当前位置:首页 > 工业技术
黑客攻防疑难解析与技巧800例
黑客攻防疑难解析与技巧800例

黑客攻防疑难解析与技巧800例PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:华师傅资讯编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2008
  • ISBN:9787113089597
  • 页数:250 页
图书介绍:本书是指导初学者快速掌握黑客攻防操作和应用的入门书籍。书中详细地介绍了初学者必须掌握的基本知识、使用方法和操作步骤,并对初学者在学习过程中经常会遇到的问题进行了专家级的指导。
《黑客攻防疑难解析与技巧800例》目录

第1章 剖析黑客入侵命令 1

ping命令有哪些功能 2

ping命令返回信息的含义是什么 3

如何判断目标主机的操作系统类型 3

怎样测试网卡是否工作正常 4

如何测试网络协议是否工作正常 5

如何测试网络连接情况 5

如何测试网关 6

怎样比较测试数据包的大小对反应时间的影响 7

如何长时间测试网络连接 7

如何获取网站服务器IP地址 7

如何自定义数据包检测服务器的返回时间 8

如何自定义数据包大小检测服务器返回时间 8

如何测试host文件 8

黑客如何破坏网络通信 9

ipconfig命令有什么功能 9

如何显示本机IP地址 9

如何显示TCP/IP配置详细信息 9

如何释放IP地址 10

如何更新动态IP地址 10

什么是网卡MAC地址 10

如何实现IP和MAC绑定 11

在局域网如何隐身 11

如何搞定系统服务 12

如何实现IPC$连接 13

如何管理用户账户 14

如何管理网络 15

如何管理共享资源 17

如何查看网络连接 17

如何显示系统进程信息 18

如何终止系统进程 19

如何获取NetBIOS信息 19

at命令为何不能使用 20

at命令有哪些高级用法 21

如何远程复制文件 22

如何判别系统类型 22

如何远程管理信箱 23

如何配置Telnet 23

如何实现上传下载 24

如何跟踪路由数据包 24

doskey命令有哪些特殊功能 25

黑客如何使用echo命令黑网页 25

如何一次执行多个命令 25

如何快速修改文件扩展名关联 26

如何更改网络配置 26

如何实现网络配置备份和还原 27

如何快速编辑注册表 28

如何诊断DNS故障 29

如何关闭计算机 29

第2章 Windows 9x攻防实战 31

黑客如何入侵Windows 9x 32

如何解决NetBIOS隐患 32

如何设置共享资源密码 33

如何使用设备名称解析漏洞进行攻击 34

怎样防止蓝屏攻击 34

如何利用扩展名存在的缓冲溢出漏洞 35

怎么利用漏洞绕过登录验证 36

UPnP漏洞为什么导致系统遭受多种攻击 37

什么是Cookies漏洞 37

如何绕过屏保密码进入系统 38

怎样利用IP冲突绕过屏保密码 39

黑客如何破解.pwl文件 39

如何防止匿名登录 40

怎样让Windows 98拥有两个IP地址 41

如何限制用户使用指定程序 41

如何在注册表中查找密码 41

如何用“系统策略编辑器”消除共享隐患 42

如何打造Windows 9x口令审核策略 43

怎样限制“控制面板” 44

如何隐藏系统资源 44

如何备份注册表 45

如何预防网页恶意代码 45

如何屏蔽恶意网站 46

第3章 Windows NT/2000/XP攻防实战 49

黑客如何实施139入侵 50

如何防范139入侵 50

黑客如何开启3389端口 51

如何实施IPC入侵 51

黑客如何通过软件实施IPC入侵 52

黑客如何通过工具实施IPC入侵 53

怎样防范IPC入侵 54

黑客如何让系统崩溃 55

黑客如何利用Unicode漏洞入侵 55

如何预防Unicode漏洞入侵 56

黑客如何利用IDA和IDQ扩展溢出漏洞入侵 57

printer溢出漏洞攻防战 57

黑客如何通过FrontPage服务器扩展漏洞黑网页 58

黑客如何通过WebDAV漏洞入侵网页服务器 59

如何堵住ICMP漏洞 59

如何实战RPC漏洞 60

如何拒绝RPC攻击 61

如何进行DDoS攻击 62

快速修改远程计算机注册表 62

如何禁止枚举账号防攻击 63

如何让黑客一无所获 64

如何安全指派用户权利 64

如何用“组策略”控制用户访问共享 65

黑客如何实施远程关机 66

如何禁用ping命令 66

如何进行EFS加密 67

如何备份密钥 68

第4章 牧马记 69

木马类型有哪些 70

系统为什么会中木马 70

木马会通过哪些自运行程序加载 70

木马藏匿于注册表中何处 71

黑客如何使用“冰河”入侵计算机 72

如何使用“冰河”陷阱 73

黑客如何使用“灰鸽子”进行入侵 73

黑客如何使用“黑洞”进行入侵 74

黑客如何使用“蓝色火焰”入侵 75

黑客如何使用后门 76

黑客如何使用“木牛”入侵 76

黑客如何使用“隐型木牛” 77

黑客如何使用WNC入侵 78

rmtSvc如何运行 79

黑客如何实现脚本入侵 80

黑客使用脚本入侵有哪些技巧 81

黑客如何使用Falling Star入侵 82

黑客怎样实现Falling Star反弹连接 83

如何进行DMRC的优化配置 83

DMRC有哪些操纵技巧 84

黑客如何使用20CN远程控制计算机 85

黑客如何利用winShadow控制计算机 86

如何实现木马的查、堵、杀 87

阻断恶意病毒攻击有哪三大要素 88

如何使用“木马克星”防护计算机 88

如何使用“绿鹰PC万能精灵”防木马 89

如何使用Trojan Remover清除木马 90

黑客如何使用WinRAR捆绑木马 90

黑客如何使用IExpress捆绑木马 91

黑客如何制作网页木马 93

黑客如何利用HTA漏洞制作网页木马 93

黑客如何使用Vbs蠕虫制造机 93

第5章 QQ主题乐园 95

黑客如何获取好友的IP地址 96

黑客如何通过防火墙获取好友的IP地址 96

黑客如何使用专用工具查询好友的IP 97

黑客如何从QQ通信端口获取信息 97

黑客如何利用QQ获取好友的主机信息 98

黑客如何发起QQ消息攻击 99

黑客如何盗取QQ密码 99

黑客如何使用工具窃取密码 100

黑客如何获取好友的QQ名单及聊天记录 101

黑客如何破解本地QQ好友名单 101

如何加密聊天记录 102

黑客怎样识破QQ隐身好友 102

黑客如何破解QQ本地密码 103

黑客如何实现在线盗取QQ密码 104

黑客如何应用“QQ机器人”在线破解 104

黑客如何使用“QQ砸门机” 105

如何清除“QQ黑暗精灵” 105

为什么公司的QQ被封闭 106

如何使用Socks Online冲破代理封锁 107

如何使用CCProxy冲破代理的封锁 108

如何防范最新GOP攻击 109

如何斩断“QQ尾巴” 110

抵御消息病毒的手段有哪些 110

QQ安全的防范措施包括哪些 111

如何防范木马记录键盘信息 112

黑客经常使用的攻击手段有哪些 112

如何隐藏QQ 112

维护QQ安全的工具有哪些 113

第6章 炸弹里的秘密 115

什么是网络炸弹 116

什么是IP炸弹 116

黑客如何使用IP Hacker 116

黑客如何使用命令重启远程计算机 117

反击IP炸弹的工具有哪些 118

如何在线反击IP炸弹 118

为什么会出现信使骚扰 119

什么是电子邮件炸弹 120

黑客使用什么工具轰炸电子邮件 120

黑客如何使用“E-mail杀手” 120

黑客如何实现邮件的批量发送 121

黑客如何使用“KaBoom!”发送邮件 121

黑客如何通过网页制造邮件炸弹 122

如何防止邮件连环炸弹 123

如何使用“亿虎E-mail群发大师” 123

清理垃圾邮件的工具包括哪些 124

如何防范邮件炸弹 125

为什么浏览网页会中网页炸弹 126

为什么IE不断闪烁,然后死机 126

为什么网页总是抖动 127

黑客如何制作网页恶作剧 127

为什么移动鼠标会中网页炸弹 128

为什么浏览网页后注册表编辑器被禁止 129

为什么使用网页即可显示浏览者的硬盘内容 129

手机炸弹游戏包括哪些 130

如何使用“懒人短消息攻击器” 131

黑客如何实现手机的规模轰炸 131

第7章 黑客网吧在线 133

如何突破网吧的下载限制 134

如何突破网吧的本地硬盘 134

如何使用软件破解网吧限制 134

如何在线编辑注册表 135

如何利用在线工具破解网吧管理软件 135

黑客如何使用“网吧幽灵” 136

黑客如何进行网吧IP冲突攻击 136

如何破解IP和MAC的捆绑 137

黑客为什么能够任意执行硬盘文件 138

黑客如何获取网吧的聊天记录 138

网吧服务器为什么会崩溃 138

如何使用“网络执法官” 139

黑客如何窃取网络游戏密码 140

如何防止网吧中账号的丢失 141

如何获取网络用户信息 141

第8章 密码的破解 143

如何使用debug命令破解CMOS密码 144

如何使用copy命令破解CMOS密码 144

硬件破解CMOS密码的方法有哪些 145

黑客如何破解Windows 2000/XP的登录密码 145

把Windows XP密码放在磁盘中 146

如何给Windows 2000/XP加上双保险 146

如何破解Windows 9x/Me屏保密码 148

如何破译Windows 9x共享密码 148

黑客如何破解IE分级审理口令 149

如何使用Agelx星号密码还原器 149

如何使用星号密码查看器 150

如何使用XP星号密码查看器 150

如何使用PartitionMagic隐藏硬盘分区 150

如何破解EFS加密 151

如何破解WinZip加密的压缩文件 151

破解WinRAR加密的压缩文件 152

如何使用WinRAR打造永不被破解的加密文件 153

如何使用AOEPR暴力破解OE密码 153

Word文档是怎样被破解的 154

如何暴力破解Web邮箱 154

如何使用Password Door为程序设置密码 155

如何使用PrivateEXE实现应用程序的加密 156

