图书介绍

黑客入门与攻防精解PDF|Epub|txt|kindle电子书版本网盘下载

黑客入门与攻防精解
  • 赵磊主编 著
  • 出版社: 呼和浩特:远方出版社
  • ISBN:9787807234357
  • 出版时间:2009
  • 标注页数:230页
  • 文件大小:103MB
  • 文件页数:240页
  • 主题词:图形软件,Photoshop CS3

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客入门与攻防精解PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客基础知识2

1.1黑客简单介绍2

1.1.1黑客的历程2

1.1.2黑客的由来2

1.2黑客入侵流程2

1.2.1目标系统信息收集2

1.2.2弱点信息挖掘分析3

1.2.3目标使用权限获取4

1.2.4开辟后门5

1.2.5黑客常用手法5

1.3黑客常用命令8

1.3.1 ping命令8

1.3.2 net和netstat命令12

1.3.3 telnet和ftp命令15

1.3.4 tracert命令17

1.3.5 ipconfig命令19

1.3.6 route命令20

1.3.7 netsh命令20

1.3.8 arp命令21

第2章 虚拟机使用与训练26

2.1初识虚拟机26

2.1.1主流的虚拟机软件26

2.1.2虚拟机的名词概念27

2.1.3 VMware虚拟机模拟环境介绍28

2.2使用VMware虚拟机配置虚拟系统28

2.2.1安装虚拟系统前的初始配置28

2.2.2更改VMware配置31

2.2.3更改磁盘文件路径33

2.2.4安装虚拟系统33

2.3安装VMware Tools增强性能34

2.3.1什么是VMware Tools34

2.3.2不同操作系统VMware Tools安装方法35

2.3.3访问主机资源36

2.4使用VMware快照与克隆恢复系统37

2.4.1使用快照恢复系统37

2.4.2使用克隆恢复系统38

2.5搭建虚拟网络40

2.5.1 VMware的4种网络模式40

2.5.2用VMware组建虚拟网络环境42

第3章 基于系统漏洞的入侵与防范45

3.1 Windows系统的安全隐患45

3.1.1 Windows系统的漏洞产生原因45

3.1.2 Windows系统中的安全隐患45

3.1.3防范提升权限的入侵49

3.2系统漏洞利用50

3.2.1揭秘至关重要的139端口攻击50

3.2.2 SAM数据库安全漏洞攻击示例52

3.2.3解析Windows XP热键漏洞53

3.3 Unicode漏洞攻击54

3.3.1使用扫描软件查找Unicode漏洞54

3.3.2利用Unicode漏洞攻击目标计算机56

3.3.3利用Unicode漏洞进一步控制该主机57

3.3.4解决Unicode漏洞的措施60

3.4远程缓冲区溢出漏洞61

3.4.1缓冲区溢出的原理61

3.4.2缓冲区溢出漏洞的攻击方式62

3.4.3缓冲区溢出漏洞的防范64

3.5 Windows 2000输入法漏洞的利用64

第4章 木马开启后门的入侵与防范69

4.1木马取名的来历69

4.1.1木马的定义69

4.1.2木马的特征69

4.1.3木马的功能70

4.1.4木马的分类70

4.2典型木马“冰河”入侵实例71

4.2.1配置冰河木马的服务端71

4.2.2远程控制冰河服务端73

4.2.3冰河木马防范与反攻73

4.3“黑洞”木马探秘75

4.3.1配置“黑洞”服务端75

4.3.2揪出“黑洞”木马77

4.3.3防御摄像头木马18

4.4反弹式“灰鸽子”木马实战攻略79

4.4.1反弹式木马的特色80

4.4.2灰鸽子的特点81

4.4.3配置灰鸽子服务端82

4.4.4远程入侵服务端84

4.4.5利用动态域名为“灰鸽子”配置自动上线87

4.4.6“灰鸽子”客户端位于内网的配置方案89

4.4.7“灰鸽子”客户端位于内网中但不能设置网关91

4.4.8清除计算机中的灰鸽子94

4.4.9防止中灰鸽子病毒需要注意的事项97

第5章 基于木马的入侵与防范99

5.1木马攻击原理99

5.1.1木马的分类99

5.1.2木马入侵系统101

5.1.3木马是如何实施攻击的104

5.2木马是如何被植入的105

5.2.1木马的植入105

5.2.2木马的伪装107

5.2.3隐藏木马的服务器111

5.3获取木马反馈信息112

5.3.1木马信息反馈机制112

5.3.2扫描安装木马的电脑113

5.3.3建立目标计算机木马的连接113

5.4常见木马攻防115

5.4.1端口木马115

5.4.2远程控制性木马122

第6章 行踪隐藏与痕迹清理136

6.1 IP隐藏技巧136

6.2代理隐藏术137

6.2.1网上查找代理服务器137

6.2.2扫描工具查找138

6.2.3代理猎手使用要点141

6.2.4多代理切换保证安全145

6.2.5代理协议的转换149

6.2.6让黑客任务隐藏在代理服务下151

6.2.7使用代理的注意事项153

6.3黑客入侵与日志清除153

6.3.1认识系统日志153

6.3.2 Wndows系列日志查看与分析154

6.3.3黑客如何清除系统日志156

第7章 QQ攻击大揭密160

7.1 QQ密码破解揭密160

7.1.1 QQ密码破解的原理和方法160

7.1.2 “QQ简单盗”盗取密码揭密161

7.1.3 “QQ流感大盗”盗取密码揭密163

7.1.4“剑盟QQ盗号王”盗取密码揭密164

7.1.5 QQ防盗及密码取回165

7.2查看QQ记录171

7.2.1 QQ聊天记录器171

7.2.2 QQ聊天终结者173

7.2.3 DetourQQ175

7.2.4手工查看QQ聊天记录177

7.2.5 QQ聊天记录保密177

7.3消息炸弹180

7.3.1 QQ炸弹180

7.3.2飘叶千夫指181

7.3.3 QQ尾巴生成器183

第8章 嗅探器截取数据与防范184

8.1局域网中的嗅探与监听184

8.1.1日记泄露的秘密184

8.1.2嗅探器应用范围184

8.1.3局域网内计算机通讯的概念和寻址185

8.1.4发生在共享式局域网内的窃听186

8.1.5发生在交换式局域网内的窃听187

8.2 Snifier介绍188

8.3实用嗅探器Sniffer Portable190

8.3.1 Sniffer portable功能简介190

8.3.2查看捕获的报文191

8.3.3捕获数据包后的分析工作192

8.3.4设置捕获条件193

8.3.5报文发送194

8.4其他实用嗅探器195

8.4.1 Iris网络嗅探器195

8.4.2网络间谋SpyNet Sniffer199

8.4.3艾菲网页侦探200

8.5防御Sniffer攻击202

8.5.1怎样发现Sniffer202

8.5.2抵御Sniffer202

8.6使用屏幕间谍监视本地计算机203

8.6.1软件功能面板203

8.6.2记录浏览205

第9章 邮件欺骗与轰炸207

9.1邮箱密码是如何被暴力破解的207

9.1.1黑客进行邮箱破解的原理和方法207

9.1.2 Web邮箱暴力破解方式208

9.2获取邮箱密码的欺骗手段215

9.2.1了解电子邮件欺骗的手法215

9.2.2邮件地址欺骗获取密码216

9.2.3 Outlook Express欺骗获取密码221

9.3黑客是如何攻击邮件的227

9.3.1电子邮箱信息攻击原理228

9.3.2随心邮箱炸弹228

9.3.3邮箱炸弹防范及垃圾邮件过滤229

热门推荐