图书介绍

羔羊不再沉默Hacker防御实战手册pdf电子书版本下载

羔羊不再沉默Hacker防御实战手册
  • 宋建龙等编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115126208
  • 出版时间:2004
  • 标注页数:285页
  • 文件大小:62MB
  • 文件页数:294页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

羔羊不再沉默Hacker防御实战手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 1

第1章 防御必备知识——黑客前传 1

1.1 黑客概述 2

1.1.1 黑客前传 2

1.1.2 黑客必备技能 3

1.1.3 黑客攻击方式与类型 5

1.1.4 黑客发展史 5

1.2 网络安全基础 6

1.2.1 WWW 6

1.2.2 TCP/IP 9

1.2.3 IP地址 10

1.2.4 Port 18

1.3 简单而直接的网络命令 23

1.3.1 Ping命令 23

1.3.2 Tracert命令 26

1.3.3 Nbtstat命令 27

1.3.4 Netstat命令 30

1.3.5 Net use命令 32

1.3.6 FTP命令 36

1.3.7 其他命令 38

第2章 了解入侵途径——防黑之道 42

2.1 搜寻猎物 43

2.1.1 通过扫描获取目标 43

2.1.2 通过监听(Sniffer)获取目标信息 47

2.2 正式入侵 54

2.2.1 获得权限 54

2.2.2 增加权限 60

2.2.3 攻击 65

2.3 入侵进阶 67

2.3.1 日志清除 67

2.3.2 隐藏IP 75

第3章 Windows入侵防御战——看好后门 81

3.1 共享入侵 82

3.1.1 文件共享的设置 82

3.1.2 解析共享入侵 87

3.1.3 共享入侵防御 95

3.2 IPC$入侵 98

3.2.1 什么是IPC$ 98

3.2.2 解析IPC$入侵 99

3.2.3 IPC$入侵防御 108

3.3 系统漏洞入侵与防御 113

3.3.1 输入法漏洞 113

3.3.2 IDA/IDQ扩展溢出漏洞 118

3.3.3 Printer溢出漏洞 121

3.3.4 SQL空密码漏洞入侵 124

3.3.5 Unicode漏洞入侵 127

3.3.6 漏洞修补 132

第4章 木马入侵破解——关门打狗 133

4.1 木马概述 134

4.1.1 木马入侵原理 134

4.1.2 木马传播方式 134

4.2 常用木马介绍 135

4.2.1 Beast 135

4.2.2 灰鸽子牵手2003 142

4.3 木马根除 151

4.3.1 手动清除法 152

4.3.2 使用软件清除木马 158

第5章 DoS攻击防御——服务器屠夫的末路 160

5.1 DoS概述 161

5.2 DoS攻击全接触 161

5.2.1 DoS攻击方式 161

5.2.2 DoS的防御 166

5.3 全新的DoS攻击—DDoS 169

5.3.1 DDoS原理 169

5.3.2 DDoS攻击工具 171

5.3.3 DDoS危害及防御 172

第6章 网络炸弹防御——拆弹专家 176

6.1 IP炸弹 177

6.1.1 OOB攻击 177

6.1.2 IGMP炸弹 179

6.1.3 炸弹攻击集——IP Hacker 179

6.1.4 IP炸弹防御 183

6.2 邮件炸弹 184

6.2.1 KaBoom! 184

6.2.2 QuickFyre 186

6.2.3 HakTek 187

6.2.4 DiViNE 188

6.2.5 邮件炸弹的防御 189

6.3.1 特殊设备驱动器的路径炸弹 194

6.3 其他网络炸弹及防御策略 194

6.3.2 窗口炸弹 195

第7章 通信软件安全技术——聊天更放心 199

7.1 QQ与ICQ信息炸弹 200

7.1.1 QQ信息炸弹 200

7.1.2 ICQ信息炸弹 205

7.2 QQ与ICQ密码破解 207

7.2.1 QQ密码破解 207

7.2.2 ICQ密码破解 213

7.3 QQ与ICQ的安全措施 214

7.3.1 QQ安全措施 214

7.3.2 ICQ安全措施 216

第8章 Web防御大法——服务器的不死身 219

8.1 CGI攻防 220

8.1.1 CGI的安全性 220

8.1.2 CGI漏洞 225

8.2.1 PHP安全性 228

8.2 PHP攻防 228

8.2.2 PHP的漏洞攻击 231

8.3 ASP攻防 235

8.3.1 ASP安全性 235

8.3.2 常见ASP漏洞 235

第9章 密码破解攻防战——数字游戏 241

9.1 简单密码的破解 242

9.1.1 破解密码的几种方法 242

9.1.2 利用密码心理学破解密码 244

9.1.3 找出“*”号背后的密码 244

9.2 文件密码破解 245

9.2.1 压缩文件密码 246

9.2.2 办公文件密码 248

9.2.3 电子书密码 252

9.3 Web与E-mail密码 255

9.3.1 Web密码的破解 255

9.3.2 E-mail密码的破解 259

9.4 系统密码 260

9.4.1 CMOS密码 260

9.4.2 系统密码 264

9.5 密码保护技巧 267

第10章 防范于未然——彻底阻隔黑客的入侵 269

10.1 防火墙概述 270

10.1.1 什么是防火墙 270

10.1.2 防火墙种类 271

10.2 常用个人防火墙介绍 272

10.2.1 Windows XP Internet防火墙 272

10.2.2 金山网镖V 274

10.2.3 天网防火墙个人版 277

10.2.4 Norton Personal Firewall 279

10.3 病毒防火墙 281

10.3.1 金山毒霸V 281

10.3.2 Norton AntiVirus 283

精品推荐