图书介绍

黑客攻防技术24小时轻松掌握 第2版pdf电子书版本下载

黑客攻防技术24小时轻松掌握  第2版
  • 武新华,张慧娟,段玲华编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113084592
  • 出版时间:2008
  • 标注页数:294页
  • 文件大小:88MB
  • 文件页数:306页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防技术24小时轻松掌握 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

Part 1 知己知彼,百战不殆第1小时 黑客必知的网络知识 3

1-1 网络协议 3

1-2 服务器与客户端 5

1-3 IP地址与端口 7

1-4 系统漏洞 15

第2小时 黑客常用命令(一) 16

2-1 测试物理网络 16

2-2 显示端口信息 18

2-3 查看IP、DNS、MAC等 20

2-4 实现远程登录 24

2-5 查看对方计算机名、所在组、域和当前名称 25

2-6 实现远程文件传送 26

2-7 在网络邻居中隐藏自己的计算机 31

第3小时 黑客常用命令(二) 33

3-1 路由跟踪命令 33

3-2 共享资源命令 36

3-3 探测ARP绑定(动态和静态)列表 37

3-4 在DOS命令行下设置静态IP 40

第4小时 黑客常用工具 43

4-1 注入类黑客工具 43

4-2 扫描类黑客工具 44

4-3 扩大攻击类黑客工具 47

4-4 溢出类黑客工具 50

4-5 木马类黑客工具 51

第5小时 学会使用代理服务 54

5-1 代理服务器的使用 55

5-2 获取代理服务器 56

5-3 代理验证工具的使用 57

5-4 自动代理更换工具的使用 58

5-5 利用代理转换实现特殊代理 59

5-6 代理跳板的使用 61

第6小时 黑客攻击方式(一) 64

6-1 寻找自己的攻击对象 64

6-2 漏洞攻击 65

6-3 留下一个后门 73

第7小时 黑客攻击方式(二) 79

7-1 IPC$漏洞入侵 79

7-2 对SAM数据库安全漏洞进行攻击 83

7-3 对RPC漏洞实施攻击 85

第8小时 黑客攻击方式(三) 88

8-1 恶意代码攻击 88

8-2 口令猜测攻击 92

8-3 网络欺骗攻击 94

8-4 缓冲区溢出攻击 97

第9小时 电子邮件攻击实战 102

9-1 对邮箱实施轰炸 102

9-2 邮件收发软件的漏洞攻击 110

Part 2 深度攻击,全力防范第10小时 入侵检测(IDS) 117

10-1 入侵检测的原理 117

10-2 入侵检测的分类 118

10-3 入侵检测的工具 122

第11小时 漏洞检测 126

11-1 漏洞检测 126

11-2 修补漏洞 130

11-3 系统监视 136

第12小时 杀毒软件(一) 139

12-1 瑞星杀毒软件 139

12-2 江民杀毒软件 143

12-3 卡巴斯基杀毒软件 147

第13小时 杀毒软件(二) 151

13-1 金山毒霸 151

13-2 东方卫士 156

13-3 熊猫卫士钛金2007版 160

第14小时 备份升级 163

14-1 数据备份 163

14-2 系统的补丁升级 169

14-3 杀毒软件的选择、安装与升级 170

第15小时 数据恢复 176

15-1 数据恢复的概念 176

15-2 造成数据丢失的原因 176

15-3 维护硬盘应注意事项 176

15-4 数据恢复工具Easy Recovery和Final Data 178

Part 3 切莫惊慌,沉着应战第16小时 对本地账号和密码实施攻击 187

16-1 破解本机BIOS密码 187

16-2 破解Windows 2000的登录密码 189

16-3 破解Windows XP的登录密码 190

16-4 破解Windows 2003的登录密码 194

第17小时 解密本地计算机中的文档 197

17-1 Office文档密码破解 197

17-2 压缩文件密码破解实战 199

17-3 破解加密软件实例 203

17-4 EXE文件的加密解密 209

第18小时 局域网的限制与反限制 212

18-1 典型登录方式及原理 212

18-2 突破对QQ、MSN、联众的限制 219

18-3 阻断对QQ、MSN、联众的连接 224

18-4 共享和隐藏共享的文件夹 224

第19小时 突破网吧的多种限制 228

19-1 解除网吧的硬盘限制 228

19-2 突破网吧的关键字限制 230

19-3 突破网吧的删除限制 230

19-4 解除网吧的下载限制 233

19-5 破解网吧的Pubwin管理程序 235

第20小时 系统漏洞与后门入侵(一) 239

20-1 攻击Windows管理员口令 239

20-2 绕过Windows系统文件保护 242

20-3 利用系统漏洞自动加载后门 244

第21小时 系统漏洞与后门入侵(二) 249

21-1 攻击Windows系统自带的防火墙 249

21-2 判断主机被入侵 253

21-3 修复方案 257

Part 4 疆场厮杀 显我神威第22小时 编程攻击实例 263

22-1 通过程序创建木马 263

22-2 隐藏防拷贝程序的运行 269

第23小时 恶意脚本攻击实例 272

23-1 飘着点歌的旗帜去攻击 272

23-2 针对Discuz论坛的攻击 274

23-3 乘着网页的帆去攻击 278

23-4 运用SQL注入破解电影网站 279

第24小时 黑客攻击实例 282

24-1 病毒入侵之最:冰河2005 282

24-2 黑客的掌上明珠:SSS 284

24-3 当代的千里眼:流萤2.2 289

23-4 小巧强大的嗅探器:SmartSniff 291

精品推荐