图书介绍

黑客攻防技术速查2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻防技术速查
  • 梁上编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:7113048226
  • 出版时间:2002
  • 标注页数:292页
  • 文件大小:103MB
  • 文件页数:305页
  • 主题词:计算机网络(学科: 安全技术) 计算机网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防技术速查PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章黑客攻防基础知识1

1-1计算机系统漏洞概述2

1-1-1漏洞的性质和分类2

1-1-2常见十大漏洞3

1-1-3扫描器和常见的扫描器介绍5

1-1-4 X-SCAN扫描器的使用简介7

1-2黑客的攻击手段和防御手段10

1-2-1 黑客主动攻击11

1-2-2黑客被动攻击12

1-2-3防御黑客攻击简介12

第2章 Windows NT/2000攻防技术简介15

2-1 Windows 2000简体中文版登录输入法漏洞16

2-1-1 利用Windows 2000简体中文版登录输入法漏洞攻击16

2-1-2 Windows 2000简体中文版登录输入法漏洞的修补19

2-2 Windows 2000系统崩溃漏洞22

2-2-1 利用Windows 2000系统崩溃漏洞进行攻击22

2-2-2 Windows 2000系统崩溃漏洞的修补23

2-3 Window NT/2000 SAM数据库安全隐患23

2-3-1 利用Win NT/2000 SAM数据库安全隐患进行攻击23

2-3-2 消除Win NT/2000 SAM数据库安全隐患24

2-4获取Windows NT/2000当前登录用户的密码24

2-4-1 利用Win2kPass获取Windows NT/2000当前登录用户的密码24

2-4-2 防止Windows NT/2000当前登录用户的密码被获取25

第3章QQ攻防技术27

3-1 在QQ中显示对方IP地址28

3-1-1 在QQ中显示对方IP地址28

3-1-2在QQ中不让对方得到自己的IP地址29

3-2 QQ密码的非在线破解31

3-2-1 使用OICQ密码瞬间破解器31

3-2-2对于OICQ密码瞬间破解器的防范32

3-2-3 使用QQ木马窃取QQ 2000密码33

3-2-4 防范QQ木马的方法34

3-3 QQ密码在线破解35

3-3-1 用QQPH在线破解王破解QQ 2000密码35

3-3-2用天空葵QQ密码探索者破解QQ 2000密码38

3-3-3用QQExplorer破解QQ 2000密码41

3-3-4对QQ密码在线破解的防范44

3-4 QQ消息炸弹46

3-4-1 在QQ对话模式中发送QQ 2000消息炸弹46

3-4-2 向指定的IP地址和端口号发送QQ 2000消息炸弹48

3-4-3对QQ 2000消息炸弹的防范49

第4章IE攻防技术51

4-1 利用网页恶意修改系统52

4-1-1万花谷病毒的攻击52

4-1-2对万花谷病毒恶意修改的修复和防御方法54

4-2-1IE窗口炸弹攻击59

4-2 IE炸弹59

4-2-2 IE 窗口炸弹的防御61

4-2-3 IE共享炸弹的攻击62

4-2-4 IE共享炸弹的防御62

4-3利用网页删除硬盘文件的攻击63

4-3-1利用Office对象删除硬盘文件的攻击63

4-3-2利用Office宏删除硬盘文件的攻击64

4-3-3利用ActiveX对象删除硬盘文件的攻击67

4-3-4防止硬盘文件被删除69

4-4 IE处理异常MIME的漏洞70

4-4-1 使浏览网页的计算机被木马攻击70

4-4-2在浏览网页的计算机中执行恶意指令的攻击74

4-4-3防范利用IE异常处理MIME漏洞的攻击78

4-5 IE执行任意程序攻击79

4-5-1利用chm帮助文件执行任意程序的攻击79

4-5-2对利用chm帮助文件执行任意程序的防范82

4-5-3利用IE执行本地可执行文件进行攻击84

4-5-4对利用IE执行本地任意程序的防范85

4-6 IE泄密86

4-6-1 利用IE5漏洞读取客户机上文件的攻击86

4-6-2利用IE5漏洞读取客户机上剪贴板信息的攻击89

4-6-3利用Outlook Express 5.x查看邮件信息漏洞的攻击91

4-6-4 防止IE泄密93

第5章 电子邮件攻防技术95

5-1-1 Emailcrack窃取电子邮箱密码96

5-1入侵电子邮箱96

5-1-2 黑雨—POP3邮箱密码暴力破解器97

5-1-3溯雪Web密码探测器98

5-1-4流光窃取邮箱的密码105

5-1-5抵御电子邮箱入侵108

5-2电子邮件炸弹108

5-2-1 Kaboom!邮件炸弹109

5-2-2 Haktek邮件炸弹111

5-2-3邮件炸弹防御113

5-3-1 Outlook Express邮件欺骗117

5-3利用Outlook Express漏洞进行攻击117

5-3-2对Outlook Express邮件欺骗的防范121

