[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《黑客入門與攻防精解》掃描版[PDF]
《黑客入門與攻防精解》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《黑客入門與攻防精解》掃描版[PDF] 簡介: 中文名 : 黑客入門與攻防精解 作者 : 趙磊 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 遠方出版社 書號 : 9787807234357 發行時間 : 2009年09月 地區 : 大陸 語言 : 簡體中文 簡介 : 內容介紹: 全書從技術分析角度出發,對黑客的每個攻
電驢資源下載/磁力鏈接資源下載:
全選
"《黑客入門與攻防精解》掃描版[PDF]"介紹
中文名: 黑客入門與攻防精解
作者: 趙磊
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 遠方出版社
書號: 9787807234357
發行時間: 2009年09月
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
全書從技術分析角度出發,對黑客的每個攻擊入侵方法和所有實例都進行了測試,全部可以實現和做到,但,害人之心不可有,讀者諸君切勿將本書內容用於違法行為,否則一切法律責任自負!
上網大家都會,但網絡安全的觀念和常識卻相當缺乏,在遇到別有用心者的入侵後,結果會非常嚴重!針對這群電腦用戶,本書特別披露黑客“練功”全過程,並將其入侵伎倆和招數大曝光,大家在一步步跟著學做後即可熟知那些所謂“神秘”的黑客手法,從而高度重視網絡安全,並采取相關措施現場自救!
內容截圖:

網盤下載
我的圖書館1
我的圖書館2
(長期更新各類圖書)



目錄:


