图书介绍
黑客攻防与网络安全速查PDF|Epub|txt|kindle电子书版本网盘下载
- 张增强编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:7113055486
- 出版时间:2003
- 标注页数:409页
- 文件大小:33MB
- 文件页数:426页
- 主题词:汉字编码,五笔字型-基本知识;电子计算机-基本知识
PDF下载
下载说明
黑客攻防与网络安全速查PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 计算机攻防基础知识1
1-1 计算机系统漏洞概述2
问题1 什么是漏洞2
问题2 漏洞有哪几种3
问题3 什么是拒绝服务(Denial of Service)5
问题4 什么是脆弱的帐号和密码6
问题5 入侵电子邮件系统有几种方法7
问题6 什么是文件共享8
问题7 IIS(Internet Information Server)有什么漏洞9
问题8 扫描器和常见的扫描器介绍10
1-2 黑客的攻击手段和防御手段13
问题1 黑客如何进行主动攻击14
问题2 黑客被动攻击的方法16
问题3 防御黑客攻击有什么方法18
第2章 Windows NT/Windows 2000攻防21
2-1 Windows 2000简体中文版登录输入法漏洞22
问题1 如何利用Windows 2000简体中文版登录输入法漏洞攻击22
问题2 Windows 2000简体中文版登录输入法漏洞的修补30
2-2 Windows2000系统崩溃漏洞36
问题1 利用Windows 2000系统崩溃漏洞进行攻击36
问题2 Windows 2000系统崩溃漏洞的修补39
2-3 Windows NT/Windows 2000 SAM数据库安全隐患39
问题1 什么是SAM39
问题2 利用Windows NT/Windows 2000 SAM数据库安全隐患进行攻击41
问题3 消除Windows NT/Windows 2000 SAM的安全隐患42
2-4 获取Windows NT/Windows 2000当前登录用户的密码43
问题1 利用Win2kPass获取Windows NT/Windows 2000当前登录用户的密码43
问题2 防止Windows NT/Windows 2000当前登录用户的密码被获取46
第3章 IE攻防47
3-1 利用网页恶意修改系统48
问题1 什么是万花谷病毒48
问题2 对万花谷病毒恶意修改的修复和防御方法52
3-2 IE炸弹62
问题1 IE窗口炸弹攻击62
问题2 IE窗口炸弹的防御66
问题3 IE共享炸弹的攻击69
问题4 IE共享炸弹的防御70
问题1 利用Office对象删除硬盘文件的攻击71
3-3 利用网页删除硬盘文件攻击71
问题2 利用Office宏删除硬盘文件的攻击73
问题3 利用ActiveX对象删除硬盘文件的攻击80
问题4 防止硬盘文件被删除83
第4章 QQ攻防87
4-1 在QQ中显示对方IP地址88
问题1 如何在QQ中显示对方IP地址88
问题2 如何在QQ中不让对方得到自己的IP地址91
问题1 如何使用OICQ密码瞬间破解器97
4-2 QQ密码的非在线破解97
问题2 对于OICQ密码瞬间破解器的防范100
问题3 使用QQ木马窃取QQ 2000密码101
问题4 防范QQ木马的方法104
4-3 QQ密码在线破解106
问题1 如何利用QQPH在线破解王破解QQ 2000密码107
问题2 用天空葵QQ密码探索者破解QQ 2000密码114
问题3 用QQExplorer破解QQ 2000密码121
问题4 对QQ密码在线破解的防范129
4-4 QQ消息炸弹134
问题1 发送QQ 2000消息炸弹134
问题2 向指定的IP地址和端口号发送QQ 2000消息炸弹140
问题3 对QQ 2000消息炸弹的防范141
第5章 电子邮件攻防143
5-1 入侵电子邮箱144
问题1 Emailcrack窃取电子邮箱密码144
问题2 黑雨——POP3邮箱密码暴力破解器的使用方法147
问题3 溯雪Web密码探测器的使用方法151
问题4 流光窃取邮箱的密码168
问题5 抵御电子邮箱入侵175
5-2 电子邮件炸弹175
