图书介绍

网络攻防零距离pdf电子书版本下载

网络攻防零距离
  • 爱博科研究室编著 著
  • 出版社: 上海:上海科学技术出版社
  • ISBN:7532372359
  • 出版时间:2003
  • 标注页数:257页
  • 文件大小:10MB
  • 文件页数:40页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络攻防零距离PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 直击黑客——网络攻防之我见 1

1.1 黑客的基本概念 2

1.1.1 什么是黑客 2

1.1.2 黑客的分类 2

1.2 黑客工具与及安全类工具 3

1.2.1 黑客工具 3

1.2.2 安全工具 4

1.3 黑客攻击方法 5

1.3.1 针对个人电脑的攻击方法简述 5

1.3.2 针对服务器的攻击与防范简述 8

1.4 防火墙系统 10

1.4.1 防火墙的作用 10

1.4.2 防火墙的种类 11

1.4.3 网络防火墙与防毒防火墙的区别 12

1.5 入侵检测系统 13

1.5.1 入侵检测系统的分类 13

1.5.2 入侵检测系统的检测步骤 14

第二章 斩断黑手——木马攻防实战 15

2.1 木马概述 16

2.1.1 什么是木马 16

2.1.2 传播的条件 17

2.1.3 木马的危害 17

2.1.4 木马的特点 18

2.2 木马常见的加载方式 19

2.2.1 加载在Win.ini和System.ini中 19

2.2.2 修改注册表 20

2.2.3 捆绑文件 22

2.2.4 在Winstart.bat中启动 24

2.3 SubSeven剖析与防范 25

2.3.1 EditServer.exe设置 25

2.3.2 SubSeven.exe设置 31

2.4 如何清除木马 34

2.4.1 常见木马的手工删除 34

2.4.2 Trojan Remover帮您忙 35

第三章 突破重围——病毒剖析与防范 39

3.1 2003 SQL“蠕虫王”病毒剖析与防范 40

3.1.1 揭秘“蠕虫王”病毒 40

3.1.2 防杀“蠕虫王”病毒 40

3.2 病毒的基本知识 41

3.2.1 病毒的特性 41

3.2.2 病毒的结构 42

3.2.3 病毒破坏的能力 42

3.2.4 病毒的传播途径 43

3.2.5 电脑病毒的分类及对系统的影响 44

3.3 准确判断系统是否“中毒” 46

3.3.1 病毒防杀三步曲 46

3.3.2 系统感染病毒的迹象及产生原因 47

3.3.3 杀毒软件自动查获 48

3.4 病毒的防范与杀除 49

3.4.1 引导型电脑病毒的识别和防范 49

3.4.2 宏病毒的识别和防范 50

3.4.3 蠕虫病毒的查杀 51

3.4.4 Windows XP的病毒防范 52

3.4.5 妙用Outlook Express6.0的邮件防毒功能 54

3.4.6 一般性病毒通用查杀策略 55

3.4.7 局域网病毒查杀策略 59

3.5 会删除杀毒软件的蠕虫病毒的查杀 60

3.5.1 病毒危害 60

3.5.2 防范与清除 61

3.6 被病毒破坏后的系统和数据恢复 62

3.6.1 常见的数据恢复工具 63

3.6.2 被病毒恶意格式化或删除后的数据恢复 65

3.6.3 创建自动系统恢复软盘 69

第四章 绝对捍卫——个人隐私安全防范 73

4.1 小甜饼泄密实战与防范 74

4.1.1 小甜饼的定义 74

4.1.2 小甜饼的分类 74

4.1.3 IE 6.0帮助我们分拣小甜饼 75

4.1.4 小甜饼伴侣——Cookies Pal 79

4.2 网页恶意代码防范 82

4.3 踏雪无痕——隐藏自己 85

4.3.1 使用代理服务器 86

4.3.2 IP隐藏器帮您忙 87

4.3.3 使用提供匿名冲浪服务的网站 88

4.4 时代隐私卫士——SurfSecret 93

第五章 杜绝攻击——网络炸弹的攻防 97

5.1 邮件炸弹攻击实例及防范 98

5.1.1 邮件炸弹的概念 98

5.1.2 邮件炸弹的危害 98

5.1.3 邮件炸弹KaBoom攻防实战 99

5.2 拒绝服务型炸弹 104

5.2.1 原理简述 105

5.2.2 攻击工具介绍 106

5.2.3 防御方法 107

5.3.1 原理简述 108

5.3.2 QQ炸弹实战 108

5.3 常见QQ炸弹及防范 108

第六章 隔山打牛——扫描与监听攻防 119

6.1 扫描器零接触 120

6.1.1 扫描器的分类 120

6.1.2 端口扫描原理 120

6.1.3 扫描器出场秀 121

6.1.4 如何防御扫描器的追踪 130

6.2 嗅探器零接触 132

6.2.1 嗅探器的原理 133

6.2.2 实例介绍Iris 134

6.2.3 怎样防御嗅探器 138

第七章 知己知彼——操作系统漏洞攻防 139

7.1 什么是系统漏洞 140

7.2 Windows 9X漏洞及防范实战 140

7.3 Windows 2000漏洞及防范实战 144

7.3.1 漏洞攻击与防范实战 145

7.3.2 系统的安全设置 153

7.4.1 漏洞攻击与防范 158

7.4 Windows XP漏洞及防范实战 158

7.4.2 Windows XP的安全配置 163

7.5 系统漏洞的自动修补 167

第八章 神出鬼没——终端入侵攻防 173

8.1 Windows 2000终端入侵实战与防范 174

8.1.1 终端服务的初步了解 174

8.1.2 终端服务入侵的流程 175

8.1.3 监视和控制其他用户 180

8.1.4 终端服务的日志监控 184

8.1.5 妙用批处理文件来监控非法登录者的IP 186

8.2 第三方远程控制软件 187

8.3 远程非法关机与防范 190

第九章 兵不厌诈——密码攻防大作战 195

9.1 Windows 2000/XP登录密码破解与防范 196

9.1.1 黑客破解管理员密码方法探秘 196

9.1.2 系统管理员密码的安全管理与防范 200

9.2.1 加密光盘的制作与破解 204

9.2 常见软件的加密与破解 204

9.2.2 非软件的手工式加密方法及破解 214

9.3 办公软件之加密 223

9.4 网络密码的设置与破解 225

9.4.1 缓存密码的破解与安全管理 226

9.4.2 局域网共享加密与破解 229

9.4.3 邮箱密码破解与防范 232

第十章 进退自如——服务器攻防实战 237

10.1.2 入侵实战 238

10.1.1 必备条件 238

10.1 IIS攻击实例与防范 238

10.1.3 防范实战 242

10.2 FTP服务器入侵与防范 244

10.2.1 必备条件 244

10.2.2 入侵实战 244

10.3 SQL服务器入侵与防范 254

10.3.1 危险的由来 254

10.3.2 入侵的过程 254

10.3.3 SQL服务器安全设置 257

精品推荐