图书介绍

黑客攻防实例与技巧随手查pdf电子书版本下载

黑客攻防实例与技巧随手查
  • 仲治国,薛淑妙著 著
  • 出版社: 重庆:电脑报电子音像出版社
  • ISBN:9787894764300
  • 出版时间:2010
  • 标注页数:270页
  • 文件大小:39MB
  • 文件页数:282页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防实例与技巧随手查PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 聊天软件攻防实例 2

1.1 QQ攻防实例 2

例1:当心“爱Q大盗”盗取QQ 2

例2:解析QQ终结者在线盗号 4

例3:“攻破”QQ空间 8

例4:“偷窥”QQ聊天记录 12

例5:QQ强制聊天防范 16

例6:QQ炸弹实例解析 18

例7:透过QQ查看IP 20

1.2 淘宝安全防范 23

例8:淘宝旺旺密码当心被“盗” 23

例9:虚假钓鱼网站“盗”旺旺密码 25

例10:定期修改淘宝密码 27

例11:申请密码保护 28

例12:支付宝安全设置 30

例13:网上银行安全隐患 33

1.3 MSN安全攻防 34

例14:监听MSN聊天记录 34

例15:MSN漏洞利用与防范 36

例16:解读MSN密码被盗 38

例17:MSN保护盾打造安全环境 40

第2章 病毒查杀与进程攻防 42

2.1 病毒识别与查杀 42

例1:电脑中毒的10大症状 42

例2:病毒发作实例演示 45

例3:遭遇病毒时的应急措施 46

例4:设置安全护盾保护自动防护 51

例5:安全护盾自动拦截与网络连接的程序 52

2.2 备份杀毒软件病毒库 54

例6:卡巴斯基病毒库备份 54

例7:瑞星杀毒软件病毒库备份 56

例8:金山毒霸病毒库备份 58

例9:江民杀毒软件病毒库备份 59

2.3 Windows进程常用操作 61

例10:关闭系统进程 61

例11:如何新建进程 62

例12:查看进程的发起程序 64

例13:关闭任务管理器杀不了的进程 65

例14:如何查看隐藏进程 67

例15:如何查看远程进程 68

例16:杀死病毒进程 69

2.4 巧用进程识别病毒 71

例17:病毒寄生SVCHOST.EXE进程 71

例18:当心假Explorer.exe进程 73

例19:超级巡警保护系统进程 75

例20:超级巡警实时防护 76

例21:超级巡警保护账号 76

第3章 端口扫描、嗅探与欺骗实例3.1 端口安全与攻防实例 78

例1:端口的分类 78

例2:如何查看端口 79

例3:关闭端口有技巧 80

例4:使用工具查看端口 81

例5:重定向本机默认端口 83

例6:什么是3389端口 86

例7:3389入侵实例剖析 87

例8:用SuperScan扫描端口安全 90

例9:用NetBrute Scanner扫描端口 91

3.2 网络嗅探与监听 93

例10:邮箱监听实战解析 93

例11:多协议监听实战 96

例12:影音嗅探很简单 99

例13:网管对嗅探的利用实例 101

例14:网络监听防御之道 108

3.3 ARP欺骗攻防实例 109

例15:ARP欺骗原理解析 109

例16:ARP欺骗实例 112

例17:绑定IP和MAC地址防范ARP欺骗 114

例18:编写批处理文件防范ARP欺骗 115

第4章 木马攻防与远程控制 118

4.1 识别木马的“捆绑”术 118

例1:木马“藏身”图片中 118

例 2:Copy命令“捆绑”木马 119

例3:专用工具“捆绑”木马 120

例4:木马加壳解析 123

例5:检测木马的加壳方式 125

例6:木马脱壳实战 127

4.2 木马攻防实例 128

例7:影片木马的原理与特点 128

例8:影片木马制作实战 129

例9:影片木马的防范之策 134

例10:听歌也会中木马 136

例11:RM恶意广告清除器干掉木马 139

例12:使用快乐影音清除影片中的木马 140

例13:迅雷也能查杀弹窗“木马” 141

例14:“微点主动防御软件”查杀木马 141

4.3 远程控制实例解析 145

例15:灰鸽子远程控制 145

例16:屏幕监控好帮手 150

例17:UltraVNC远程控制 154

例18:开启和连接远程注册表服务 158

例19:注册表远程安全设置实例剖析 158

第5章 加密与破解 162

5.1 常用密码设置技巧 162

例1:BIOS密码设置 162

例2:Syskey为系统双重加密 164

例3:设置屏保、电源管理密码 166

例4:Vista中设置密码策略 167

例5:密码怎么设置才安全 169

例6:检测密码的安全强度 170

例7:消除IE“自动完成”密码的隐患 173

例8:为Foxmail账户加密 175

例9:忘记Foxmail账户密码的解决办法 175

例10:文件编辑器攻破有口令的Foxmail账户 176

例11:五招助你防范账户口令被破解 179

5.2 办公软件加密与解密 180

例12:使用WordKey恢复Word密码 180

例13:Word密码查看器 182

例14:轻松查看Excel文档密码 183

例15:快速查看WPS密码 184

5.3 加密工具的应用与破解 184

例16:破解文件夹加密超级大师 184

例17:文件夹加密精灵也被破解 188

例18:暴力破解路由器无线蹭网 189

例19:文件分割巧加密 193

例20:WinRAR的“另类”加密方法 195

第6章 漏洞攻防实例 198

6.1 系统漏洞攻防实例 198

例1:探测操作系统版本信息 198

例2:单机系统存在的安全隐患 200

例3:快速进行系统漏洞修补 202

例4:实战Vista输入法漏洞实测 203

例5:巧用Cookies漏洞轻松实现网站提权 208

例6:自己动手分析Cookies漏洞 214

6.2 常用程序漏洞攻防实例 216

例7:Word Oday漏洞攻防 216

例8:Adobe Flash漏洞攻防 220

例9:动网程序上传漏洞利用与防范 223

例10:Excel漏洞攻防 228

第7章 其它攻击与防范技巧 232

7.1 网页挂马实例演练 232

例1:静态网页挂马术 232

例2:动态网页模板挂马 235

例3:JS脚本挂马 241

例4:Body和CSS挂马 242

例5:金山网盾防挂马 244

例6:批量清除网页中恶意代码 247

例7:金山卫士查杀木马 248

7.2 共享资源安全攻防 251

例8:共享漏洞的利用 251

例9:窃取共享密码 256

例10:如何管理共享资源 258

7.3 DDoS攻击实例解析 259

例11:DDoS攻击原理分析 259

例12:DDoS攻击实例 261

例13:识别DDoS攻击 262

例14:DDoS防范与反击 264

7.4 网络炸弹攻防 266

例15:蓝屏炸弹 266

例16:Ping轰炸防范 268

例17:UDP攻击 270

精品推荐