图书介绍
黑客入门新手特训PDF|Epub|txt|kindle电子书版本网盘下载
![黑客入门新手特训](https://www.shukui.net/cover/45/30169983.jpg)
- 力行工作室编 著
- 出版社: 重庆:电脑报电子音像出版社
- ISBN:7894760080
- 出版时间:2008
- 标注页数:234页
- 文件大小:57MB
- 文件页数:248页
- 主题词:
PDF下载
下载说明
黑客入门新手特训PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客基础知识1
1.1 黑客简单介绍1
1.1.1 黑客的历程1
1.1.2 黑客的由来1
1.2 黑客入侵流程2
1.2.1 目标系统信息收集2
1.2.2 弱点信息挖掘分析2
1.2.3 目标使用权限获取3
1.2.4 开辟后门3
1.2.5 黑客常用手法4
1.3 黑客常用命令6
1.3.1 ping命令6
1.3.2 net和netstat命令10
1.3.3 telnet和ftp命令13
1.3.4 tracert命令15
1.3.5 ipconfig命令16
1.3.6 route命令17
1.3.7 netsh命令17
1.3.8 arp命令18
1.4 本章习题20
第2章 扫描、嗅探与欺骗防范20
2.1 扫描与反扫描工具21
2.1.1 检测Windows系统21
2.1.2 极速漏洞扫描器22
2.1.3 RPC服务与漏洞扫描23
2.1.4 扫描个人服务器23
2.1.5 扫描网页是否安全24
2.1.6 防御扫描器ProtectX24
2.2 典型嗅探器25
2.2.1 Sniffer Portable嗅探器捕获数据25
2.2.2 用于局域网的Iris嗅探器25
2.2.3 操作简便的影音神探嗅探器27
2.2.4 捕获网页内容的艾菲网页侦探27
2.3 网络欺骗28
2.3.1 极具诱捕功能的蜜罐28
2.3.2 拒绝恶意接入的网络执法官29
2.4 本章习题31
第3章 密码破解大揭秘32
3.1 清除BIOS密码32
3.1.1 常见的BIOS密码32
3.1.2 清除BIOS密码34
3.2 解除屏幕保护密码35
3.2.1 IP地址冲突法35
3.2.2 查看注册表相关数据法36
3.2.3 软件清除屏保密码36
3.2.4 光盘自动运行法36
3.3 清除Windows登录密码37
3.3.1 删除SAM文件清除管理员密码37
3.3.2 ERD恢复Windows XP密码38
3.3.3 妙用密码重设盘39
3.4 获取FTP站点用户名密码40
3.5 解密被加密的光盘41
3.6 解除Office文档密码43
3.7 解密被EFS加密的文件47
3.8 密码破解的防范49
3.8.1 防范原理和手段49
3.8.2 加密实例50
3.9 本章习题57
第4章 基于系统漏洞的入侵与防范57
4.1 Windows系统的安全隐患58
4.1.1 Windows系统的漏洞产生原因58
4.1.2 Windows系统中的安全隐患58
4.1.3 防范提升权限的入侵62
4.2 系统漏洞利用62
4.2.1 揭秘至关重要的139端口攻击62
4.2.2 SAM数据库安全漏洞攻击示例64
3.2.3 解析Windows XP热键漏洞65
4.3 Unicode漏洞攻击66
4.3.1 使用扫描软件查找Unicode漏洞66
4.3.2 利用Unicode漏洞攻击目标计算机67
4.3.3 利用Unicode漏洞进一步控制该主机68
4.3.4 解决Unicode漏洞的措施71
4.4 远程缓冲区溢出漏洞72
4.4.1 缓冲区溢出的原理72
4.4.2 缓冲区溢出漏洞的攻击方式72
4.4.3 缓冲区溢出漏洞的防范74
4.5 利用Windows 2000输入法漏洞74
4.6 本章习题77
第5章 基于木马的入侵与防范77
5.1 木马攻击原理78
5.1.1 木马的分类78
5.1.2 木马入侵系统80
5.2 木马是如何被植入的83
5.2.1 木马的植入83
5.2.2 木马的伪装85
5.2.3 隐藏木马的服务器88
5.3 获取木马反馈信息89
5.3.1 木马信息反馈机制89
5.3.2 扫描安装木马的电脑90
5.3.3 建立目标计算机木马的连接91
5.4 常见木马攻防92
5.4.1 端口木马92
5.4.2 远程控制性木马97
5.5 本章习题108
第6章 木马的清除与防范108
6.1 预防木马的一般方法109
6.1.1 关闭不需要的端口109
6.1.2 揪出恶意攻击程序114
6.1.3 防范ICMP漏洞115
6.1.4 防范IE执行恶意程序116
6.1.5 防范硬盘被非法共享117
6.1.6 安装防火墙117
6.1.7 扫描木马118
6.2 木马追踪防范118
6.2.1 DLL木马追踪防范118
6.2.2 网页木马追踪防范122
6.2.3 反弹式木马追踪防范123
6.3 利用软件清除木马124
6.3.1 使用木马克星清除木马124
6.3.2 使用木马清道夫清除木马125
6.3.3 清除流氓软件与广告126
6.3.4 使用木马清道夫防火墙127
6.4 本章习题128
第7章 QQ盗号大揭秘129
7.1 QQ密码破解揭秘129
7.1.1 QQ密码破解的原理和方法129
7.1.2 “QQ简单盗”盗取密码揭秘130
7.1.3 “QQ流感大盗”盗取密码揭秘132
7.1.4 “剑盟QQ盗号王”盗取密码揭秘133
7.1.5 QQ防盗及密码取回134
7.2 查看QQ聊天记录139
7.2.1 QQ聊天记录器139
7.2.2 QQ聊天终结者141
7.2.3 DetourQQ143
7.2.4 手工查看QQ聊天记录144
7.2.5 QQ聊天记录保密145
7.3 消息炸弹147
7.3.1 QQ炸弹147
7.3.2 飘叶千夫指148
7.3.3 QQ尾巴生成器148
7.4 本章习题149
第8章 邮件欺骗与轰炸149
8.1 邮箱密码是如何被暴力破解150
8.1.1 黑客进行邮箱破解的原理和方法150
8.1.2 Web邮箱暴力破解方式151
8.2 获取邮箱密码的欺骗手段157
8.2.1 了解电子邮件欺骗的手法157
8.2.2 邮件地址欺骗获取和密码158
8.2.3 Outlook Express欺骗获取密码163
8.2.4 如何实现TXT文件欺骗166
8.2.5 如何绕过SMTP服务器的身份验证167
8.3 黑客是如何攻击邮件的168
8.3.1 电子邮箱信息攻击原理168
8.3.2 随心邮箱炸弹168
8.3.3 邮箱炸弹防范及垃圾邮件过滤170
8.4 本章习题173
第9章 浏览器恶意攻击174
9.1 IE炸弹174
9.1.1 IE炸弹的原理174
9.1.2 IE炸弹的制作174
9.1.3 IE炸弹的防范175
9.2 IE执行程序的攻击176
9.2.1 Web程序攻击176
9.2.2 本地可执行程序的攻防180
9.2.3 帮助文件漏洞攻防181
9.2.4 浏览器插件漏洞攻防184
9.3 恶意网页修改185
9.3.1 恶意网页修改的原理186
9.3.2 恶意网页修改的防范处理187
9.4 网页恶意代码188
9.4.1 网页恶意代码的技术基础188
9.4.2 了解两段恶意代码190
9.4.3 消除网页恶意代码的影响192
9.5 浏览器泄密192
9.5.1 浏览器泄密的成因192
9.5.2 浏览器泄密攻防193
9.6 本章习题194
第10章 IIS服务器的入侵与防范194
10.1 IIS服务器的攻防195
10.1.1 IIS常见漏洞一览195
10.1.2 黑客入侵IIS服务器196
10.1.3 安全设置IIS服务器197
10.1.4 制作代理跳板198
10.1.5 IIS写权限漏洞攻击202
10.1.6 IIS写权限漏洞防范205
1 0.2 CGI解译错误漏洞攻防205
10.2.1 认识CGI漏洞检测工具205
10.2.2 guestbook.cgi漏洞分析206
10.2.3 search.cgi漏洞分析206
10.3 printer缓冲区漏洞207
10.3.1 IIS的printer溢出漏洞攻击207
10.3.2 IIS的printer溢出漏洞防范209
10.4 清除入侵日志209
10.4.1 日志的详细定义209
10.4.2 清除日志210
10.5 本章习题211
第11章 安全防范黑客入侵211
11.1 隐藏IP关闭不必要端口212
11.1.1 IP隐藏技术212
11.1.2 关闭和限制开放端口214
11.2 补丁程序216
11.2.1 系统补丁程序216
11.2.2 应用程序补丁程序218
11.3 入侵检测技术218
11.3.1 入侵检测的原理218
11.3.2 入侵检测的技术220
11.4 使用网络防火墙221
11.4.1 网络防火墙的原理221
11.4.2 网络防火墙的技术224
11.4.3 网络防火墙及基本设置225
11.5 本章习题234