[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《新手學黑客攻防(入門篇)》掃描版[PDF]
《新手學黑客攻防(入門篇)》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《新手學黑客攻防(入門篇)》掃描版[PDF] 簡介: 中文名 : 新手學黑客攻防(入門篇) 作者 : 梵紳科技 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 中國人民大學出版社 書號 : 9787300100531 發行時間 : 2009年1月19日 地區 : 大陸 語言 : 簡體中文 簡介 : 內容介紹:   本書共11章。第1章介紹
電驢資源下載/磁力鏈接資源下載:
全選
"《新手學黑客攻防(入門篇)》掃描版[PDF]"介紹
中文名: 新手學黑客攻防(入門篇)
作者: 梵紳科技
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 中國人民大學出版社
書號: 9787300100531
發行時間: 2009年1月19日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
  本書共11章。第1章介紹黑客的基礎知識,包括黑客入侵的途徑、入侵命令以及入侵的方式。第2章介紹Windows系統中存在的安全隱患和漏洞。第3章介紹針對Windows系統中存在的漏洞如何設置電腦,從而實現防范黑客通過漏洞攻擊電腦的目的。第4章~第6章介紹黑客從信息收集、植入木馬、到最後進行遠程控制與入侵的一個完整流程。第7章~第9章介紹黑客如何對QQ、電子郵件與網頁進行攻擊,以及電腦用戶應該怎樣防范。第10章介紹防范木馬與黑客的一些小方法。最後的第11章介紹被黑客入侵後,如何隱藏信息與創建後門。...
內容截圖:


目錄:


第1章 黑客基礎知識.1
1.1 黑客的概述2
1.2 黑客必經的兩道門:ip地址與端口2
1.2.1 ip和ip地址2
1.2.2 端口的概述3
1.2.3 查看端口5
1.2.4 關閉端口和限制端口6
1.3 黑客常用命令8
1.3.1 路由與網關8
1.3.2 ping命令9
1.3.3 net命令11
1.3.4 telnet命令19
1.3.5 ftp命令20
1.3.6 netstat命令21
1.3.7 tracert命令22
1.3.8 ipconfig命令23
1.3.9 route命令23
1.3.10 netsh命令24
1.3.11 arp命令25
1.4 黑客入侵方式25
.第2章 windows系統中的漏洞28
2.1 windows系統的安全隱患29
2.1.1 windows系統漏洞產生的原因29
2.1.2 windows系統漏洞的安全隱患29
2.2 windows 2000系統中的漏洞31
2.2.1 輸入法漏洞31
2.2.2 unicode漏洞31
2.2.3 isapi緩沖區擴展溢出漏洞32
2.2.4 ms sql server的sa空密碼漏洞32
2.2.5 系統管理權限漏洞32
2.2.6 路徑優先漏洞33
2.2.7 netdde消息權限提升漏洞33
2.2.8 rdp拒絕服務漏洞34
2.2.9 域控制器拒絕服務漏洞34
2.2.10 事件查看器存在緩沖區溢出34
2.2.11 udp套接字拒絕服務漏洞34
2.2.12 安全賬戶管理漏洞35
2.2.13 iis 5.0 的htr映射遠程堆溢出漏洞35
2.2.14 iis 5.0的asp緩沖溢出漏洞35
2.2.15 narrator本地密碼信息洩露漏洞35
2.2.16 smtp認證漏洞36
2.2.17 iis 5.0/5.1 驗證漏洞36
2.2.18 sql server的函數庫漏洞36
2.2.19 iis 5.0 偽造content-length拒絕服務漏洞36
2.2.20 調試寄存器漏洞37
2.2.21 drwtsn32.exe文件漏洞37
2.2.22 快捷方式漏洞37
2.2.23 utf漏洞38
2.2.24 iis 5.0 search方法遠程攻擊漏洞38
2.2.25 ldap漏洞38
2.2.26 iis 5.0 拒絕服務漏洞38
2.2.27 telnet漏洞39
2.2.28 登錄服務恢復模式空密碼漏洞39
2.2.29 默認注冊許可漏洞39
2.2.30 域賬號鎖定漏洞40
2.2.31 終端服務器登錄緩存溢出漏洞40
2.2.32 activex參數漏洞40
2.2.33 iis 5.0 cross-site scripting漏洞40
2.2.34 組策略漏洞40
2.2.35 outlook express數字簽名緩沖區溢出漏洞41
2.2.36 activex控件漏洞41
2.2.37 smb漏洞41
2.2.38 網絡連接管理器漏洞42
2.3 windows xp系統中的漏洞42
2.3.1 upnp緩沖溢出漏洞42
2.3.2 壓縮文件夾遠程任意命令執行漏洞42
2.3.3 升級程序漏洞43
2.3.4 幫助和支持中心漏洞43
2.3.5 服務拒絕漏洞43
2.3.6 windows media player漏洞43
2.3.7 熱鍵漏洞44
2.3.8 rdp漏洞44
2.3.9 vm漏洞44
2.3.10 賬號快速切換漏洞45
第3章 個人計算機的安全防護策略46
3.1 計算機的密碼設置47
3.1.1 設置開機登錄密碼47
3.1.2 設置待機後恢復密碼48
3.1.3 設置屏保恢復後的密碼48
3.2 注冊表安全設置52
3.2.1 注冊表的概述52
3.2.2 防止系統隱私信息被洩露53
3.2.3 關閉默認共享54
3.2.4 設置windows的自動登錄55
3.2.5 驅除系統中的隨機啟動木馬56
3.2.6 清除惡意代碼57
3.2.7 防止syn洪水攻擊59
3.3 組策略的安全設置60
3.3.1 組策略的概述61
3.3.2 重命名默認賬戶名62
3.3.3 賬戶鎖定策略63
3.3.4 設置密碼策略63
3.3.5 禁止訪問注冊表64
3.3.6 禁止訪問控制面板65
3.3.7 隱藏桌面上的系統圖標66
3.3.8 設置用戶權限66
3.3.9 防止用戶使用添加或刪除程序67
3.3.10 限制使用應用程序68
3.4 windows xp的安全設置..69
3.4.1 開啟windows防火牆69
3.4.2 給文件加密69
3.4.3 鎖定計算機70
3.4.4 給系統打補丁71
第4章 信息搜集、嗅探與掃描73
4.1 信息搜集74
4.1.1 獲取ip地址74
4.1.2 根據ip地址獲取地理位置74
4.1.3 查詢網站備案信息76
4.2 檢測系統漏洞76
4.2.1 掃描器的概述76
4.2.2 搜索局域網共享資源77
4.2.3 使用lanexplorer搜索80
4.2.4 使用mbsa檢測系統安全性82
4.3 嗅探器的使用85
4.3.1 嗅探器概述85
4.3.2 用sniffer portable捕獲數據85
4.3.3 用“艾菲網頁偵探”捕獲網頁內容90
4.4 端口掃描91
4.4.1 端口掃描的原理與分類92
4.4.2 使用x-scan進行端口掃描92
4.4.3 使用superscan 進行端口掃描95
第5章 木馬的入侵98
5.1 木馬的概述99
5.1.1 木馬的概念和結構99
5.1.2 木馬的種類99
5.1.3 木馬的特征101
5.1.4 木馬的入侵方式102
5.1.5 木馬的偽裝手段103
5.1.6 識別木馬104
5.1.7 防范木馬的入侵105
5.2 捆綁木馬107
5.2.1 使用“exe捆綁機”捆綁木馬107
5.2.2 其他常見的捆綁器109
5.2.3 網頁木馬生成器112
5.3 黑客常用的木馬工具113
5.3.1 “冰河”木馬113
5.3.2 “廣外女生”木馬127
第6章 遠程控制技術131
6.1 基於認證入侵132
6.1.1 ipc$入侵與防范132
6.1.2 telnet入侵概述137
6.2 利用注冊表入侵141
6.2.1 修改注冊表實現遠程監控141
6.2.2 開啟遠程注冊表服務143
6.3 使用“遠程控制任我行”遠程控制軟件144
6.3.1 配置“遠程控制任我行”144
6.3.2 監視並控制遠程計算機147
6.4 遠程監視與控制150
6.4.1 使用“網絡執法官”監控局域網150
6.4.2 使用quickip進行多點控制154
第7章 qq攻防戰158
7.1 黑客攻擊qq的常用手段159
7.2 利用本地信息攻擊qq159
7.2.1 使用“qq聊天記錄查看器”查看聊天記錄160
7.2.2 利用本地資料破解qq密碼161
7.3 遠程攻擊qq163
7.3.1 qq強制聊天163
7.3.2 使用“qq狙擊手”進行ip探測164
7.4 保護好自己的qq165
7.4.1 防止qq密碼被破譯165
7.4.2 防范qq炸彈166
7.4.3 防范ip地址被探測169
7.4.4 利用“qq醫生”查殺qq木馬病毒169
7.4.5 申請密碼保護171
第8章 電子郵件攻防戰173
8.1 電子郵件病毒174
8.1.1 郵件病毒定義及特征174
8.1.2 識別“郵件病毒”174
8.1.3 防范“郵件病毒”175
8.2 認識電子郵件炸彈177
8.2.1 電子郵件炸彈的定義177
8.2.2 電子郵件炸彈的危害178
8.2.3 防范電子郵件炸彈178
8.3 獲取電子郵箱密碼的方式180
8.3.1 使用web cracker 4.0獲取web郵箱密碼180
8.3.2 使用“流光”探測電子郵箱賬號與密碼181
第9章 網頁攻防戰184
9.1 惡意代碼185
9.1.1 惡意代碼的概述185
9.1.2 非過濾性病毒186
9.2 常見的網頁炸彈攻擊原理與防御方法187
9.3 利用注冊表清除惡意代碼190
9.3.1 清除自動彈出的網頁和對話框190
9.3.2 利用注冊表還原被強行修改的ie標題欄和默認首頁192
9.3.3 利用注冊表清除網絡實名193
9.3.4 注冊表被惡意代碼禁用195
9.4 ie浏覽器的安全設置196
9.4.1 刪除上網後的歷史記錄196
9.4.2 設置安全可靠的網頁和不安全的網頁198
9.4.3 屏蔽各種廣告199
第10章 防范木馬與黑客200
10.1 防范ip地址和端口被探測201
10.1.1 設置代理服務器201
10.1.2 關閉端口202
10.1.3 配置安全策略保護端口203
10.2 驅逐間諜軟件208
10.2.1 使用ad-aware驅逐間諜軟件208
10.2.2 使用“安博士”檢查間諜軟件209
10.3 清除木馬的常用軟件211
10.3.1 使用“windows進程管理器”管理進程211
10.3.2 使用“超級兔子”清除木馬212
10.3.3 使用360安全衛士維護系統安全215
第11章 信息隱藏與後門清理219
11.1 入侵隱藏技術220
11.1.1 跳板技術220
11.1.2 文件隱藏技術222
11.1.3 代理服務器223
11.1.4 sock5代理跳板224
11.1.5 端口重定向224
11.2 賬戶隱藏技術225
11.2.1 利用“命令提示符”創建後門賬戶225
11.2.2 通過“注冊表”創建後門賬戶227
11.2.3 清除隱藏賬戶229
11.3 其他常見的後門231
11.3.1 系統服務後門231
11.3.2 木馬程序後門233
11.4 清除登錄服務器的事件日志233
11.4.1 事件日志的概述233
11.4.2 手工清除自己計算機中的日志234
11.4.3 清除遠程主機上的日志235
11.4.4 通過工具清除事件日志...236



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved