微信扫一扫,移动浏览光盘
简介
黑客技术是一把双面利刃。我们了解黑客的目的不是为了入侵他人主机,而在于懂得怎样防护自己的系统,以及保护自己的文件数据不受他人攻击。 本书是《黑客攻防对策》的姐妹篇,是一本详细介绍木马检测与清除技术的中级参考用书。本书结合网络安全与操作系统的种种漏洞,提出一些有效地填补漏洞的方法,进而衍生出TCP/IP、防火墙等实际问题,带你进入黑客攻防的实际问题中,让你更好地掌握防御及抵抗其进攻的对策。 本书语言浅显易懂、内容丰富,结合实际案例进行分析说明,实用性强,是网络管理员和网络工程师的最佳参考用书,同时也适用于广大的电脑网络爱好者。
目录
第1章 黑客骑着木马光临
1-l 木马与病毒
1-1-l 木马不是病毒
1-1-2 木马的功能与作用
1-2 木马与网络安全
1-2-1 微软的玩笑开大了
1-2-2 条条网络通你家
1-2-3 小心!网络隔墙有耳
1-2-4 更具power的icmp木马
第2章 黑可黑,非常high
2-1 浅谈网络安全的问题
2-1-l 黑客入侵方式
2-1-2 黑客破坏的方式
2-2 黑客必备一---dos命令应用
2-2-1 认识ipaddress
2-2-2 通过ipaddress检测
2-3 黑客必备二--超级隐身术
2-3-1 通过代理服务器隐藏ip
2-3-2 查找中继计算机上网
2-3-3 拨号上网
.第3章 木马屠城记
3-1 木马大观礼
3-2 木马完全清除
3-2-1 检查计算机中是否有木马
3-2-2 木马清除软件
第4章 木马人人会骑各有巧妙不同
4-1 木马完全入侵
4-1-1 结合木马与程序
4-1-2 送木马入城
4-1-3 木马开门,入城观光
4-2 黑客追!追!追!
4-2-1 小玩意儿的大危机
4-2-2 预防与防止木马进城
第5章 访问网上邻居,从后门走
5-1 网上邻居完全入侵
5-1-1 访问周边网上邻居
5-1-2 10秒破解网上邻居密码
5-1-3 文件下载的最高境界
5-2 黑客追!追!追
5-2-1 浅谈tcp/ip
5-2-2 填补漏洞
第6章 谁杀了调制解调器
6-1 网络断线谁之过
6-1-1 取得拨号网络用户的ip
6-l-2 rmc轰炸机
6-1-3 rocket的双面刃
6-2 黑客追!追!追!
6-2-1 字符串被视为at命令
6-2-2 填补漏洞
第7章 autorun把磁盘完全共享了
7-1 方便等于随人家便
7-1-1 磁盘打开大法
7-1-2 使用程序让门户大开
7-2 黑客追!追!追!
7-2-1 计算机的注册登记处--regedit
7-2-2 填补漏洞
第8章 电子情人的世纪大危机
8-1 看了邮件,硬盘不保
8-1-1 利用outlookexpress当作邮件炸弹
8-1-2 outlook缓冲区溢出
8-2 黑客追!追!追!
8-2-1 都是outlook的错
8-2-2 填补漏洞
第9章 nt系统,滴水不漏
9-1 windows 2000完全入侵
9-1-1 浏览服务器中的文件
9-1-2 为服务器献上"礼物"
9-1-3 到服务器逛街
9-2 黑客追!追!追!
9-2-1 都是iis惹的祸
9-2-2 填补漏洞
9-2-3 关于iis的介绍
第10章 网络数据包的秘密
10-1 网络数据包拦截者
10-1-1 password sniffer
10-1-2 sniffer prolan
10-2 黑客追2追!追!
10-2-1 sniffer概念
10-2-2 填补漏洞
第11章 黑客密码学
11-1 密码与我
11-1-1 密码是有规律可寻的
11-1-2 什么是安全的密码
11-2 暴力猜码程序简介
11-2-1 wwwhack
11-2-2 brutus-aet2
11-2-3 自制字典文件--dictmake
第12章 黑客与程序设计的关系
12-1 黑客是顶尖的程序员
12-2 假冒的程序,骗取邮件通讯簿
第13章 木马程序
13-1 清除木马的基本知识
13-1-1 打开注册表regedit
13-1-2 修改系统文件
13-1-3 重新开机到dos模式
13-2 清除木马程序
第14章 防火墙
14-1 何谓防火墙
14-2 防火墙的种类
14-2-1 硬件防火墙
14-2-2 conclution软、硬有何不同
14-3 防火墙软件介绍
14-3-1 zonealarm
14-3-2 别黑!nohack!
第14章 防火墙
14-1 何谓防火墙
14-2 防火墙的种类
14-2-1 硬件防火墙
14-2-2 conclution软、硬有何不同
14-3 防火墙软件介绍
14-3-1 zonealarm
14-3-2 别黑!nohack!
1-l 木马与病毒
1-1-l 木马不是病毒
1-1-2 木马的功能与作用
1-2 木马与网络安全
1-2-1 微软的玩笑开大了
1-2-2 条条网络通你家
1-2-3 小心!网络隔墙有耳
1-2-4 更具power的icmp木马
第2章 黑可黑,非常high
2-1 浅谈网络安全的问题
2-1-l 黑客入侵方式
2-1-2 黑客破坏的方式
2-2 黑客必备一---dos命令应用
2-2-1 认识ipaddress
2-2-2 通过ipaddress检测
2-3 黑客必备二--超级隐身术
2-3-1 通过代理服务器隐藏ip
2-3-2 查找中继计算机上网
2-3-3 拨号上网
.第3章 木马屠城记
3-1 木马大观礼
3-2 木马完全清除
3-2-1 检查计算机中是否有木马
3-2-2 木马清除软件
第4章 木马人人会骑各有巧妙不同
4-1 木马完全入侵
4-1-1 结合木马与程序
4-1-2 送木马入城
4-1-3 木马开门,入城观光
4-2 黑客追!追!追!
4-2-1 小玩意儿的大危机
4-2-2 预防与防止木马进城
第5章 访问网上邻居,从后门走
5-1 网上邻居完全入侵
5-1-1 访问周边网上邻居
5-1-2 10秒破解网上邻居密码
5-1-3 文件下载的最高境界
5-2 黑客追!追!追
5-2-1 浅谈tcp/ip
5-2-2 填补漏洞
第6章 谁杀了调制解调器
6-1 网络断线谁之过
6-1-1 取得拨号网络用户的ip
6-l-2 rmc轰炸机
6-1-3 rocket的双面刃
6-2 黑客追!追!追!
6-2-1 字符串被视为at命令
6-2-2 填补漏洞
第7章 autorun把磁盘完全共享了
7-1 方便等于随人家便
7-1-1 磁盘打开大法
7-1-2 使用程序让门户大开
7-2 黑客追!追!追!
7-2-1 计算机的注册登记处--regedit
7-2-2 填补漏洞
第8章 电子情人的世纪大危机
8-1 看了邮件,硬盘不保
8-1-1 利用outlookexpress当作邮件炸弹
8-1-2 outlook缓冲区溢出
8-2 黑客追!追!追!
8-2-1 都是outlook的错
8-2-2 填补漏洞
第9章 nt系统,滴水不漏
9-1 windows 2000完全入侵
9-1-1 浏览服务器中的文件
9-1-2 为服务器献上"礼物"
9-1-3 到服务器逛街
9-2 黑客追!追!追!
9-2-1 都是iis惹的祸
9-2-2 填补漏洞
9-2-3 关于iis的介绍
第10章 网络数据包的秘密
10-1 网络数据包拦截者
10-1-1 password sniffer
10-1-2 sniffer prolan
10-2 黑客追2追!追!
10-2-1 sniffer概念
10-2-2 填补漏洞
第11章 黑客密码学
11-1 密码与我
11-1-1 密码是有规律可寻的
11-1-2 什么是安全的密码
11-2 暴力猜码程序简介
11-2-1 wwwhack
11-2-2 brutus-aet2
11-2-3 自制字典文件--dictmake
第12章 黑客与程序设计的关系
12-1 黑客是顶尖的程序员
12-2 假冒的程序,骗取邮件通讯簿
第13章 木马程序
13-1 清除木马的基本知识
13-1-1 打开注册表regedit
13-1-2 修改系统文件
13-1-3 重新开机到dos模式
13-2 清除木马程序
第14章 防火墙
14-1 何谓防火墙
14-2 防火墙的种类
14-2-1 硬件防火墙
14-2-2 conclution软、硬有何不同
14-3 防火墙软件介绍
14-3-1 zonealarm
14-3-2 别黑!nohack!
第14章 防火墙
14-1 何谓防火墙
14-2 防火墙的种类
14-2-1 硬件防火墙
14-2-2 conclution软、硬有何不同
14-3 防火墙软件介绍
14-3-1 zonealarm
14-3-2 别黑!nohack!
黑客攻防对策,木马篇[电子资源.图书]
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!