首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 黑客攻防技术24小时轻松掌握
内容
编辑推荐

在当今这个科技发达的时代,网络在人们的工作学习中起着重要作用,但目前大多数人的网络安全意识还很匮乏,在遇到别有用心者的入侵时不知道如何应对。本书的主要目的就是让读者在尽可能短的时间内,了解黑客的起源、常用工具以及攻击方式,并在熟悉基本网络安全知识的前提下,掌握基本的反黑知识、工具和修复技巧,从而揭开黑客的神秘面纱,让广大用户对网络安全高度重视起来,从而采取相关的方法来制定相应的自救措施。

本书内容丰富全面,图文并茂,深入浅出,适用于广大网络爱好者,同时可作为一本速查手册,可用于网络安全从业人员及网络管理者。

目录

Part 1 知己知彼,百战不殆

第1小时 认识黑客

1-1 黑客是什么

1-2 认识IP地址

1-3 IP地址的获得

1-4 供黑客进出的门--端口

第2小时 黑客常用的命令(一)

2-1 ping

2-2 net

2-3 telnet

2-4 fto

2-5 netstat

第3小时 黑客常用的命令(二)

3-1 tracert

3-2 ipconfig

3-3 route

3-4 netsh

3-5 arp

第4小时 黑客工具

4-1 目标搜索工具

4-1-1 SuperScan

4-1-2 X-Scan

4-2 目标攻击工具

4-3 扩大攻击工具

4-4 留下后门

4-4-1 配置被控端程序

4-4-2 冰河木马的使用

第5小时 黑客的攻击方式(一)

5-1 漏洞介绍

5-2 漏洞攻击分类

5-2-1 Urlicode漏洞攻击

5-2-2 溢出漏洞攻击

5-2-3 NetBIOS漏洞的入侵与防御

5-2-4 IPC$漏洞攻击

5-2-5 对SAM数据库安全漏洞实施攻击

5-2-6 利用139端口漏洞入侵个人电脑

5-2-7 实战Windows系统RPC漏洞的攻防

5-3 拒绝服务攻击介绍

5-4 拒绝服务攻击的危害

5-4-1 ping拒绝服务攻击(ping of death)

5-4-2 Land攻击

5-4-3 SYN flood攻击

5-4-4 UDP flood攻击

5-4-5 Smurf攻击

5-4-6 畸形消息攻击

5-4-7 DDoS(分布式拒绝服务攻击)

5-4-8 对安全工具的拒绝服务攻击

第6小时 黑客的攻击方式(二)

6-1 电子邮件

6-1-1 使用流光软件获取电子信箱账号和密码.

6-1-2 用溯雪获得电子信箱账号和密码

6-1-3 最可恨的欺骗法

6-1-4 “黑雨”暴力破解电子信箱密码

6-1-5 流光暴力破解电子信箱密码

6-1-6 用Web Cracker 破解Web信箱密码

6-2 邮箱炸弹

6-3 放置病毒

第7小时 黑客的攻击方式(三)

7-1 “特洛伊木马”概述

7-2 如何隐藏自己的木马服务器程序

7-3 “木马”的危害

7-4 对“木马”进行一些深入了解

7-4-1 扫描装有木马程序的计算机

7-4-2 创建与目标计算机木马程序的连接

7-4-3 “灰鸽子”木马的远程控制技术

第8小时 黑客的攻击方式(四)

8-1 恶意代码攻击

8-2 口令猜测攻击

8-3 网络欺骗攻击

8-4 缓冲区溢出攻击

Part 2 防患于未然

第9小时 备份与升级

9-1 数据备份

9-2 系统的补丁升级

9-3 杀毒软件的选择、安装与升级

9-3-1 “卡巴斯基”安全防护软件

9-3-2 网络安全特警2005

第10小时 防火墙

10-1 什么是防火墙

10-2 防火墙的功能和缺点

10-3 防火墙的分类

10-4 防火墙的结构

10-5 防火墙安装应用实例

10-5-1 用天网防火墙防御网络攻击

10-5-2 极负盛名的免费网络防火墙--Zone Alarm

第11小时 入侵检测(IDS)

11-1 入侵检测的原理

11-2 入侵检测的分类

11-2-1 基于网络的入侵检测系统

11-2-2 基于主机的入侵检测

11-2-3 基于漏洞的入侵检测

11-3 入侵检测的工具--IceSword

第12小时 加密技术

12-1 加密技术的定义和功能

12-2 加密技术的分类

12-3 加密算法及其分类

12-3-1 DES加密算法

12-3-2 RSA算法

12-4 破解加密软件实例

12-4-1 软件注册

12-4-2 时间限制

12-4-3 Nag窗口

12-4-4 CD-Check保护

12-4-5 加壳保护

Part 3 切莫惊慌,沉着应战

第13小时 杀毒软件(一)

13-1 瑞星杀毒软件

13-2 江民杀毒软件

13-3 趋势杀毒软件

第14小时 杀毒软件(二)

14-1 金山毒霸2005

14-2 东方卫士2005

14-3 熊猫卫士钛金2005.

第15小时 病毒发现与杀毒

15-1 病毒分类与中毒特征

15-2 杀毒与修复

15-2-1 用McAfee Virus Scan查杀病毒

15-2-2 江民修复王

15-3 间谍软件

15-3-1 用SpyBot揪出隐藏的间谍

15-3-2 间谍广告的杀手--Ad--aware

15-3-3 对潜藏的“间谍”学会说“不”

第16小时 数据恢复

16-1 什么数据恢复

16-2 造成数据丢失的原因

16-3 使用和维护硬盘应该注意的事项

16-4 数据恢复工具首选--EasyRecovery

16-5 简洁易上手的恢复工具一FinalData

第17小时 操作系统的修复

17-1 判断主机被入侵

17-2 修复方案

17-2-1 注册表、IE修复

17-2-2 借助系统修复工具

Part 4 疆场厮杀显我神威

第18小时 QQ被黑实例

18-1 向目标QQ植入木马

18-2 用“QQ远控精灵”黑掉QQ

18-3 向QQ进行信息轰炸的狙击手IpSniper

18-4 用“好友号好好盗”窃取QQ号码

18-5 可以查看聊天记录的“QQ登录号码修改专家”

第19小时 Windows被黑实例

19-1 用冰河来“黑掉”Windows操作系统

19-2 通过139端口入侵计算机

19-3 让共享和隐藏共享的文件夹一览无余

19-4 更改Administrator账户

第20小时 编程攻击实例

20-1 通过程序创建木马

20-2 隐藏防拷贝程序的运行

第21小时 木马查杀实例

21-1 用工具软件查杀木马

21-2 手动清除木马病毒

21-2-1 手动清除冰河木马

21-2-2 手动清除广外女生木马

21-2-3 手动清除“灰鸽子”木马

21-2-4 手动清除“布莱尔之夜”木马

21-2-5 手动清除“恶作剧之王”木马

21-3 修复被恶意修改的IE主页

21-4 清除“QQ尾巴”木马病毒

第22小时 恶意脚本攻击实例

22-1 飘着点歌的旗帜去攻击

22-2 针对DisctJz论坛的攻击

22-3 乘着网页的帆去攻击

22-4 运用SQL注入破解电影网站

第23小时 黑客攻击实例

23-1 病毒入侵之最--冰河2005

23-2 黑客的掌上明珠--SSS

23-3 当代的千里眼--流萤2.2

23-4 埋伏在身边的间谍--嗅探器

第24小时 系统漏洞攻击与恢复

24-1 漏洞检测Microso~Baseli rle Security Analyzer2.0

24-2 修补漏洞

24-2-1 密码保护

24-2-2 安全的文件系统

24-2-3 禁用不必要的服务

24-2-4 Web服务安全设置

24-3 系统监视

24-3-1 开启系统审核机制

24-3-2 运用日志监视

24-4 漏洞防御

24-4-1 抵抗漏洞的防御策略

24-4-2 修建防火墙

标签
缩略图
书名 黑客攻防技术24小时轻松掌握
副书名
原作名
作者 武新华
译者
编者
绘者
出版社 中国铁道出版社
商品编码(ISBN) 9787113071165
开本 16开
页数 310
版次 1
装订 平装
字数 478
出版时间 2006-07-01
首版时间 2006-07-01
印刷时间 2006-11-01
正文语种
读者对象 青年(14-20岁),普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.565
CIP核字
中图分类号 TP393.08
丛书名
印张 20.25
印次 2
出版地 北京
259
184
15
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数 5000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/19 23:51:06