问题1 Kaboom!邮件炸弹176
问题2 Haktek邮件炸弹183
问题3 拒绝垃圾邮件186
问题4 拒绝巨型邮件194
问题5 邮件炸弹的克星E-mail Chomper195
5-3 利用Outlook Express漏洞进行攻击199
问题1 Outlook Express邮件欺骗199
问题2 Outlook Express邮件欺骗的防范211
问题3 如何利用附件中的TXT文件进行攻击212
问题4 识别和防范隐藏扩展名的TXT文件进行攻击的方法217
问题5 识别和防范恶意碎片文件攻击的方法218
第6章 木马攻防221
问题1 木马是如何侵入的222
6-1 木马简介222
问题2 木马入侵有几种常见方法224
问题3 木马是如何工作的226
6-2 伪装木马程序226
问题1 用Joine文件合成工具伪装木马227
问题2 用ExeJoiner文件合成工具伪装木马229
问题1 什么是Back Orifice 2K木马232
问题2 如何配置BO2K服务器端232
6-3 Back Orifice 2K木马232
问题3 如何设置BO2K客户端239
问题4 如何检测BO2K243
问题5 如何清除BO2K246
6-4 网络公牛(Netbull)木马247
问题1 配置网络公牛服务器端程序247
问题2 如何使用网络公牛客户端251
问题3 如何检测网络公牛265
问题4 如何手工清除网络公牛267
问题5 如何清除网络公牛服务器端271
问题1 冰河服务器端程序配置273
6-5 冰河木马273
问题2 如何使用冰河客户端实现远程监控280
问题3 冰河的检测283
问题4 使用冰河客户端程序删除冰河木马284
问题5 手工删除冰河木马286
第7章 数据包攻防291
7-1 Unicode漏洞攻防292
问题1 什么是Unicode292
问题2 使用RangeScan查找Unicode漏洞292
问题3 利用Unicode漏洞简单修改目标主机主页的攻击300
问题4 如何查看主机上的任何目录306
问题5 显示文件内容308
问题6 如何删除文件309
问题7 如何复制文件的同时将该文件改名310
问题8 复制文件到另外的文件夹312
问题9 查找某一路径下的文件312
问题10 Unicode漏洞解决方案314
7-2 局域网数据包拦截316
问题1 使用Sniffer ProLAN拦截局域网数据包316
问题2 使用Spynet拦截局域网数据包331
问题3 局域网数据包拦截的防范338
第8章 密码破解341
8-1 破解“星号”密码342
问题1 什么是星号密码342
问题2 SnadBoy's Revelation破解“星号”密码343
问题3 Viewpass破解“星号”密码346
8-2 破解“ZIP”密码347
问题1 使用Advanced ZIP Password Recovery破解“ZIP”密码348
问题2 使用Ultra ZIP Password Cracker破解“ZIP”密码354
问题1 使用ScrSavPw工具破解屏保密码359
8-3 破解“屏幕保护程序”密码359
问题2 取消系统启动时的屏幕保护程序360
8-4 密码破解工具包Passware362
问题1 破解“Office”密码364
问题2 破解“VBA”密码367
8-5 如何选择安全的密码372
问题1 常见的危险密码有哪些372
问题2 密码的安全规则是什么375
第9章 病毒防治377
问题1 计算机病毒的特征378
9-1 计算机病毒简介378
问题2 计算机病毒的破坏381
问题3 计算机病毒防治的策略383
9-2 金山毒霸388
问题1 金山毒霸有什么功能388
问题2 如何使用金山毒霸2003查杀病毒389
问题3 如何进行查毒设置391
问题4 当发现病毒时使用不同的处理方式393
问题5 设置无法清除病毒时的处理方式394
问题7 如何使用Office安全助手395
问题6 查毒结束后的处理方式395
问题8 如何使用QQ、ICQ安全助手397
问题9 如何使用病毒防火墙399
9-3 防火墙技术400
问题1 什么是防火墙400
问题2 什么是天网防火墙401
问题3 如何设置安全级别403
问题4 设置应用程序规则404
问题5 如何定义自定义IP规则406
问题6 如何系统设置408