注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理黑客攻防技术24小时轻松掌握

黑客攻防技术24小时轻松掌握

黑客攻防技术24小时轻松掌握

定 价:¥28.00

作 者: 武新华 主编,唐坚明,段玲华 编著
出版社: 中国铁道出版社
丛编项: 24小时
标 签: 网络安全

ISBN: 9787113071165 出版时间: 2006-07-01 包装: 胶版纸
开本: 16开 页数: 310 字数:  

内容简介

  在当今这个科技发达的时代,网络在人们的工作学习中起着重要作用,但目前大多数人的网络安全意识还很匮乏,在遇到别有用心者的入侵时不知道如何应对。本书的主要目的就是让读者在尽可能短的时间内,了解黑客的起源、常用工具以及攻击方式,并在熟悉基本网络安全知识的前提下,掌握基本的反黑知识、工具和修复技巧,从而揭开黑客的神秘面纱,让广大用户对网络安全高度重视起来,从而采取相关的方法来制定相应的自救措施。.本书内容丰富全面,图文并茂,深入浅出,适用于广大网络爱好者,同时可作为一本速查手册,可用于网络安全从业人员及网络管理者。...

作者简介

暂缺《黑客攻防技术24小时轻松掌握》作者简介

图书目录

Part 1 知己知彼,百战不殆
第1小时 认识黑客
1-1 黑客是什么
1-2 认识IP地址
1-3 IP地址的获得
1-4 供黑客进出的门--端口
第2小时 黑客常用的命令(一)
2-1 ping
2-2 net
2-3 telnet
2-4 fto
2-5 netstat
第3小时 黑客常用的命令(二)
3-1 tracert
3-2 ipconfig
3-3 route
3-4 netsh
3-5 arp
第4小时 黑客工具
4-1 目标搜索工具
4-1-1 SuperScan
4-1-2 X-Scan
4-2 目标攻击工具
4-3 扩大攻击工具
4-4 留下后门
4-4-1 配置被控端程序
4-4-2 冰河木马的使用
第5小时 黑客的攻击方式(一)
5-1 漏洞介绍
5-2 漏洞攻击分类
5-2-1 Urlicode漏洞攻击
5-2-2 溢出漏洞攻击
5-2-3 NetBIOS漏洞的入侵与防御
5-2-4 IPC$漏洞攻击
5-2-5 对SAM数据库安全漏洞实施攻击
5-2-6 利用139端口漏洞入侵个人电脑
5-2-7 实战Windows系统RPC漏洞的攻防
5-3 拒绝服务攻击介绍
5-4 拒绝服务攻击的危害
5-4-1 ping拒绝服务攻击(ping of death)
5-4-2 Land攻击
5-4-3 SYN flood攻击
5-4-4 UDP flood攻击
5-4-5 Smurf攻击
5-4-6 畸形消息攻击
5-4-7 DDoS(分布式拒绝服务攻击)
5-4-8 对安全工具的拒绝服务攻击
第6小时 黑客的攻击方式(二)
6-1 电子邮件
6-1-1 使用流光软件获取电子信箱账号和密码.
6-1-2 用溯雪获得电子信箱账号和密码
6-1-3 最可恨的欺骗法
6-1-4 “黑雨”暴力破解电子信箱密码
6-1-5 流光暴力破解电子信箱密码
6-1-6 用Web Cracker 破解Web信箱密码
6-2 邮箱炸弹
6-3 放置病毒
第7小时 黑客的攻击方式(三)
7-1 “特洛伊木马”概述
7-2 如何隐藏自己的木马服务器程序
7-3 “木马”的危害
7-4 对“木马”进行一些深入了解
7-4-1 扫描装有木马程序的计算机
7-4-2 创建与目标计算机木马程序的连接
7-4-3 “灰鸽子”木马的远程控制技术
第8小时 黑客的攻击方式(四)
8-1 恶意代码攻击
8-2 口令猜测攻击
8-3 网络欺骗攻击
8-4 缓冲区溢出攻击
Part 2 防患于未然
第9小时 备份与升级
9-1 数据备份
9-2 系统的补丁升级
9-3 杀毒软件的选择、安装与升级
9-3-1 “卡巴斯基”安全防护软件
9-3-2 网络安全特警2005
第10小时 防火墙
10-1 什么是防火墙
