[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《黑客攻防全攻略(第2版)》掃描版[PDF]
《黑客攻防全攻略(第2版)》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《黑客攻防全攻略(第2版)》掃描版[PDF] 簡介: 中文名 : 黑客攻防全攻略(第2版) 作者 : 武新華 陳芳 段玲華 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 中國鐵道出版社 書號 : 9787113083151 發行時間 : 2007年11月20日 地區 : 大陸 語言 : 簡體中文 簡介 : 內容介紹:   本書緊緊圍繞黑
電驢資源下載/磁力鏈接資源下載:
全選
"《黑客攻防全攻略(第2版)》掃描版[PDF]"介紹
中文名: 黑客攻防全攻略(第2版)
作者: 武新華
陳芳
段玲華
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 中國鐵道出版社
書號: 9787113083151
發行時間: 2007年11月20日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
  本書緊緊圍繞黑客的攻與防來介紹,全書的主線就是黑客的“攻與防” ,告訴您怎樣建立微機的安全防護措施,從此使您遠離黑客攻擊的困擾,確保自己計算機數據的安全。
   本書在圍繞“攻與防”來展開敘述的同時,特別注重實際例子的演示作用,針對每一種攻防手段,都結合實例來進行介紹,以期使讀者能夠對這些黑客的攻防技術有更加感性的認識。
內容截圖:

網盤下載
我的圖書館
(長期更新各類IT類圖書)


目錄:


第1章 例說黑客入侵與防御
1.1 功能強大的冰河木馬
1.1.1 冰河木馬的攻擊原理
1.1.2 配置冰河木馬的被控端程序
1.1.3 搜索、遠控目標計算機
1.1.4 冰河木馬的使用流程
1.1.5 卸載和清除冰河木馬
1.2 ipc$漏洞入侵與防御
1.2.1 ipc$漏洞入侵概述
1.2.2 如何實現ipc$漏洞掃描
1.2.3 探測ipc$的用戶列表
1.2.4 連接到目標主機
1.2.5 ipc$漏洞入侵的防御
1.3 反彈式的“灰鴿子”木馬攻擊
1.3.1 配置自己的“灰鴿子”
1.3.2 實施遠程木馬控制
1.3.3 灰鴿子的卸載和清除
1.4 可能出現的問題與解決方法
1.5 總結與經驗積累
第2章 網游黑客工具大揭秘
. 2.1 極度危險的網游盜號機
2.1.1 中游盜號機的入侵步驟
2.1.2 聯眾gop的入侵步驟
2.1.3 qq木馬生成器
2.1.4 傳奇密碼截取者
2.1.5 光媒奇跡木馬
2.1.6 盜密之王——密碼解霸
2.2 安全防護網游賬號
2.3 可能出現的問題與解決
2.4 總結與經驗積累
第3章 攻擊前的掃描、嗅探與欺騙
3.1 經典的掃描與反掃描工具
3.1.1 用mbsa檢測windows系統的安全級別
3.1.2 剖析rpc的漏洞掃描。
3.1.3 用webdavscan掃描個人服務器
3.1.4 用網頁安全掃描器查看網頁是否安全
3.1.5 防御掃描器追蹤的利器:protectx
3.2 向新手介紹幾款經典的嗅探器
3.2.1 用於捕獲數據的sniffer pro嗅探器
3.2.2 用於局域網嗅探的iris嗅探器
3.2.3 可實現多種操作的spynet sniffer嗅探器
3.2.4 用於捕獲網頁內容的艾菲網頁偵探
3.3 來自蜜罐的網絡欺騙
3.3.1 具備誘捕功能的蜜罐
3.3.2 拒絕惡意接入的網絡執法官
3.4 可能出現的問題與解決方法
3.5 總結與經驗積累
第4章 漏洞的攻擊與防范
4.1 unicode漏洞入侵
4.1.1 使用rangescan查找ijnicode漏洞
4.1.2 利用unicode漏洞修改目標主頁
4.1.3 利用ijnicode漏洞操作目標主機的文件的攻擊
4.1.4 利用ljnicode漏洞進一步控制該主機
4.1.5 unicode漏洞解決方案
4.2 最為常用的漏洞攻擊
4.2.1 用slimftp將“肉雞”改為私人服務”
4.2.2 打造能穿透windows xp sp2防火牆的radmin”
4.2.3 繞過windows系統的身份認證
4.3 解除注冊表白動運行中的惡意程序
4.3.1 解除自動運行的木馬
4.3.2 解除windows程序的自啟動
4.3.3 如何設置windows的自動登錄
4.3.4 只允許運行指定的程序
4.3.5 設置啟動信息或增加警告標題”
4.3.6 讓某個用戶自動登錄
4.4 可能出現的問題與解決
4.5 總結與經驗積累
第5章 針對lis服務器的惡意攻擊和防御
5.1 sql弱口令掃描與入侵
5.1.1 通過掃描漏洞得到cmd權限
5.1.2 入侵並開放3389服務
……
第6章 來自網絡的惡意腳本攻擊
第7章 浏覽器惡意攻擊和防御
第8章 編程攻擊與防御實例
第9章 诠釋黑客的攻擊方式
第10章 代理與日志的清除
第11章 備份升級與數據恢復實例
第12章 系統漏洞檢測與修復
第13章 病毒發現與殺毒軟件的使用



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved