注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理网络远程控制大师

网络远程控制大师

网络远程控制大师

定 价:¥25.00

作 者: 张雁
出版社: 重庆出版社
丛编项:
标 签: 通信技术 计算机网络通信/IP技术

购买这本书可以去


ISBN: 9787536656260 出版时间: 2002-02-01 包装:
开本: 787*1092 1/16 页数: 290 字数:  

内容简介

  本书从“三步实现远程控制”的实例入手,向你全面系统的介绍远程控制的各种实现方法。全书共分七个章节:远程控制轻松学、远程登录、WINDOWS下的远程控制及TELNET应用、远程控制软件、黑客利用远程控制的入侵手法及防范、远程修改注册表、远程控制的应用方案等,让你看过本书,轻轻松松实现远程控制。本书配套光盘提供远程控制的实战操作演示。本书内容丰富、资料全面、实用性强,适合各层次读者阅读。特别推荐广大电脑爱好者、移动办公人士及个人电脑用户阅读和收藏。

作者简介

暂缺《网络远程控制大师》作者简介

图书目录

第一章 远程控制轻松学
1.1 三步实现远程控制
1.2 我需要远程控制吗?
1.2.1 远程控制的必要性
1.2.2 远程控制的优点
1.3 怎样连接才能远程控制?
1.4 实现远程控制的基本条件
1.4.1 远程控制是怎样实现的
1.4.2 远程控制的硬件装备
1.4.3 远程控制的协议标准
1.5 常用的远程控制软件
1.6 远程控制与黑客的区别
1.6.1 远程控制的安全问题
1.6.2 何谓黑客
1.6.3 远程控制与黑客的区别
第二章 远程登录
2.1 远程登录的前提条件
2.1.1 对系统的设置
2.1.2 确保顺利登录的准备
2.2 在Windows下实现远程登录
2.2.1 Telnet的远程登录
2.2.2 远程登录Windows NT
2.2.3 远程登录Windows NT无盘工作站
2.2.4 不同操作系统的远程登录
2.2.5 Windows 2000的终端服务
2.3 远程登录软件的介绍及应用
2.3.1 远程登录软件安装及其使用
2.3.2 Clever Terminal
2.3.3 HyperTerminal Private Edition
2.3.4 网络神偷
2.4 远程登录常见的问题
2.5 Windows XP远程桌面连接
2.5.1 实现远程桌面连接的前期准备工作
z.5.2 创建新的远程桌面连接
2.5.3 重新建立以前的连接
2.5.4 将连接设置保存到文件
2.5.5 将本地计算机中的文件复制并粘贴到远程计算机
2.5.6 将远程计算机中的文件复制并粘贴到本地计算机
2.5.7 远程连接的相关设置
2.5.8 使用远程桌面连接
2.5.9 Windows XP远程桌面连接常见问题解答
第三章 Wiondows下的远程控制及Telnet应用
3.1 远程控制前的“热身运动”
3.1.1 网卡驱动程序的安装
3.1.2 让“网上邻居”正常的工作
3.2 Windows下远程文件共享的秘密实现
3.2.1 对等共享资源概述
3.2.2 共享级访问控制的设置
3.2.3 用户级访问控制的设置
3.2.4 在Windows中实现远程控制
3.3 Windows 98安全性问题
3.3.1 Windows 98的安全性问题
3.3.2 Windows 98的密码机制
3.3.3 Windows 98的网络安全
3.3.4 Windows 98浏览器的安全
3.3.5 Outlook Express的安全
3.3.6 防火墙
3.3.7 分布式组件对象模型
3.4 挖掘Telnet的潜力
3.4.1 Windows自带Telnet程序的应用
3.4.2 UNIX下Telnet的运行方式及基本命令
3.4.3 实战Telnet
3.4.4 Telnet的高级应用
3.4.5 Telnet的安全性问题
第四章 远程控制软件
4.1 远程控制软件的介绍
4.2 PcAnywhere使用攻略
4.2.1 安装PcAnywhere
4.2.2 PcAnywhere应用实例
4.2.3 作为主控端使用PcAnywhere
4.2.4 作为被控端使用PcAnywhere
4.2.5 PcAnywhere使用感受
4.3 “冰河”全政略
4.3.1 “冰河”简介
4.3.2 “冰河”服务端与控制端的安装及使用
4.3.3 “冰河”服务端的卸载
4.4 “蓝色火焰”使用指南
4.4.1 “蓝色火焰”的安装
4.4.2 使用“蓝色火焰”
4.5 无赖小子
4.5.1 “无赖小子”的概述
4.5.2 “无赖小子”的使用
4.6 “网络精灵”和“超级间谍”
4.6.1 Netspy(网络精灵)
4.6.2 超级间谍
第三章 黑客利用远程控制的入侵手法及防范
5.1 IP地址的查找
5.1.1 本机IP地址的查询
5.1.2 Ping命令的使用
5.1.3 如何获得朋友机器的IP地址
5.1.4 IP地址的安全防范
5.2 利用搜集到的IP地址获取目标计算机信息
5.2.1 WRY—追捕
5.2.2 代理猎手Proxy Hunter
5.2.3 IP-Tools
5.2.4 关于端口的防范措施
5.3 利用欺骗手法安装服务端(木马)以及防范
5.3.1 特洛伊木马的介绍
5.3.2 特洛伊木马的常用入侵方法
5.3.3 木马软件Back Oriffice
5.3.4 其他的木马软件
5.3.5 特洛伊木马的防范
5.4 服务端(木马)误装的解除
5.5 防火墙技术
5.5.1 防火墙的概念
5.5.2 防火墙的作用
5.5.3 防火墙的分类
第六章 远程修改注册表
6.1 注册表概述
6.1.1 注册表所带来的便利
6.1.2 注册表的组成文件
6.1.3 注册表文件结构的优点
6.1.4 注册表的逻辑结构
6.1.5 Windows自带的主要注册表工具
6.2 完全掌握注册表编辑器
6.2.1 完全掌握Windows摸式下的注册表编辑器
6.2.2 掌握MS-DOS模式下的注册表编辑器
6.3 注册表的远程控制与编辑
6.3.1 远程控制注册表前的“准备活动”
6.3.2 远程编辑注册表
6.4 利用注册表清除常见的木马程序
第七章 远程控制应用方案
7.1 远程办公全攻略
7.1.1 利用Notes实现远程办公
7.1.2 i-office简介
7.2 Window XP远程协助
7.2.1 Windows XP远程协助概述
7.2.2 创建自己的.NET Passport帐户
7.2.3 远程协助邀请的常规解决方案
7.2.4 远程协助应用实战
7.2.5 结束语

本目录推荐