10-2 防火墙的功能和缺点
10-3 防火墙的分类
10-4 防火墙的结构
10-5 防火墙安装应用实例
10-5-1 用天网防火墙防御网络攻击
10-5-2 极负盛名的免费网络防火墙--Zone Alarm
第11小时 入侵检测(IDS)
11-1 入侵检测的原理
11-2 入侵检测的分类
11-2-1 基于网络的入侵检测系统
11-2-2 基于主机的入侵检测
11-2-3 基于漏洞的入侵检测
11-3 入侵检测的工具--IceSword
第12小时 加密技术
12-1 加密技术的定义和功能
12-2 加密技术的分类
12-3 加密算法及其分类
12-3-1 DES加密算法
12-3-2 RSA算法
12-4 破解加密软件实例
12-4-1 软件注册
12-4-2 时间限制
12-4-3 Nag窗口
12-4-4 CD-Check保护
12-4-5 加壳保护
Part 3 切莫惊慌,沉着应战
第13小时 杀毒软件(一)
13-1 瑞星杀毒软件
13-2 江民杀毒软件
13-3 趋势杀毒软件
第14小时 杀毒软件(二)
14-1 金山毒霸2005
14-2 东方卫士2005
14-3 熊猫卫士钛金2005.
第15小时 病毒发现与杀毒
15-1 病毒分类与中毒特征
15-2 杀毒与修复
15-2-1 用McAfee Virus Scan查杀病毒
15-2-2 江民修复王
15-3 间谍软件
15-3-1 用SpyBot揪出隐藏的间谍
15-3-2 间谍广告的杀手--Ad--aware
15-3-3 对潜藏的“间谍”学会说“不”
第16小时 数据恢复
16-1 什么数据恢复
16-2 造成数据丢失的原因
16-3 使用和维护硬盘应该注意的事项
16-4 数据恢复工具首选--EasyRecovery
16-5 简洁易上手的恢复工具一FinalData
第17小时 操作系统的修复
17-1 判断主机被入侵
17-2 修复方案
17-2-1 注册表、IE修复
17-2-2 借助系统修复工具
Part 4 疆场厮杀显我神威
第18小时 QQ被黑实例
18-1 向目标QQ植入木马
18-2 用“QQ远控精灵”黑掉QQ
18-3 向QQ进行信息轰炸的狙击手IpSniper
18-4 用“好友号好好盗”窃取QQ号码
18-5 可以查看聊天记录的“QQ登录号码修改专家”
第19小时 Windows被黑实例
19-1 用冰河来“黑掉”Windows操作系统
19-2 通过139端口入侵计算机
19-3 让共享和隐藏共享的文件夹一览无余
19-4 更改Administrator账户
第20小时 编程攻击实例
20-1 通过程序创建木马
20-2 隐藏防拷贝程序的运行
第21小时 木马查杀实例
21-1 用工具软件查杀木马
21-2 手动清除木马病毒
21-2-1 手动清除冰河木马
21-2-2 手动清除广外女生木马
21-2-3 手动清除“灰鸽子”木马
21-2-4 手动清除“布莱尔之夜”木马
21-2-5 手动清除“恶作剧之王”木马
21-3 修复被恶意修改的IE主页
21-4 清除“QQ尾巴”木马病毒
第22小时 恶意脚本攻击实例
22-1 飘着点歌的旗帜去攻击
22-2 针对DisctJz论坛的攻击
22-3 乘着网页的帆去攻击
22-4 运用SQL注入破解电影网站
第23小时 黑客攻击实例
23-1 病毒入侵之最--冰河2005
23-2 黑客的掌上明珠--SSS
23-3 当代的千里眼--流萤2.2
23-4 埋伏在身边的间谍--嗅探器
第24小时 系统漏洞攻击与恢复
24-1 漏洞检测Microso~Baseli rle Security Analyzer2.0
24-2 修补漏洞
24-2-1 密码保护
24-2-2 安全的文件系统
24-2-3 禁用不必要的服务
24-2-4 Web服务安全设置
24-3 系统监视
24-3-1 开启系统审核机制
24-3-2 运用日志监视
24-4 漏洞防御
24-4-1 抵抗漏洞的防御策略
24-4-2 修建防火墙

本目录推荐