图书介绍
实战黑客不求人pdf电子书版本下载
- 林东和编著;樊小溪改编 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115091471
- 出版时间:2001
- 标注页数:304页
- 文件大小:30MB
- 文件页数:312页
- 主题词:
PDF下载
下载说明
实战黑客不求人PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 概述 1
1.1 引言 1
1.2 Windows CONCON死机漏洞实战 2
1.3 Windows $共享名和密码剖析实战 3
1.4 特洛伊木马实战 5
1.5 特洛伊木马现形实战 6
1.6 跳板入侵实战 7
1.7 防火墙实战 7
1.8 黑客攻击实战流程 9
1.9 防范黑客入侵实战流程 12
1.10 本书黑客实战主题 14
1.11 如何阅读本书 15
1.12 问题与解答 16
第二章 认识黑客 17
2.1 引言 17
2.2 电脑黑客定义 18
2.3 电脑黑客入侵伎俩 19
2.4 认识IP与PORT 23
2.5 黑客入侵三部曲 25
2.5.1 锁定目标 25
2.5.2 收集资料 26
2.5.3 开始入侵 30
2.6 问题与解答 31
第三章 Windows资源共享实战 33
3.1 引言 33
3.2 Netview简介 34
3.3 Netview的安装 36
3.4 Netview的操作 41
3.5 PortScan的操作 47
3.6 问题与解答 50
4.1 引言 57
第四章 Windows死机实战 57
4.2 Windows死机漏洞剖析 58
4.3 Windows死机实例 59
4.4 Windows远程死机实例 61
4.5 Windows死机漏洞防治之道 66
4.5.2 安装个人防火墙软件 67
4.5.3 升级Windows系统 68
4.5.4 使用CONCON修补程序 69
4.6 问题与解答 73
第五章 Windows$共享名和密码部件实战 77
5.1 引言 77
5.2 共享名技巧 78
5.3 $共享名优点 80
5.4 $共享名现形大法 81
5.4.1 准备一套Hex Editor十六进制编辑器 82
5.4.2 修改MSNP32.DLL文件 87
5.5 资源共享密码剖析 96
5.6 资源共享密码破解 101
5.7 问题与解答 103
第六章 BO2K特洛伊木马实战 105
6.1 引言 105
6.2 漫谈特洛伊木马 106
6.3 特洛伊木马入侵大法 106
6.3.1 间接入侵法 107
6.3.2 直接入侵法 107
6.4 BO2K特洛伊木马 112
6.4.1 BO2K下载 113
6.4.2 BO2K安装 116
6.5 BO2K特洛伊木马插件 121
6.5.1 BT2K.DLL插件下载 122
6.5.2 BOTOOL插件下载 124
6.6 BO2K特洛伊木马设置 127
6.7 BO2K特洛伊木马远程监控 142
6.7.1 联机程序 142
6.7.2 基本操作程序 146
6.7.3 BOTOOL操作程序 154
6.7.4 BO PEEP操作程序 160
6.7.5 Workspace操作程序 161
6.8 问题与解答 163
第七章 Subseven特洛伊木马实战 165
7.1 引言 165
7.2 Subseven特洛伊木马简介 166
7.3 设置Subseven特洛伊木马 170
7.4 转信E-mail服务器 175
7.5 Subseven特洛伊木马远程监控 177
7.7 问题与解答 190
7.6 Subseven2.1与BO2K比较 190
第八章 另类特洛伊木马实战 193
8.1 引言 193
8.2 另类特洛伊木马简介 194
8.3 偷取密码特洛伊木马 194
8.4 资源共享特洛伊木马 196
8.5 上传执行特洛伊木马程序 197
8.5.1 编辑Server程序 198
8.5.2 Undetect特洛伊木马操作 201
8.6 问题与解答 208
第九章 特洛伊木马现形实战 209
9.1 引言 209
9.2 特洛伊木马现形大法 210
9.3 杀毒软件扫描 214
9.4 防特洛伊木马软件自动扫描 216
9.4.1 Cleaner安装 217
9.4.2 Cleaner的使用 222
9.5 特洛伊木马猎人自动扫描 226
9.6 Netview手动扫描 228
9.7 Msconfig手动检查 229
9.8 Regedit手动检查 233
9.9 问题与解答 239
第十章 黑客入侵流程 243
10.1 引言 243
10.2 跳板入侵原理 244
10.3 跳板入侵伎俩 244
10.4 BO2K特洛伊木马跳板 247
10.4.1 Server端激活BO_PEEP功能 247
10.4.2 Client端执行BO_PEEP功能 251
10.5 Redirect跳板原理 257
10.6 BO2K的redirect设置 258
10.7 Subseven特洛伊木马的跳板设置 265
10.8 问题与解答 270
第十一章 防火墙保护实战 273
11.1 引言 273
11.2 防火墙原理 274
11.3 ZoneAlarm防火墙简介 274
11.4 ZoneAlarm的下载与安装 278
11.5 ZoneAlarm的使用 285
11.5.1 进入管制 286
11.5.2 出去管制 288
11.6 问题与解答 291
第十二章 黑客攻防实战 293
12.1 引言 293
12.2 黑客攻防流程 294
12.3 黑客攻击战术 296
12.4 防止黑客战略 300
12.5 问题与解答 304