图书介绍

防黑档案 黑客新招曝光 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

防黑档案 黑客新招曝光 第2版
  • 郭鑫(东方飘云)编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121011255
  • 出版时间:2005
  • 标注页数:275页
  • 文件大小:68MB
  • 文件页数:289页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

防黑档案 黑客新招曝光 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客基本功1

1.1 认识IP地址2

1.1.1 什么是IP地址2

1.1.2 IP地址划分方法2

1.1.3 如何查询IP地址3

1.2 黑客入手之门4

1.3 TCP/IP5

1.3.1 TCP/IP组件的4个层次及功能5

1.3.2 TCP/IP的分层8

1.4 黑客常用指令10

1.4.1 ping10

1.4.2 ipconfig13

1.4.3 tracert14

1.4.4 netstat15

1.4.5 net18

1.4.8 ftp20

1.4.6 at20

1.4.7 telnet20

1.4.9 copy21

1.4.10 set21

1.4.11 echo22

1.4.12 attrib23

1.4.13 net start23

1.5 了解网络专有名词24

1.6 黑客入侵流程26

第2章 谁动了我的QQ29

2.1 认识QQ黑客软件30

2.1.1 侦听工具30

2.1.2 窃听工具31

2.1.3 炸弹工具31

2.2.1 IPLocate32

2.2 轻松找到你的踪迹32

2.2.2 QQ查IP补丁33

2.3 小心有人偷窥你的聊天记录33

2.4 完全可以把IP隐藏起来34

2.5 谁也偷不走我的QQ36

2.5.1 盗QQ木马介绍36

2.5.2 QQ新防偷术38

2.6 防范QQ的黑客程序38

第3章 说出你的秘密41

3.1 Office文档破解42

3.1.1 利用工具破解Office文档42

3.1.2 防范方法43

3.2 WinRAR压缩包破解43

3.2.1 如何破解WinRAR压缩包44

3.3 Windows 98共享破解45

3.2.2 防范方法45

3.3.1 通过注册表查看共享密码46

3.3.2 防范方法48

3.4 Windows 2000清空密码进入系统48

3.4.1 删除SAM文件进入系统48

3.4.2 防范方法49

3.5 CMOS密码破解49

3.5.1 通用密码破解法49

3.5.2 DEBUG和工具破解法50

3.5.3 万能放电法51

3.6 屏幕保护密码破解51

3.7 对系统密码进行深度加密54

3.8 巧用PGP工具加密文件55

3.8.1 什么是PGP55

3.8.2 使用方法56

第4章 E-mail安全吗59

4.1 不需密码,轻易查看邮件60

4.2 无需破解,轻松捕捉邮件密码64

4.2.1 利用IRIS捕捉邮件密码64

4.2.2 防范方法65

4.3 破解邮箱密码65

4.3.1 利用工具破解邮件密码65

4.3.2 防范方法66

4.4 邮件炸弹攻击66

4.4.1 用邮件炸弹堵满目标的邮箱67

4.4.2 防范方法68

4.5 群发邮件攻击68

4.5.1 利用群发邮件宣传产品68

4.5.2 防范方法75

4.6 查出匿名邮件的背后黑手75

4.6.1 概述75

4.6.2 邮件头分析75

4.6.3 邮件传输过程76

4.6.4 邮件头分析实例78

4.6.5 邮件伪造79

4.6.6 匿名邮件分析79

4.6.7 总结82

4.7 防范垃圾邮件83

4.7.1 利用邮件网关进行垃圾邮件的防范83

4.7.2 自定义策略,防范垃圾邮件93

第5章 警惕Web攻击95

5.1 加密、解密网页96

5.1.1 最简单的加密解密96

5.1.2 转义字符“\”的妙用97

5.1.3 使用Microsoft出品的Script Encoder来进行编码98

5.1.4 任意添加NULL空字符100

5.1.5 无用内容混乱及换行空格Tab方法100

5.1.6 自写解密函数法101

5.2 破解网页密码102

5.1.7 错误的利用102

5.3 利用脚本使硬盘共享104

5.3.1 硬盘共享脚本分析104

5.3.2 防范方法105

5.4 利用脚本进行网页欺骗106

5.4.1 跨站脚本介绍及其利用107

5.4.2 防范方法108

5.5 恶意修改注册表网页108

5.5.1 恶意修改注册表介绍108

5.5.2 如何防范、杜绝恶意修改110

5.6 浏览器炸弹111

5.6.1 无限窗口炸弹111

5.6.2 浏览器锁死炸弹112

5.6.3 浏览器炸弹的防御方法114

5.7.1 网页黑手116

5.7 防范网页黑手策略116

5.7.2 防范策略117

第6章 增强你的病毒免疫力119

6.1 计算机病毒的分类120

6.1.1 按照计算机病毒攻击的系统分类120

6.1.2 按照计算机病毒的攻击机型分类120

6.1.3 按照计算机病毒的链接分类121

6.1.4 按照计算机病毒的破坏情况分类121

6.1.5 按照计算机病毒的寄生部位或传染对象分类122

6.1.6 按照计算机病毒的传播媒介分类122

6.2 计算机病毒传播途径123

6.3 病毒技术123

6.3.1 Internet病毒技术123

6.3.2 破坏性感染病毒技术124

6.3.3 隐藏性病毒技术124

6.3.5 病毒自动生产技术125

6.3.4 多态性病毒技术125

6.4 预防病毒的方法126

6.4.1 计算机病毒的预防措施126

6.4.2 计算机病毒的预防技术129

6.5 病毒的诊断原理130

6.5.1 计算机病毒比较法诊断原理130

6.5.2 计算机病毒校验和诊断原理131

6.5.3 计算机病毒扫描法诊断原理132

6.5.4 计算机病毒行为监测法诊断原理132

6.6 病毒的消除方法133

6.7 病毒消除原理134

6.7.1 引导型病毒的消毒原理134

6.7.2 文件型病毒的消毒原理134

第7章 操作系统的漏洞隐患135

7.1.2 入侵方法及过程136

7.1.1 概述136

7.1 IPC$默认共享漏洞的应用136

7.2 Unicode与二次解码漏洞的应用141

7.2.1 漏洞描述141

7.2.2 漏洞应用142

7.2.3 防范策略145

7.3 IDQ溢出漏洞应用145

7.3.1 漏洞描述145

7.3.2 漏洞应用145

7.3.3 防范策略147

7.4 WebDAV溢出漏洞应用147

7.4.1 漏洞描述147

7.4.2 漏洞应用148

7.4.3 防范策略149

7.5.2 漏洞应用150

7.5.1 漏洞描述150

7.5 SQL空密码漏洞应用150

7.5.3 防范策略153

7.6 DDoS拒绝服务攻击154

7.6.1 什么是DDoS154

7.6.2 DDoS检测155

7.6.3 DDoS攻击工具155

7.6.4 DDoS攻击防范策略157

7.7 清除攻击后的痕迹157

7.7.1 攻击后会留下哪些痕迹157

7.7.2 彻底清除痕迹159

7.8 加固你的服务器,拒绝黑客入内163

7.8.1 IIS安全配置163

7.8.2 FTP安全配置172

7.8.3 各种日志审核配置176

7.8.4 SMTP服务器安全性设置179

7.8.5 定制自己的Windows 2000 Server184

7.8.6 正确安装Windows 2000 Server185

7.8.7 安全配置Windows 2000 Server185

7.8.8 需要注意的一些事情188

第8章 神秘的特洛伊189

8.1 什么是特洛伊木马190

8.1.1 特洛伊木马名称的由来190

8.1.2 特洛伊木马的组成190

8.2 特洛伊木马的特性190

8.2.1 木马的隐蔽性190

8.2.2 木马的自动运行性191

8.2.3 木马的自动恢复性191

8.2.4 木马的主动性191

8.2.5 木马的特殊性191

8.3.2 密码发送型192

8.3.3 远程访问型192

8.3 特洛伊木马的种类192

8.3.1 破坏型192

8.3.4 键盘记录型193

8.3.5 拒绝服务攻击型193

8.3.6 代理型193

8.3.7 FTP型193

8.3.8 程序杀手型193

8.3.9 反弹端口型194

8.4 木马的启动方式194

8.5 木马的隐藏方式195

8.5.3 在端口中隐藏196

8.5.4 在通信中隐藏196

8.5.5 在加载文件中隐藏196

8.5.1 在任务栏里隐藏196

8.5.2 在任务管理器里隐藏196

8.5.6 最新隐藏方式197

8.6 木马的伪装方式197

8.6.1 木马的伪装方式分类197

8.6.2 被感染后的紧急措施198

8.7 揭开木马神秘的面纱198

8.7.1 基础篇199

8.7.3 DLL木马篇201

8.7.2 攻防技巧篇201

8.8 透视木马开发技术202

8.8.1 木马的隐藏技术203

8.8.2 程序的自加载运行技术204

8.9 防范木马的策略与方法206

8.9.1 用DOS命令检查特洛伊木马206

8.9.2 手工清除电脑里的特洛伊木马208

8.10.1 反弹端口木马的原理209

8.10.2 使用监听工具查木马209

8.10 找出控制木马的黑客209

第9章 黑客工具防不胜防211

9.1 扫描工具——寻找攻击目标212

9.1.1 ShadowSecurityScanner212

9.1.2 SuperScan225

9.2 破解工具——进入攻击目标228

9.2.1 溯雪228

9.2.2 L0phtcrack233

9.3 攻击工具235

9.3.1 srv.exe235

9.3.2 IDQ溢出工具235

9.3.3 NC.exe236

9.3.4 webdav.exe238

9.3.5 SqlExec.exe238

9.4 监听工具——扩大攻击成果239

9.4.1 Iris239

9.3.6 UDP Flooder239

9.4.2 Xsniff244

9.5 后门木马工具——留出后门方便下次进入246

9.5.1 冰河246

9.5.2 网络神偷249

第10章 热门黑客技术曝光——数据库注入253

10.2.1 数据库注入介绍254

10.2 初识数据库注入技术254

10.1.2 什么是数据库注入(SQL injection)254

10.1.1 数据库注入技术(SQL injection)的发展史254

10.1 什么是数据库注入(SQL injection)254

10.2.2 数据库注入技术基础介绍255

10.3 数据库注入应用之收费电影网站264

10.4 利用数据库注入技术进入某黑客网站后台266

10.5 如何防范数据库注入268

10.5.1 如何防范ASP数据库注入268

10.5.2 如何防范PHP数据库注入270

热门推荐