5-3-3利用附件中的TXT文件进行攻击122

5-3-4对利用附件中的TXT文件进行攻击的防范123

5-4针对Foxmail 4.0的攻击与防范124

5-4-1个性图标签名邮件125

5-4-2修改个性图标编码方式的攻击126

5-4-3修改个性图标内容的攻击129

5-4-4删减个性图标内容的攻击129

5-4-5删除个性图标内容的攻击129

5-4-7 Foxmail 4.0安全问题解决方案130

5-4-6修改邮件正文的内容的攻击130

第6章 木马攻防技术133

6-1 木马简介134

6-2伪装木马程序135

6-2-1用Joine文件合成工具伪装木马135

6-2-2用ExeJoiner文件合成工具伪装木马136

6-3 Back Orifice 2K木马137

6-3-1 BO2K的使用138

6-3-2 BO2K的检测和清除142

64-1 网络公牛(Netbull)的使用143

6-4 网络公牛(Netbull)木马143

6-4-2 网络公牛(Netbull)的检测和清除150

6-5冰河木马153

6-5-1冰河的使用153

6-5-2冰河的检测和清除162

6-6网络精灵木马(netspy)165

6-6-1 网络精灵(netspy)的使用165

6-6-2网络精灵(netspy)的检测和清除169

6-7广外女生木马169

6-7-1广外女生的使用170

6-7-2广外女生的检测和清除175

6-8-1 使用BoDetect检测和清除BO2000木马176

6-8清除和防范木马176

6-8-2使用The Cleaner清除木马180

6-8-3 使用Trojan Remover清除木马184

6-8-4用RegSnap和Fport深度研究广外女生木马188

6-8-5 利用LockDown 2000防火墙防范木马194

第7章Unicode漏洞,局域网数据包拦截和网上邻居共享攻防199

7-1 Unicode漏洞攻防200

7-1-1 使用RangeScan查找Unicode漏洞200

7-1-2利用Unicode漏洞简单修改目标主机主页的攻击203

7-1-3利用Unicode漏洞操作目标主机的文件的攻击205

7-1-4 Unicode漏洞解决方案212

7-2-1 使用Sniffer ProLAN拦截局域网数据包213

7-2局域网数据包拦截213

7-2-2使用Spynet拦截局域网数据包219

7-2-3局域网数据包拦截的防范222

7-3网上邻居共享攻防222

7-3-1使用Legion查找共享文件夹223

7-3-2使用Shed查找共享文件夹227

7-3-3使用PQwak破解共享文件夹的密码230

7-3-4防范共享文件夹的安全隐患232

第8章密码破解235

8-1破解“星号”密码236

8-1-1 SnadBoy s Revelation破解“星号”密码236

8-1-2 Viewpass破解“星号”密码237

8-2破解“ZIP”密码238

8-2-1 使用Advanced ZIP Password Recovery破解“ZIP”密码238

8-2-2 使用Ultra ZIP Password Cracker破解“ZIP”密码240

8-3破解“屏幕保护程序”密码242

8-3-1使用ScrSavPw工具破解屏保密码242

8-3-2取消系统启动时的屏幕保护程序243

8-4密码破解工具包Passware244

8-4-1破解“Office”密码244

8-4-2破解“VBA”密码246

8-5-1 常见的危险密码247

8-5如何选择安全的密码247

8-5-2密码的安全规则248

第9章病毒防治251

9-1计算机病毒简介252

9-1-1计算机病毒的特征252

9-1-2计算机病毒的破坏254

9-1-3计算机病毒防治的策略255

9-2金山毒霸257

9-2-1金山毒霸简介257

9-2-2使用金山毒霸2002查杀病毒257

9-2-3金山毒霸2002的设置259

9-2-4金山毒霸2002的嵌入工具262

9-2-5金山毒霸2002的实用工具263

9-2-6升级金山毒霸2002269

9-3其他杀毒软件简介273

9-3-1 瑞星273

9-3-2 AntiViral Toolkit Pro273

9-3-3Norton Antivirus274

第10章防火墙技术275

10-1 防火墙的基本概念276

10-1-1 防火墙简介276

10-1-2防火墙的分类276

10-2-1天网防火墙简介277

10-2天网防火墙个人版277

10-2-2天网防火墙个人版的使用方法278

10-3 McAfee个人防火墙282

10-3-1 McAfee个人防火墙简介282

10-3-2 McAfee个人防火墙的使用方法282

10-4 ZoneAlarm防火墙284

10-4-1 ZoneAlarm防火墙简介284

10-4-2 ZoneAlarm防火墙的使用方法284

10-5 Norton个人防火墙287

10-5-1 Norton个人防火墙简介287

10-5-2 Norton个人防火墙的使用方法287

10-6本章介绍的防火墙软件的比较291

热门推荐