图书介绍
黑客攻防技术速查2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 梁上编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:7113048226
- 出版时间:2002
- 标注页数:292页
- 文件大小:103MB
- 文件页数:305页
- 主题词:计算机网络(学科: 安全技术) 计算机网络
PDF下载
下载说明
黑客攻防技术速查PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章黑客攻防基础知识1
1-1计算机系统漏洞概述2
1-1-1漏洞的性质和分类2
1-1-2常见十大漏洞3
1-1-3扫描器和常见的扫描器介绍5
1-1-4 X-SCAN扫描器的使用简介7
1-2黑客的攻击手段和防御手段10
1-2-1 黑客主动攻击11
1-2-2黑客被动攻击12
1-2-3防御黑客攻击简介12
第2章 Windows NT/2000攻防技术简介15
2-1 Windows 2000简体中文版登录输入法漏洞16
2-1-1 利用Windows 2000简体中文版登录输入法漏洞攻击16
2-1-2 Windows 2000简体中文版登录输入法漏洞的修补19
2-2 Windows 2000系统崩溃漏洞22
2-2-1 利用Windows 2000系统崩溃漏洞进行攻击22
2-2-2 Windows 2000系统崩溃漏洞的修补23
2-3 Window NT/2000 SAM数据库安全隐患23
2-3-1 利用Win NT/2000 SAM数据库安全隐患进行攻击23
2-3-2 消除Win NT/2000 SAM数据库安全隐患24
2-4获取Windows NT/2000当前登录用户的密码24
2-4-1 利用Win2kPass获取Windows NT/2000当前登录用户的密码24
2-4-2 防止Windows NT/2000当前登录用户的密码被获取25
第3章QQ攻防技术27
3-1 在QQ中显示对方IP地址28
3-1-1 在QQ中显示对方IP地址28
3-1-2在QQ中不让对方得到自己的IP地址29
3-2 QQ密码的非在线破解31
3-2-1 使用OICQ密码瞬间破解器31
3-2-2对于OICQ密码瞬间破解器的防范32
3-2-3 使用QQ木马窃取QQ 2000密码33
3-2-4 防范QQ木马的方法34
3-3 QQ密码在线破解35
3-3-1 用QQPH在线破解王破解QQ 2000密码35
3-3-2用天空葵QQ密码探索者破解QQ 2000密码38
3-3-3用QQExplorer破解QQ 2000密码41
3-3-4对QQ密码在线破解的防范44
3-4 QQ消息炸弹46
3-4-1 在QQ对话模式中发送QQ 2000消息炸弹46
3-4-2 向指定的IP地址和端口号发送QQ 2000消息炸弹48
3-4-3对QQ 2000消息炸弹的防范49
第4章IE攻防技术51
4-1 利用网页恶意修改系统52
4-1-1万花谷病毒的攻击52
4-1-2对万花谷病毒恶意修改的修复和防御方法54
4-2-1IE窗口炸弹攻击59
4-2 IE炸弹59
4-2-2 IE 窗口炸弹的防御61
4-2-3 IE共享炸弹的攻击62
4-2-4 IE共享炸弹的防御62
4-3利用网页删除硬盘文件的攻击63
4-3-1利用Office对象删除硬盘文件的攻击63
4-3-2利用Office宏删除硬盘文件的攻击64
4-3-3利用ActiveX对象删除硬盘文件的攻击67
4-3-4防止硬盘文件被删除69
4-4 IE处理异常MIME的漏洞70
4-4-1 使浏览网页的计算机被木马攻击70
4-4-2在浏览网页的计算机中执行恶意指令的攻击74
4-4-3防范利用IE异常处理MIME漏洞的攻击78
4-5 IE执行任意程序攻击79
4-5-1利用chm帮助文件执行任意程序的攻击79
4-5-2对利用chm帮助文件执行任意程序的防范82
4-5-3利用IE执行本地可执行文件进行攻击84
4-5-4对利用IE执行本地任意程序的防范85
4-6 IE泄密86
4-6-1 利用IE5漏洞读取客户机上文件的攻击86
4-6-2利用IE5漏洞读取客户机上剪贴板信息的攻击89
4-6-3利用Outlook Express 5.x查看邮件信息漏洞的攻击91
4-6-4 防止IE泄密93
第5章 电子邮件攻防技术95
5-1-1 Emailcrack窃取电子邮箱密码96
5-1入侵电子邮箱96
5-1-2 黑雨—POP3邮箱密码暴力破解器97
5-1-3溯雪Web密码探测器98
5-1-4流光窃取邮箱的密码105
5-1-5抵御电子邮箱入侵108
5-2电子邮件炸弹108
5-2-1 Kaboom!邮件炸弹109
5-2-2 Haktek邮件炸弹111
5-2-3邮件炸弹防御113
5-3-1 Outlook Express邮件欺骗117
5-3利用Outlook Express漏洞进行攻击117
5-3-2对Outlook Express邮件欺骗的防范121
5-3-3利用附件中的TXT文件进行攻击122
5-3-4对利用附件中的TXT文件进行攻击的防范123
5-4针对Foxmail 4.0的攻击与防范124
5-4-1个性图标签名邮件125
5-4-2修改个性图标编码方式的攻击126
5-4-3修改个性图标内容的攻击129
5-4-4删减个性图标内容的攻击129
5-4-5删除个性图标内容的攻击129
5-4-7 Foxmail 4.0安全问题解决方案130
5-4-6修改邮件正文的内容的攻击130
第6章 木马攻防技术133
6-1 木马简介134
6-2伪装木马程序135
6-2-1用Joine文件合成工具伪装木马135
6-2-2用ExeJoiner文件合成工具伪装木马136
6-3 Back Orifice 2K木马137
6-3-1 BO2K的使用138
6-3-2 BO2K的检测和清除142
64-1 网络公牛(Netbull)的使用143
6-4 网络公牛(Netbull)木马143
6-4-2 网络公牛(Netbull)的检测和清除150
6-5冰河木马153
6-5-1冰河的使用153
6-5-2冰河的检测和清除162
6-6网络精灵木马(netspy)165
6-6-1 网络精灵(netspy)的使用165
6-6-2网络精灵(netspy)的检测和清除169
6-7广外女生木马169
6-7-1广外女生的使用170
6-7-2广外女生的检测和清除175
6-8-1 使用BoDetect检测和清除BO2000木马176
6-8清除和防范木马176
6-8-2使用The Cleaner清除木马180
6-8-3 使用Trojan Remover清除木马184
6-8-4用RegSnap和Fport深度研究广外女生木马188
6-8-5 利用LockDown 2000防火墙防范木马194
第7章Unicode漏洞,局域网数据包拦截和网上邻居共享攻防199
7-1 Unicode漏洞攻防200
7-1-1 使用RangeScan查找Unicode漏洞200
7-1-2利用Unicode漏洞简单修改目标主机主页的攻击203
7-1-3利用Unicode漏洞操作目标主机的文件的攻击205
7-1-4 Unicode漏洞解决方案212
7-2-1 使用Sniffer ProLAN拦截局域网数据包213
7-2局域网数据包拦截213
7-2-2使用Spynet拦截局域网数据包219
7-2-3局域网数据包拦截的防范222
7-3网上邻居共享攻防222
7-3-1使用Legion查找共享文件夹223
7-3-2使用Shed查找共享文件夹227
7-3-3使用PQwak破解共享文件夹的密码230
7-3-4防范共享文件夹的安全隐患232
第8章密码破解235
8-1破解“星号”密码236
8-1-1 SnadBoy s Revelation破解“星号”密码236
8-1-2 Viewpass破解“星号”密码237
8-2破解“ZIP”密码238
8-2-1 使用Advanced ZIP Password Recovery破解“ZIP”密码238
8-2-2 使用Ultra ZIP Password Cracker破解“ZIP”密码240
8-3破解“屏幕保护程序”密码242
8-3-1使用ScrSavPw工具破解屏保密码242
8-3-2取消系统启动时的屏幕保护程序243
8-4密码破解工具包Passware244
8-4-1破解“Office”密码244
8-4-2破解“VBA”密码246
8-5-1 常见的危险密码247
8-5如何选择安全的密码247
8-5-2密码的安全规则248
第9章病毒防治251
9-1计算机病毒简介252
9-1-1计算机病毒的特征252
9-1-2计算机病毒的破坏254
9-1-3计算机病毒防治的策略255
9-2金山毒霸257
9-2-1金山毒霸简介257
9-2-2使用金山毒霸2002查杀病毒257
9-2-3金山毒霸2002的设置259
9-2-4金山毒霸2002的嵌入工具262
9-2-5金山毒霸2002的实用工具263
9-2-6升级金山毒霸2002269
9-3其他杀毒软件简介273
9-3-1 瑞星273
9-3-2 AntiViral Toolkit Pro273
9-3-3Norton Antivirus274
第10章防火墙技术275
10-1 防火墙的基本概念276
10-1-1 防火墙简介276
10-1-2防火墙的分类276
10-2-1天网防火墙简介277
10-2天网防火墙个人版277
10-2-2天网防火墙个人版的使用方法278
10-3 McAfee个人防火墙282
10-3-1 McAfee个人防火墙简介282
10-3-2 McAfee个人防火墙的使用方法282
10-4 ZoneAlarm防火墙284
10-4-1 ZoneAlarm防火墙简介284
10-4-2 ZoneAlarm防火墙的使用方法284
10-5 Norton个人防火墙287
10-5-1 Norton个人防火墙简介287
10-5-2 Norton个人防火墙的使用方法287
10-6本章介绍的防火墙软件的比较291