图书介绍
羔羊不再沉默Hacker防御实战手册pdf电子书版本下载
- 宋建龙等编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115126208
- 出版时间:2004
- 标注页数:285页
- 文件大小:62MB
- 文件页数:294页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
羔羊不再沉默Hacker防御实战手册PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录 1
第1章 防御必备知识——黑客前传 1
1.1 黑客概述 2
1.1.1 黑客前传 2
1.1.2 黑客必备技能 3
1.1.3 黑客攻击方式与类型 5
1.1.4 黑客发展史 5
1.2 网络安全基础 6
1.2.1 WWW 6
1.2.2 TCP/IP 9
1.2.3 IP地址 10
1.2.4 Port 18
1.3 简单而直接的网络命令 23
1.3.1 Ping命令 23
1.3.2 Tracert命令 26
1.3.3 Nbtstat命令 27
1.3.4 Netstat命令 30
1.3.5 Net use命令 32
1.3.6 FTP命令 36
1.3.7 其他命令 38
第2章 了解入侵途径——防黑之道 42
2.1 搜寻猎物 43
2.1.1 通过扫描获取目标 43
2.1.2 通过监听(Sniffer)获取目标信息 47
2.2 正式入侵 54
2.2.1 获得权限 54
2.2.2 增加权限 60
2.2.3 攻击 65
2.3 入侵进阶 67
2.3.1 日志清除 67
2.3.2 隐藏IP 75
第3章 Windows入侵防御战——看好后门 81
3.1 共享入侵 82
3.1.1 文件共享的设置 82
3.1.2 解析共享入侵 87
3.1.3 共享入侵防御 95
3.2 IPC$入侵 98
3.2.1 什么是IPC$ 98
3.2.2 解析IPC$入侵 99
3.2.3 IPC$入侵防御 108
3.3 系统漏洞入侵与防御 113
3.3.1 输入法漏洞 113
3.3.2 IDA/IDQ扩展溢出漏洞 118
3.3.3 Printer溢出漏洞 121
3.3.4 SQL空密码漏洞入侵 124
3.3.5 Unicode漏洞入侵 127
3.3.6 漏洞修补 132
第4章 木马入侵破解——关门打狗 133
4.1 木马概述 134
4.1.1 木马入侵原理 134
4.1.2 木马传播方式 134
4.2 常用木马介绍 135
4.2.1 Beast 135
4.2.2 灰鸽子牵手2003 142
4.3 木马根除 151
4.3.1 手动清除法 152
4.3.2 使用软件清除木马 158
第5章 DoS攻击防御——服务器屠夫的末路 160
5.1 DoS概述 161
5.2 DoS攻击全接触 161
5.2.1 DoS攻击方式 161
5.2.2 DoS的防御 166
5.3 全新的DoS攻击—DDoS 169
5.3.1 DDoS原理 169
5.3.2 DDoS攻击工具 171
5.3.3 DDoS危害及防御 172
第6章 网络炸弹防御——拆弹专家 176
6.1 IP炸弹 177
6.1.1 OOB攻击 177
6.1.2 IGMP炸弹 179
6.1.3 炸弹攻击集——IP Hacker 179
6.1.4 IP炸弹防御 183
6.2 邮件炸弹 184
6.2.1 KaBoom! 184
6.2.2 QuickFyre 186
6.2.3 HakTek 187
6.2.4 DiViNE 188
6.2.5 邮件炸弹的防御 189
6.3.1 特殊设备驱动器的路径炸弹 194
6.3 其他网络炸弹及防御策略 194
6.3.2 窗口炸弹 195
第7章 通信软件安全技术——聊天更放心 199
7.1 QQ与ICQ信息炸弹 200
7.1.1 QQ信息炸弹 200
7.1.2 ICQ信息炸弹 205
7.2 QQ与ICQ密码破解 207
7.2.1 QQ密码破解 207
7.2.2 ICQ密码破解 213
7.3 QQ与ICQ的安全措施 214
7.3.1 QQ安全措施 214
7.3.2 ICQ安全措施 216
第8章 Web防御大法——服务器的不死身 219
8.1 CGI攻防 220
8.1.1 CGI的安全性 220
8.1.2 CGI漏洞 225
8.2.1 PHP安全性 228
8.2 PHP攻防 228
8.2.2 PHP的漏洞攻击 231
8.3 ASP攻防 235
8.3.1 ASP安全性 235
8.3.2 常见ASP漏洞 235
第9章 密码破解攻防战——数字游戏 241
9.1 简单密码的破解 242
9.1.1 破解密码的几种方法 242
9.1.2 利用密码心理学破解密码 244
9.1.3 找出“*”号背后的密码 244
9.2 文件密码破解 245
9.2.1 压缩文件密码 246
9.2.2 办公文件密码 248
9.2.3 电子书密码 252
9.3 Web与E-mail密码 255
9.3.1 Web密码的破解 255
9.3.2 E-mail密码的破解 259
9.4 系统密码 260
9.4.1 CMOS密码 260
9.4.2 系统密码 264
9.5 密码保护技巧 267
第10章 防范于未然——彻底阻隔黑客的入侵 269
10.1 防火墙概述 270
10.1.1 什么是防火墙 270
10.1.2 防火墙种类 271
10.2 常用个人防火墙介绍 272
10.2.1 Windows XP Internet防火墙 272
10.2.2 金山网镖V 274
10.2.3 天网防火墙个人版 277
10.2.4 Norton Personal Firewall 279
10.3 病毒防火墙 281
10.3.1 金山毒霸V 281
10.3.2 Norton AntiVirus 283