如何使用Access Administrator保护文件安全 156

如何使用ASP加密解密 157

如何将EXE文件进行伪装 157

黑客如何使用Cain提取缓存密码 158

黑客如何使用Cain进行暴力破解 159

如何铸就安全的Windows 9x登录口令 159

第9章 从入侵到反入侵 163

入侵的本质是什么 164

黑客入侵的一般步骤有哪些 164

黑客是如何搜索目标主机信息的 165

黑客常用的攻击方法有哪些 165

病毒攻击手段包括哪些 166

黑客如何实现DDoS攻击 167

黑客如何实现Telnet入侵 168

黑客如何逃避Telnet的NTLM认证 169

如何使用网络注册表清除NTLM 170

黑客如何使用BITS入侵、控制目标主机 170

黑客如何发现网络服务器漏洞 171

黑客如何入侵Real流服务器 172

如何入侵3389目标主机 173

黑客如何使用TFTP实现远程文件的上传下载 174

如何快速架设FTP服务器 175

如何实现3389主机与本地主机的文件交换 175

黑客如何使用UPX Graphical加壳木马 176

木马避免查杀的手段有哪些 176

如何使用代理服务器上网 177

如何使用Windows 2000日志系统 178

如何使用Windows XP日志 179

如何从FTP日志中找到黑客的踪迹 180

如何备份系统日志 180

黑客入侵后如何清除日志 181

黑客如何伪造日志 181

如何查看黑客入侵时的端口信息 182

如何实现端口的实时监测管理 182

如何监视莫名程序 183

如何诱捕黑客 184

如何实现网络的嗅探 185

如何使用Sniffer Pro监听Telnet 185

如何使用X-Sniffer捕获密码 186

如何使用Sniffem监视数据包 187

第10章 网络特种兵 189

什么是代理服务器 190

代理服务器有哪些分类 190

如何快速获取代理服务器 191

在IE中如何设置代服务器 191

如何在QQ设置代理服务器 192

如何在FTP设置代理服务器 193

使用代理服务器有哪些注意事项 193

压缩软件有什么安全漏洞 194

如何防止计算机长时间连接服务器 194

如何防止远程修改注册表 195

怎样使用文件的安全访问权限 195

如何屏蔽ActiveX控件以防攻击 196

如何隐藏服务器名称 197

如何使用屏保防止注册表被锁定 197

怎样快速黑掉ADSL用户 198

第11章 安全防范 201

防火墙的工作原理是什么 202

防火墙有哪些类型 202

如何查看“安全中心”组件 202

如何启用“Windows防火墙” 203

如何处理“Windows防火墙”的安全警报 203

如何设置防火墙中允许运行的程序 204

如何设置防火墙的端口 204

如何对“Windows防火墙”进行高级设置 205

“诺顿个人安全防火墙”有何特点 206

如何设置“诺顿个人防火墙”选项 206

如何进行“诺顿个人防火墙”的更新 207

如何使用NIS2007进行系统的全面扫描 207

如何设置NIS2007防护 208

如何检测病毒、间谍软件和其他风险程序 208

如何分析、查看自动防护通知 209

“天网防火墙”有何特点 210

如何定义应用程序规则 210

如何设置“天网防火墙”的IP规则 210

如何快速断开/接通网络 211

如何查看“天网防火墙”的日志 211

如何使用“KFW防火墙”防御黑客攻击 211

如何利用KFW应用程序跟踪功能 212

如何利用KFW数据包内容记录功能 212

如何阻止网站弹出广告 212

如何通过修改注册表防范恶意网站的攻击 213

如何使用IE在线修复 214

如何使用“铁盾IE保护器” 214

如何使用“金山毒霸IE修复工具” 215

如何隐藏上网痕迹 216

如何防止网页攻击 217

如何预防脚本攻击 218

如何防止黑客Telnet入侵 219

如何禁止拨号连接 219

如何预防其他用户管理局域网计算机 220

如何修改Terminal Server默认端口 220

如何修改规则防止黑客入侵 221

如何使用“木马辅助查找器”预防木马 222

如何创建隐藏账户 223

如何防止感染邮件病毒 224

如何使用A-Lock加密邮件 224

如何保护OE通信簿安全 226

如何为OE设置SSL邮件加密功能 226

如何更新Windows Update漏洞补丁 227

第12章 安全漏洞与端口检查 229

什么是安全漏洞 230

如何使用SSS软件检测安全漏洞 230

如何使用MBSA检查计算机的系统安全 231

如何使用NMap扫描系统安全漏洞 233

什么是计算机端口 235

如何监视计算机端口 236

如何在线检测计算机端口 237

第13章 系统备份与恢复 241

为什么要备份注册表 242

如何利用编辑器备份注册表 242

如何利用工具备份注册表 242

如何使用Ghost备份系统 243

如何使用Ghost恢复系统 247

如何使用“一键Ghost 249

相关图书
作者其它书籍
返回顶部