图书介绍

实战黑客不求人PDF|Epub|txt|kindle电子书版本网盘下载

实战黑客不求人
  • 林东和编著;樊小溪改编 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115091471
  • 出版时间:2001
  • 标注页数:304页
  • 文件大小:30MB
  • 文件页数:312页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

实战黑客不求人PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 概述1

1.1 引言1

1.2 Windows CONCON死机漏洞实战2

1.3 Windows $共享名和密码剖析实战3

1.4 特洛伊木马实战5

1.5 特洛伊木马现形实战6

1.6 跳板入侵实战7

1.7 防火墙实战7

1.8 黑客攻击实战流程9

1.9 防范黑客入侵实战流程12

1.10 本书黑客实战主题14

1.11 如何阅读本书15

1.12 问题与解答16

第二章 认识黑客17

2.1 引言17

2.2 电脑黑客定义18

2.3 电脑黑客入侵伎俩19

2.4 认识IP与PORT23

2.5 黑客入侵三部曲25

2.5.1 锁定目标25

2.5.2 收集资料26

2.5.3 开始入侵30

2.6 问题与解答31

第三章 Windows资源共享实战33

3.1 引言33

3.2 Netview简介34

3.3 Netview的安装36

3.4 Netview的操作41

3.5 PortScan的操作47

3.6 问题与解答50

4.1 引言57

第四章 Windows死机实战57

4.2 Windows死机漏洞剖析58

4.3 Windows死机实例59

4.4 Windows远程死机实例61

4.5 Windows死机漏洞防治之道66

4.5.2 安装个人防火墙软件67

4.5.3 升级Windows系统68

4.5.4 使用CONCON修补程序69

4.6 问题与解答73

第五章 Windows$共享名和密码部件实战77

5.1 引言77

5.2 共享名技巧78

5.3 $共享名优点80

5.4 $共享名现形大法81

5.4.1 准备一套Hex Editor十六进制编辑器82

5.4.2 修改MSNP32.DLL文件87

5.5 资源共享密码剖析96

5.6 资源共享密码破解101

5.7 问题与解答103

第六章 BO2K特洛伊木马实战105

6.1 引言105

6.2 漫谈特洛伊木马106

6.3 特洛伊木马入侵大法106

6.3.1 间接入侵法107

6.3.2 直接入侵法107

6.4 BO2K特洛伊木马112

6.4.1 BO2K下载113

6.4.2 BO2K安装116

6.5 BO2K特洛伊木马插件121

6.5.1 BT2K.DLL插件下载122

6.5.2 BOTOOL插件下载124

6.6 BO2K特洛伊木马设置127

6.7 BO2K特洛伊木马远程监控142

6.7.1 联机程序142

6.7.2 基本操作程序146

6.7.3 BOTOOL操作程序154

6.7.4 BO PEEP操作程序160

6.7.5 Workspace操作程序161

6.8 问题与解答163

第七章 Subseven特洛伊木马实战165

7.1 引言165

7.2 Subseven特洛伊木马简介166

7.3 设置Subseven特洛伊木马170

7.4 转信E-mail服务器175

7.5 Subseven特洛伊木马远程监控177

7.7 问题与解答190

7.6 Subseven2.1与BO2K比较190

第八章 另类特洛伊木马实战193

8.1 引言193

8.2 另类特洛伊木马简介194

8.3 偷取密码特洛伊木马194

8.4 资源共享特洛伊木马196

8.5 上传执行特洛伊木马程序197

8.5.1 编辑Server程序198

8.5.2 Undetect特洛伊木马操作201

8.6 问题与解答208

第九章 特洛伊木马现形实战209

9.1 引言209

9.2 特洛伊木马现形大法210

9.3 杀毒软件扫描214

9.4 防特洛伊木马软件自动扫描216

9.4.1 Cleaner安装217

9.4.2 Cleaner的使用222

9.5 特洛伊木马猎人自动扫描226

9.6 Netview手动扫描228

9.7 Msconfig手动检查229

9.8 Regedit手动检查233

9.9 问题与解答239

第十章 黑客入侵流程243

10.1 引言243

10.2 跳板入侵原理244

10.3 跳板入侵伎俩244

10.4 BO2K特洛伊木马跳板247

10.4.1 Server端激活BO_PEEP功能247

10.4.2 Client端执行BO_PEEP功能251

10.5 Redirect跳板原理257

10.6 BO2K的redirect设置258

10.7 Subseven特洛伊木马的跳板设置265

10.8 问题与解答270

第十一章 防火墙保护实战273

11.1 引言273

11.2 防火墙原理274

11.3 ZoneAlarm防火墙简介274

11.4 ZoneAlarm的下载与安装278

11.5 ZoneAlarm的使用285

11.5.1 进入管制286

11.5.2 出去管制288

11.6 问题与解答291

第十二章 黑客攻防实战293

12.1 引言293

12.2 黑客攻防流程294

12.3 黑客攻击战术296

12.4 防止黑客战略300

12.5 问题与解答304

热门推荐