[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《黑客攻防入門與實戰》掃描版[PDF]
《黑客攻防入門與實戰》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《黑客攻防入門與實戰》掃描版[PDF] 簡介: 中文名 : 黑客攻防入門與實戰 作者 : 吳長坤 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 企業管理出版社 書號 : 9787802555235 發行時間 : 2010年07月01日 地區 : 大陸 語言 : 簡體中文 簡介 : 內容簡介 進攻,無堅不摧;防守,固若金湯。掃描嗅探
電驢資源下載/磁力鏈接資源下載:
全選
"《黑客攻防入門與實戰》掃描版[PDF]"介紹
中文名: 黑客攻防入門與實戰
作者: 吳長坤
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 企業管理出版社
書號: 9787802555235
發行時間: 2010年07月01日
地區: 大陸
語言: 簡體中文
簡介:



內容簡介
進攻,無堅不摧;防守,固若金湯。掃描嗅探,監聽網絡信息,鎖定端口,有的放矢,遠程控制,秘而不宣,木馬植入,悄然無聲,突破網絡,自得其樂,盜號技巧,防人一招,密碼入侵,攻其不備……
  那些成為傳奇黑客的人物並不是遙不可及的,如果你願意,也可以達到他們的高度,甚至超越他們。
白光盤用戶請關注QQ群 206739751
網盤下載地址:[黑客攻防入門與實戰].吳長坤.掃描版.pdf
分享生活 經典好書
內容截圖


目錄:


第1章 黑客是什麼
1.1 黑客的定義
1.1.1 黑客與駭客
1.1.2 中國黑客簡史
1.2 中國黑客常用的八種工具及攻擊手段
1.2.1 冰河木馬
1.2.2 Wnuke
1.2.3 Shed
1.2.4 Superscan
1.2.5 ExeBincl
1.2.6 郵箱終結者
1.2.7 流光
1.2.8 溯雪
第2章 六個常用攻防事例
2.1 勁舞團狂暴升級
2.2 網銀賬號洩漏
2.3 ADSL賬號遠程盜取
2.4 暗處偷窺
2.5 Windows系統萬能登錄
2.6 掃描與入侵
第3章 黑客端口鎖定目標
3.1 掃描目標主機IP與端口
3.1.1 IP Scan掃描活動主機
3.1.2 使用NetSuper掃描共享資源
3.1.3 局域網查看工具LanSee
3.1.4 掃描目標主機開啟的端口
3.1.5 Nm印端口掃描器
3.1.6 綜合掃描器X—scan
3.1.7 流光端口掃描
3.2 一個經典的系統入侵實例
3.2.1 入侵主要方法與步驟
3.2.2 一個經典的系統入侵實例
3.3 如何防范黑客掃描
第4章 嗅探器截取信息
4.1 局域網嗅探與監聽
4.2 Sniffer介紹
4.2.1 Sniffer Pro安裝與功能簡介
4.2.2 捕獲報文查看
4.2.3 捕獲數據包後的分析工作
4.2.4 設置捕獲條件
4.2.5 報文發送
4.2.6 Sniffer Pro運用實例
4.3 經典嗅探器Sniffer P0rtable
4.4 防御sniffer攻擊
4.4.1 怎樣發現Sniffer
4.4.2 抵御Sniffer
4.4.3 防止Sniffer的工具Antisniff
4.5 使用屏幕間諜監視本地計算機
4.5.1 軟件功能面板
4.5.2 記錄浏覽
4.6 Linux系統下的嗅探器
4.6.1 如何利用嗅探器TcpDump分析網絡安全
4.6.2 Linux環境下黑客常用嗅探器分析
第5章 遠程控制應用
5.1 Windows XP的遠程協助
5.1.1 Windows XP下請求遠程協助
5.1.2 Windows XP遠程協助設置
5.2 Windows Vista的遠程協助
5.3 PCAnywhere工程控制計算機
5.4 QQ遠程協助
5.5 VNC工程控制計算機
5.6 Remote Admin工程控制計算機
5.7 DameWare NT Utilities遠程控制
5.8 對局域網中的工作站進行高效管理的技巧
5.9 Linux遠程桌面和Linux遠程控制詳解
5.9.1 通過xmanager遠程桌面控制Linux
5.9.2 Linux操作系統下搭建VNC遠程控制軟件
第6章 木馬植入與防范
6.1 什麼是木馬
6.1.1 木馬的定義
6.1.2 木馬的發展
6.1.3 木馬的特征
6.1.4 木馬的功能
6.1.5 木馬的分類
6.2 冰河木馬
6.2.1 冰河木馬簡介
6.2.2 冰河木馬入侵實例
6.3 冰河木馬防范與反攻
6.3.1 冰河木馬的防范
6.3.2 冰河木馬反攻
6.3.3 冰河木馬入侵防范反攻實例
6.4 新生代“灰鴿子”木馬控制實戰
6.4.1 灰鴿子木馬
6.4.2 配置灰鴿子服務端(木馬)
6.4.3 遠程入侵服務端(被控端)
6.5 灰鴿子入侵
6.5.1 深入剖析灰鴿子上線原理
6.5.2 灰鴿子遠程控制
6.6 灰鴿子木馬常見問題解決方案
6.7 清除計算機中的灰鴿子
6.8 木馬傳播的主要方法與途徑
第7章 突破網絡中的限制
7.1 使用代理上網突破網絡限制
7.1.1 突破局域網上網限制
7.1.2 代理服務器
7.1.3 用代理獵手搜索代理服務器
7.2 突破網絡下載限制
7.2.1 解除禁止右鍵和網頁嵌入播放網頁
7.2.2 FlashGet添加代理突破下載限制
7.2.3 Net Tmnspon突破下載法
7.2.4 突破迅雷速度限制
7.2.5 解除網吧下載限制
7.2.6 BT下載穿透防火牆
7.2.7 下載SWF文件
第8章 QQ、電郵盜號揭秘
8.1 獲取QQ密碼
8.1.1 盜取QQ密碼
8.1.2 揭秘木馬如何盜取QQ密碼
8.2 查看QQ聊天記錄
8.2.1 利用“QQ聊天記錄查看器”查看聊天記錄
8.2.2 防范聊天記錄被偷窺
8.3 QQ安全防范
8.3.1 QQ保镖
8.3.2 申請密碼保護
8.4 網吧內嗅探出QQ密碼的陰謀
8.5 QQ避開攻擊的七大秘技
8.6 電子郵箱入侵實例
8.6.1 利用流光破解郵件賬號
8.6.2 使用流光竊取POP3郵箱的密碼
第9章 密碼入侵與防范
9.1 常見系統口令入侵實例
9.1.1 解除CMOS口令
9.1.2 解除系統密碼
9.2 巧除word與Excel文檔密碼
9.2.1 清除word密碼
9.2.2 清除Excel密碼
9.3 清除壓縮文件密碼
9.3.1 密碼恢復工具也成黑客幫凶
9.3.2 巧妙設置,讓壓縮文件無懈可擊
9.4 黑客破解密碼的心理學



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved