图书介绍

矛与盾 黑客就这几招PDF|Epub|txt|kindle电子书版本下载

矛与盾 黑客就这几招
  • 武新华,孙世宁,杨平等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111283843
  • 出版时间:2010
  • 标注页数:379页
  • 文件大小:147MB
  • 文件页数:389页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

矛与盾 黑客就这几招PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客攻击前的准备1

第1招 探测操作系统2

第2招 探测网站信息6

第3招 探测搜索引擎9

第4招 网络监听与嗅探11

第5招 创建安全测试环境23

第6招 Virual PC安全测试环境34

第7招 虚拟机网站平台39

第8招 踩点与侦察范围53

第2章 扫描与反扫描技术60

第9招 确定扫描目标61

第10招 扫描服务与端口66

第11招 扫描器X-scan查本机隐患70

第12招 用流光扫描主机漏洞74

第13招 用MBSA检测Windows系统78

第14招 深入浅出RPC漏洞扫描82

第15招 用ProtectX防御扫描器追踪83

第16招 监控局域网计算机84

第17招 Real Spy Monitor监控网络87

第3章 控制与反控制技术91

第18招 远程控制经典PcAnywhere92

第19招 用“冰河陷阱”揪出冰河木马97

第20招 用QuiekIP进行多点控制101

第21招 用WinShell实现远程控制103

第22招 用灰鸽子实现远程管理106

第23招 远程控制命令PsExec110

第24招 实现Serv-U远程控制111

第25招 用SyGate突破上网封锁117

第26招 Windows XP远程桌面连接与协助118

第27招 远程管理主机123

第4章 欺骗与反欺骗126

第28招 提防虚假的Guest账户127

第29招 防范假终端管理员129

第30招 拒绝恶意接入的网络执法官131

第31招 实现ARP欺骗与防御137

第32招 实现DNS欺骗攻击141

第33招 行行色色的网络欺骗144

第34招 密码大盗的伪装账户147

第35招 Foxmail账户解除与防范151

第36招 防范邮箱账户欺骗153

第37招 蜜罐KFSensor很诱人157

第38招 用Privacy Defender清除痕迹159

第39招 安全管理Administrator账户159

第5章 加密与解密工具164

第40招 NTFS文件系统加密数据165

第41招 光盘的加密与解密技术166

第42招 用“私人磁盘”隐藏大文件168

第43招 使用Private Pix为多媒体文件加密170

第44招 用ASPack对EXE文件进行加密172

第45招 “加密精灵”加密工具173

第46招 软件破解实用工具175

第47招 破解MD5加密实例179

第48招 给系统桌面加把超级锁182

第49招 WinRAR压缩文件加密解密184

第50招 Word文件的加密解密185

第51招 宏加密解密技术187

第52招 系统全面加密PC Security189

第53招 完全解除网游外挂193

第6章 病毒与木马攻击防御197

第54招 病毒知识入门198

第55招 VBS代码也可产生病毒199

第56招 宏病毒与邮件病毒防范205

第57招 全面防范网络蠕虫208

第58招 手动查杀病毒210

第59招 使用杀毒软件213

第60招 保护系统安全的安全护盾216

第61招 真假Desktop.ini和*.htt文件219

第62招 防范木马的入侵220

第7章 网络代理与追踪技术226

第63招 代理服务器与代理软件227

第64招 代理软件CCProxy中的漏洞234

第65招 利用SocksCap32设置动态代理237

第66招 IP动态自由切换239

第67招 组合代理服务器的深入应用240

第68招 防范远程跳板式入侵243

第69招 实战IP追踪245

第8章 注入工具与溢出攻击247

第70招 SQL注入攻击248

第71招 实战Cookies注入攻击251

第72招 数据库漏洞入侵254

第73招 文件上传漏洞入侵256

第74招 啊D注入工具260

第75招 NBSI注入工具263

第76招 Domain注入工具266

第77招 PHP注入利器ZBSI270

第78招 IDQ溢出攻击272

第79招 DcomRpc溢出工具274

第9章 账号盗取与安全防范279

第80招 用密码监听器揪出内鬼280

第81招 用“QQ掠夺者”盗取QQ密码282

第82招 用“防盗专家”为QQ保驾护航283

第83招 用“QQ破密使者”盗取QQ285

第84招 在线破解QQ号码287

第85招 疯狂盗号的“QQ机器人”288

第86招 QQ登录号码修改专家289

第87招 MSN密码查看帮凶MessenPass292

第88招 联众密码也需小心293

第89招 防范“传奇密码邮差”294

第10章 日志与后门清除技术296

第90招 清除登录服务器的日志信息297

第91招 给自己的入侵留下后门299

第92招 日志分析器WebTrends310

第93招 IIS日志清理工具314

第94招 Apache日志清理工具316

第95招 巧妙清除日志文件318

第11章 安全分析与入侵检测322

第96招 妙用天网防火墙323

第97招 建立系统漏洞防御体系328

第98招 单机版极品安全卫士CATHER331

第99招 用WAS检测网站承受压力333

第100招 专业入侵检测系统BlackICE336

第101招 免费的专定防火墙Zone Alarm339

第102招 萨客嘶入侵检测系统340

第103招 用无处藏身检测恶意IP343

第12章 流氓软件与间谍程序清除346

第104招 流氓软件的清除347

第105招 使用Spybot-Search&Destroy357

第106招 间谍软件防护实战361

第107招 蜜罐的使用370

第108招 诺顿网络安全特警373

热门推荐