护235

第7章 邮件的攻击及安全防范237

7.1黑客进行邮箱破解的原理和方法237

7.1.1利用邮件服务器操作系统的漏洞237

7.1.2利用邮件服务器软件本身的漏洞238

7.1.3在邮件的传输过程中窃听238

7.2探索黑客进行Web邮箱破解的几种方式239

7.2.1利用Edit控件暴力破解Web邮箱239

7.2.2利用“溯雪”Web密码探测器获取密码240

7.2.3来自恶性HTML邮件的欺骗242

7.2.4针对Web邮箱的Cookie会话攻击244

7.2.5针对Web邮箱的URL会话攻击246

7.3探索POP3邮箱破解的几种方式248

7.3.1使用“流光”窃取POP3邮箱密码248

7.3.2“黑雨”POP3邮件密码暴力破解器250

7.3.3利用“流影”和Windows命令行破解POP3邮箱251

7.4获取邮箱密码的欺骗手段254

7.4.1了解电子邮件欺骗的手法254

7.4.2利用邮件地址欺骗来获取用户名和密码255

7.4.3利用OutlookExpress漏洞欺骗获取用户名和密码262

7.4.4如何实现.txt文件欺骗266

7.4.5如何绕过SMTP服务器的身份验证267

7.5探索邮件炸弹的攻击及防范268

7.6邮件收发漏洞的攻防271

7.6.1使用OutlookExpress让联系人地址暴露271

7.6.2使用OutlookExpress保护联系人地址273

7.6.3冲破Foxmail的账户密码封锁274

7.6.4如何清除发送邮件时留下的痕迹275

7.6.5怎样加密自己的邮箱与账户276

7.7邮件软件的安全性276

7.7.1OutlookExpress的安全设置276

7.7.2Foxmail的安全设置278

第8章 账号与密码攻防280

8.1系统账号密码的攻防280

8.1.1破解系统账号密码280

8.1.2获取系统最高权限282

8.1.3系统账号密码的安全性285

8.2文件及软件加密解密攻防286

8.2.1文件加密及解密工具286

8.2.2Word文档密码破解290

8.2.3软件加壳与解密299

8.3论坛账号密码的攻防306

8.3.1论坛账号密码的破解306

8.3.2论坛账号密码的防护308

第9章 浏览器攻击及防范310

9.1IE炸弹310

9.1.1IE炸弹的原理310

9.1.2IE炸弹的制作311

9.1.3IE炸弹的防范312

9.2IE执行程序的攻击312

9.2.1Web程序攻击312

9.2.2本地可执行程序的攻防317

9.2.3利用帮助文件执行可执行程序的攻防318

9.2.4浏览器插件程序执行的攻防321

9.3恶意网页修改322

9.3.1恶意网页修改的原理323

9.3.2网页恶意修改的进行323

9.3.3恶意网页修改的防范处理324

9.4网页恶意代码326

9.4.1网页恶意代码的技术基础326

9.4.2了解两段恶意代码328

9.4.3消除网页恶意代码的影响330

9.5浏览器泄密331

9.5.1浏览器泄密的成因331

9.5.2浏览器泄密攻防332

第10章 系统泄密攻防334

10.1系统泄密334

10.1.1常规系统加密限制334

10.1.2组策略加密限制335

10.1.3注册表加密限制336

10.2系统常见的漏洞338

10.2.1本地提升特权类漏洞338

10.2.2用户交互类漏洞339

10.2.3远程溢出类漏洞340

10.3系统泄密的防范措施342

10.3.1缓存泄密的解决342

10.3.2颜色泄密的解决343

10.3.3共享泄密的解决343

10.3.4报告泄密的解决344

10.3.5网页泄密及防范345

10.3.6日志泄密及防范346

10.3.7账号泄密及防范346

10.3.8IE泄密及防范347

10.3.9服务泄密及防范348

10.3.10交换泄密及防范348

10.3.11转存泄密及防范349

第11章 服务器攻击及防范350

11.1服务器Unicode漏洞攻防350

11.1.1Unicode漏洞原理350

11.1.2扫描Unicode漏洞351

11.1.3利用Unicode漏洞攻击目标计算机352

11.1.4利用Unicode漏洞进一步控制目标计算机353

11.1.5解决Unicode漏洞的措施358

11.2IIS写权限攻击及防范359

11.2.1IIS写权限攻击359

11.2.2去掉Web用户对IIS的写权限361

11.3缓冲区溢出攻防362

11.3.1缓冲区溢出的原理362

11.3.2缓冲区溢出漏洞的攻击方式363

11.3.3缓冲区溢出漏洞的防范365

11.4DDoS攻防366

11.4.1DDoS的原理366

11.4.2DDoS攻击手段及影响368

11.4.3防御DDoS攻击375

11.5利用MSSQL入侵376

11.5.1利用MSSQL弱口令入侵376

11.5.2入侵MSSQL数据库378

11.5.3入侵MSSQL主机380

11.5.4利用SQL注入攻击380

11.5.5利用“啊D注入工具”进行SQL注入攻击382

11.6论坛、Blog.FTP入侵384

11.6.1论坛入侵384

11.6.2Blog入侵389

11.6.3FTP入侵392

第12章 个人网络安全的初级维护397

12.1隐藏IP并关闭不必要的端口397

12.1.1IP隐藏技术397

12.1.2干扰IP扫描工具的检测401

12.1.3关闭和限制开放端口403

12.2补丁程序406

12.2.1系统补丁程序406

12.2.2应用程序补丁程序408

12.3入侵检测技术409

12.3.1入侵检测的原理409

12.3.2入侵检测的技术411

12.4使用网络防火墙413

12.4.1网络防火墙的原理413

12.4.2网络防火墙的技术416

12.4.3几种常见的网络防火墙及基本设置418

第13章 网络安全技术进阶434

13.1加密路由器(EncryptingRouber)技术434

13.2安全内核(SecuredKernel)技术437

13.3网络地址转换技术444

13.4数据加密技术448

13.5数字签名453

13.6数字证书和认证系统457

13.6.1数字证书457

13.6.2认证系统465

13.7口令466

13.8密码协议468

13.9信息伪装468

13.10代理服务476

热门推荐