第1章 黑客基礎知識
1.1 黑客簡單介紹
1.1.1 黑客的歷程
1.1.2 黑客的由來
1.2 黑客入侵流程
1.2.1 目標系統信息收集
1.2.2 弱點信息挖掘分析
1.2.3 目標使用權限獲取
1.2.4 開辟後門
1.2.5 黑客常用手法
1.3 黑客常用命令
1.3.1 ping命令
1.3.2 net和netstat命令
1.3.3 telnet和ftp命令
1.3.4 tracert命令
1.3.5 ipconfig命令
1.3.6 route命令
1.3.7 netsh命令
1.3.8 arp命令
第2章 虛擬機使用與訓練
2.1 初始虛擬機
2.1.1 主流的虛擬機軟件
2.1.2 虛擬機的名詞概念
2.1.3 VMware虛擬機模擬環境介紹
2.2 使用VMware虛擬機配置虛擬系統
2.2.1 安裝虛擬系統前的初始配置
2.2.2 更改VMware配置
2.2.3 更改磁盤文件路徑
2.2.4 安裝虛擬系統
2.3 安裝VMware Tools增強性能
2.3.1 什麼是VMware Tools
2.3.2 不同操作系統VMware Tools安裝方法
2.3.3 訪問主機資源
2.4 使用VMware 快照與克隆恢復系統
2.4.1 使用快照恢復系統
2.4.2 使用克隆恢復系統
2.5 搭建虛擬網絡
2.5.1 VMware的4種網絡模式
2.5.2 用VMware組建虛擬網絡環境
第3章 基於系統漏洞的入侵與防范
3.1 Windows系統的安全隱患
3.1.1 Windows系統的漏洞產生原因
3.1.2 Windows系統中的安全隱患
3.1.3 防范提升權限的入侵
3.2 系統漏洞利用
3.2.1 解密至關重要的139端口攻擊
3.2.2 SAM數據庫安全漏洞攻擊示例
3.2.3 解析Windows XP熱鍵漏洞
3.3 Unicode漏洞攻擊
3.3.1 使用掃描軟件查找Unicode漏洞
3.3.2 利用Unicode漏洞攻擊目標計算機
3.3.3 利用Unicode漏洞進一步控制該主機
3.3.4 解決Unicode 漏洞的措施
3.4 遠程緩沖區溢出漏洞
3.4.1 緩沖區溢出的原理
3.4.2 緩沖區溢出漏洞的攻擊方式
3.4.3 緩沖區溢出漏洞的防范
3.5 Windows 2000輸入法漏洞的利用
第4章 木馬開啟後門的入侵與防范
4.1 木馬取名的來歷
4.1.1 木馬的定義
4.1.2 木馬的特征
4.1.3 木馬的功能
4.1.4 木馬的分類
4.2 典型木馬“冰河”入侵實例
4.2.1 配置冰河木馬的服務端
4.2.2 遠程控制冰河服務端
4.2.3 冰河木馬防范於反攻
4.3 “黑洞”木馬探秘
4.3.1 配置“黑洞”服務端
4.3.2 揪出“黑洞”木馬
4.3.3 防御攝像頭木馬
4.4 反彈式“灰鴿子”木馬實戰攻略
4.4.1 反彈式木馬的特色
4.4.2 灰鴿子的特點
4.4.3 配置灰鴿子服務端
4.4.4 遠程入侵服務端
4.4.5 利用動態域名為“灰鴿子”配置自動上線
4.4.6 “灰鴿子”客戶端位於內網的配置方案
4.4.7 “灰鴿子”客戶端位於內網中但不能設置網關
4.4.8 清楚計算機中的灰鴿子
4.4.9 防止中灰鴿子病毒需要注意的事項
第5章 基於木馬的入侵與防范
5.1 木馬攻擊原理
5.1.1 木馬的分類
5.1.2 木馬入侵系統
5.1.3 木馬是如何實施攻擊的
5.2 木馬是如何被植入的
5.2.1 木馬的植入
5.2.2 木馬的偽裝
5.2.3 隱藏木馬的服務器
5.3 獲取木馬反饋信息
5.3.1 木馬信息反饋機制
5.3.2 掃描安裝木馬的電腦
5.3.3 建立目標計算機木馬的連接
5.4 常見木馬攻防
5.4.1 端口木馬
5.4.2 遠程控制性木馬
第6章 行蹤隱藏與痕跡清理
6.1 IP隱藏技巧
6.2 代理隱藏術
6.2.1 網上查找代理服務器
6.2.2 掃描工具查找
6.2.3 代理獵手使用要點
6.2.4 多代理切換保證安全
6.2.5 代理協議的轉換
6.2.6 讓黑客任務隱藏在代理服務下
6.2.7 使用代理的注意事項
6.3 黑客入侵與日志清除
6.3.1 認識系統日志
6.3.2 Windows系列日志查看與分析
6.3.3 黑客如何清除系統日志
第7章 QQ攻擊大揭密
7.1 QQ密碼破解解密
7.1.1 QQ密碼破解的原理和方法
7.1.2 “QQ簡單盜”盜取密碼解密
7.1.3 “QQ流感大盜”盜取密碼解密
7.1.4 “劍盟QQ盜號王”盜取密碼解密
7.1.5 QQ防盜及密碼取回
7.2 查看QQ記錄
7.2.1 QQ聊天記錄器
7.2.2 QQ聊天終結者
7.2.3 DetourQQ
7.2.4 手工查看QQ聊天記錄
7.2.5 QQ聊天記錄保密
7.3 消息炸dan
7.3.1 QQ炸dan
7.3.2 飄葉千夫指
7.3.3 QQ尾巴生成器
第8章 嗅探器截取數據與防范
8.1 局域網中的嗅探與監聽
8.1.1 日記洩露的秘密
8.1.2 嗅探器應用范圍
8.1.3 局域網內計算機通訊的概念和尋址
8.1.4 發生在共享式局域網內的竊聽
8.1.5 發生在交換式局域網內的竊聽
8.2 Snifier介紹
8.3 實用嗅探器Sniffer Portable
8.3.1 Sniffer portable功能簡介
8.3.2 查看捕獲的報文
8.3.3 捕獲數據包後的分析工作
8.3.4 設置捕獲條件
8.3.5 報文發送
8.4 其他實用嗅探器
8.4.1 Iris網絡嗅探器
8.4.2 網絡間諜SpyNet Sniffer
8.4.3 艾菲網頁偵探
8.5 防御Sniffer攻擊
8.5.1 怎樣發現Sniffer
8.5.2 抵御Sniffer
8.6 使用屏幕間諜監視本地計算機
8.6.1 軟件功能面板
8.6.2 記錄浏覽
第9章 郵件欺騙與轟炸
9.1 郵箱密碼是如何被暴力破解的
9.1.1 黑客進行郵箱破解的原理和方法
9.1.2 Web郵箱暴力破解方式
9.2 獲取郵箱密碼的欺騙手段
9.2.1 了解電子郵件欺騙的手法
9.2.2 郵件地址欺騙獲取密碼
9.2.3 Outlook Kxpress欺騙獲取密碼
9.3 黑客是如何攻擊郵件的
9.3.1 電子郵箱信息攻擊原理
9.3.2 隨心郵箱炸dan
9.3.3 郵箱炸dan防范及垃圾郵件過濾



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved