图书介绍

黑客攻防入门与实战【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

黑客攻防入门与实战
  • 吴长坤著 著
  • 出版社: 北京:企业管理出版社
  • ISBN:9787802555235
  • 出版时间:2010
  • 标注页数:397页
  • 文件大小:128MB
  • 文件页数:408页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防入门与实战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客是什么1

1.1 黑客的定义1

1.1.1 黑客与骇客1

1.1.2 中国黑客简史5

1.2 中国黑客常用的八种工具及攻击手段10

1.2.1 冰河木马10

1.2.2 Wnuke16

1.2.3 Shed17

1.2.4 Superscan18

1.2.5 ExeBind23

1.2.6 邮箱终结者24

1.2.7 流光26

1.2.8 溯雪29

第2章 六个常用攻防事例35

2.1 劲舞团狂暴升级35

2.2 网银账号泄漏37

2.3 ADSL账号远程盗取41

2.4 暗处偷窥47

2.5 Windows系统万能登录55

2.6 扫描与入侵62

第3章 黑客端口锁定目标69

3.1 扫描目标主机IP与端口69

3.1.1 IP Scan扫描活动主机69

3.1.2 使用NetSuper扫描共享资源71

3.1.3 局域网查看工具LanSee75

3.1.4 扫描目标主机开启的端口79

3.1.5 Nmap端口扫描器82

3.1.6 综合扫描器X-scan87

3.1.7 流光端口扫描93

3.2 一个经典的系统入侵实例102

3.2.1 入侵主要方法与步骤102

3.2.2 一个经典的系统入侵实例106

3.3 如何防范黑客扫描110

第4章 嗅探器截取信息117

4.1 局域网嗅探与监听117

4.2 Sniffer介绍122

4.2.1 Sniffer Pro安装与功能简介122

4.2.2 捕获报文查看129

4.2.3 捕获数据包后的分析工作131

4.2.4 设置捕获条件140

4.2.5 报文发送143

4.2.6 Sniffer Pro运用实例145

4.3 经典嗅探器Sniffer Portable152

4.4 防御Sniffer攻击153

4.4.1 怎样发现Sniffer153

4.4.2 抵御Sniffer154

4.4.3 防止Sniffer的工具Antisniff155

4.5 使用屏幕间谍监视本地计算机156

4.5.1 软件功能面板156

4.5.2 记录浏览159

4.6 Linux系统下的嗅探器159

4.6.1 如何利用嗅探器TcpDump分析网络安全159

4.6.2 Linux环境下黑客常用嗅探器分析170

第5章 远程控制应用179

5.1 Windows XP的远程协助179

5.1.1 Windows XP下请求远程协助179

5.1.2 Windows XP远程协助设置183

5.2 Windows Vista的远程协助195

5.3 PCAnywhere工程控制计算机198

5.4 QQ远程协助204

5.5 VNC工程控制计算机209

5.6 Remote Admin工程控制计算机213

5.7 DameWare NT Utilities远程控制218

5.8 对局域网中的工作站进行高效管理的技巧223

5.9 Linux远程桌面和Linux远程控制详解229

5.9.1 通过xmanager远程桌面控制Linux230

5.9.2 Linux操作系统下搭建VNC远程控制软件232

第6章 木马植入与防范237

6.1 什么是木马237

6.1.1 木马的定义237

6.1.2 木马的发展237

6.1.3 木马的特征238

6.1.4 木马的功能240

6.1.5 木马的分类241

6.2 冰河木马 242

6.2.1 冰河木马简介242

6.2.2 冰河木马入侵实例244

6.3 冰河木马防范与反攻248

6.3.1 冰河木马的防范248

6.3.2 冰河木马反攻251

6.3.3 冰河木马入侵防范反攻实例253

6.4 新生代“灰鸽子”木马控制实战254

6.4.1 灰鸽子木马254

6.4.2 配置灰鸽子服务端(木马)256

6.4.3 远程入侵服务端(被控端)261

6.5 灰鸽子入侵268

6.5.1 深入剖析灰鸽子上线原理268

6.5.2 灰鸽子远程控制270

6.6 灰鸽子木马常见问题解决方案276

6.7 清除计算机中的灰鸽子279

6.8 木马传播的主要方法与途径283

第7章 突破网络中的限制287

7.1 使用代理上网突破网络限制287

7.1.1 突破局域网上网限制287

7.1.2 代理服务器291

7.1.3 用代理猎手搜索代理服务器297

7.2 突破网络下载限制305

7.2.1 解除禁止右键和网页嵌入播放网页305

7.2.2 FlashGet添加代理突破下载限制307

7.2.3 Net Transport突破下载法309

7.2.4 突破迅雷速度限制310

7.2.5 解除网吧下载限制312

7.2.6 BT下载穿透防火墙315

7.2.7 下载SWF文件320

第8章 QQ、电邮盗号揭秘325

8.1 获取QQ密码325

8.1.1 盗取QQ密码325

8.1.2 揭秘木马如何盗取QQ密码330

8.2 查看QQ聊天记录332

8.2.1 利用“QQ聊天记录查看器”查看聊天记录332

8.2.2 防范聊天记录被偷窥333

8.3 QQ安全防范336

8.3.1 QQ保镖336

8.3.2 申请密码保护338

8.4 网吧内嗅探出QQ密码的阴谋341

8.5 QQ避开攻击的七大秘技343

8.6 电子邮箱入侵实例347

8.6.1 利用流光破解邮件账号347

8.6.2 使用流光窃取POP3邮箱的密码352

第9章 密码入侵与防范357

9.1 常见系统口令入侵实例357

9.1.1 解除CMOS口令357

9.1.2 解除系统密码368

9.2 巧除Word与Excel文档密码374

9.2.1 清除word密码374

9.2.2 清除Excel密码378

9.3 清除压缩文件密码382

9.3.1 密码恢复工具也成黑客帮凶382

9.3.2 巧妙设置,让压缩文件无懈可击391

9.4 黑客破解密码的心理学396

热门推荐