当前位置:首页 > 工业技术
我的黑客女友
我的黑客女友

我的黑客女友PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:滕大鹏编著
  • 出 版 社:济南:山东电子音像出版社
  • 出版年份:2006
  • ISBN:7894912921
  • 页数:252 页
图书介绍:
《我的黑客女友》目录

第一回 做个黑客有什么不好 3

第一章 揭开黑客的神秘面纱 3

1.1 什么是黑客 3

1.2 黑客攻击行为大曝光 5

1.3 黑客给网络安全带来的危害 7

1.4 黑客轶事 9

第二回 徘徊在红客与骇客边缘 20

第二章 QQ攻击与防范 20

2.1 新手QQ聊天四大陷阱 20

2.1.1 陷阱一:QQ强制视频聊天 20

2.1.2 陷阱二:“假”密码保护 21

2.1.3 陷阱三:QQ聊天记录泄秘 22

2.1.4 陷阱四:监听本地密码盗取QQ号 23

2.2 揭秘QQ密码本地破解 24

2.2.1 防范“QQ破密使者”盗号 25

2.2.2 小心“密码使者”的阴谋 26

2.3.1 QQExplorer在线破解大揭秘 27

2.3 在线破解QQ密码分析 27

2.3.2 提防“QQ机器人”盗号 28

2.4 防范QQ密码远程盗取 29

2.4.1 揭秘“QQ枪手”攻击手段 30

2.4.2 当心“QQ掠夺者”盗取QQ 30

2.4.3 提防“好友号好好盗”远程盗号 32

2.4.4 破解黑客偷窥者盗号原理 33

2.4.5 防范“QQ远控精灵”远程控制计算机 35

2.5.2 QQ防黑专家——QQ密码防盗专家 37

2.5.1 防范QQ被盗8项“注意” 37

2.5 QQ安全防范措施 37

2.5.3 QQ安全卫士——QQKeeper 39

2.5.4 噬菌体密码防盗专家 40

第三章 密码攻防实例 41

3.1 系统密码攻防 41

3.1.1 轻松破解Syskey双重加密 41

3.1.2 BIOS密码设置与解除 43

3.1.3 设置系统登录密码 51

3.1.4 轻松找回Windows XP管理员密码 54

3.1.5 用ERD Commander 2003恢复Windows XP密码 56

3.1.6 设置系统其他密码 58

3.2 文件和文件夹密码攻防 63

3.2.1 利用系统自带的文件夹属性给文件夹简单加密 63

3.2.2 利用回收站给文件夹加密 65

3.2.3 利用Windows 2000/XP的NTFS文件系统加密数据 65

3.2.4 与众不同的分时段加密 67

3.2.5 与众不同的图片加密好帮手 69

3.2.6 文件分割巧加密 70

3.2.7 用“机器虫加密”保护数据 71

3.2.8 用WinGuard锁定应用程序 72

3.3 办公文档密码攻防 74

3.3.1 使用WordKey恢复Word密码 74

3.3.2 “WORD97/2000/XP密码查看器”找出密码 75

3.3.3 轻松查看Excel文档密码 76

3.3.4 WPS密码攻防 76

3.4 压缩文件密码攻防 77

3.4.1 用RAR Password Cracker恢复RAR密码 77

3.4.2 “多功能密码破解软件”恢复密码 79

3.4.3 暴力破解压缩文件的密码 80

第三回 木马,网络情缘从此开始 87

第四章 傻瓜扫描与嗅探实例剖析 87

4.1 扫描的实施与防范 87

4.1.1 Sss扫描器扫描实战 87

4.1.2 国产第一扫描器流光 91

4.1.3 查看本机安全隐患X-scan 96

4.1.4 RPC漏洞扫描器 100

4.1.5 Webdavscan漏洞扫描器 102

4.1.6 玩转NC监控与扫描功能 103

4.1.7 扫描的反击与追踪 105

4.2 嗅探的实现与防范 109

4.2.1 认识网络嗅探 109

4.2.2 用lris嗅探数据 112

4.2.3 经典嗅探器之NetXray 115

4.2.4 命令行下的嗅探器WinDump 117

4.2.5 用SpyNet Sniffer嗅探下载地址 120

4.2.6 用影音神探找出在线视频地址 121

4.2.7 “影音嗅探专家”嗅探也疯狂 122

第五章 木马攻击与防范 125

5.1 认识木马 125

5.1.1 木马的分类 126

5.1.2 木马的结构 126

5.1.3 常见木马入侵手法揭秘 127

5.1.4 木马的工作原理 127

5.1.5 揪出木马的藏身之所 129

5.2.2 传播木马 131

5.2.1 配置木马 131

5.2 木马的攻击过程分析 131

5.2.3 运行木马 132

5.2.4 信息泄露 133

5.2.5 建立连接 133

5.2.6 远程控制 134

5.3 找出系统中隐藏的木马 134

5.3.1 在“启动”中找木马 134

5.3.2 在“进程”中的木马 137

5.4.1 冰河的反入侵实战 138

5.3.3 用杀毒软件检测木马 138

5.4 木马攻防实例 138

5.4.2 防范变幻网页木马 143

5.4.3 探密远程开启视频的木马 148

5.4.4 DLL木马追踪防范 150

5.5 木马清除实战 154

5.5.1 发现木马 154

5.5.2 追踪黑客 158

5.5.3 以毒攻毒反黑黑客 158

5.5.4 清除木马 160

5.5.5 常见木马的手工查杀方法 162

5.6 木马的防范 167

5.6.1 木马骗术大曝光 167

5.6.2 木马防范技巧 168

第四回 女友是“黑”出来的 174

第六章 远程控制实战演练 174

6.1 妙用系统自带的远程控制工具 174

6.1.1 用好Windows XP的远程协助 174

6.1.2 Windows XP远程关机 175

6.2 远程控制工具演练 176

6.2.1 使用PcAnywhere远程控制 176

6.2.2 用灰鸽子远程管理局域网 179

6.2.3 使用QuickIP进行多点控制 183

6.2.4 使用WinShell实现远程控制 186

6.2.5 使用SuperScan监控端口 188

6.2.6 用PsExec实战命令行下的远程控制 191

6.3 自己动手制作远程控制工具 192

6.3.1 用Simple Bind自制远程控制程序 192

6.3.2 “盗号”网页木马制作揭秘 193

第七章 系统漏洞攻击与防范 196

7.1 认识系统漏洞 196

7.1.1 系统漏洞的基本概念 196

7.1.2 Windows 2000漏洞浅析 197

7.1.3 Windows XP漏洞及其防范措施 198

7.1.4 系统漏洞的自动修补 201

7.2.1 IDQ漏洞攻防 204

7.2 漏洞攻防实例 204

7.2.2 Messenger溢出工具 205

7.2.3 Printer溢出工具IIS5Exploit 209

7.2.4 Windows logon溢出工具体验 211

7.2.5 动网论坛漏洞攻防揭秘 212

7.2.6 Foxmail 5.0漏洞及其防御方法 215

7.2.7 DcomRpc漏洞溢出入侵与防范 218

7.3 系统漏洞检测与修复 222

7.3.1 系统漏洞检测强大武器MBSA 222

7.3.2 扫描局域网内计算机的安全漏洞 224

7.3.3 消除共享漏洞的隐患 228

第五回 我的黑客女友 238

第八章 注入攻击与防范实例 238

8.1 NBSI2 SQL的隐形杀手 238

8.2 尘缘雅境图文系统专用入侵工具 243

8.3 辅助注入工具WIS应用实战 244

8.4 桂林老兵动网上传专用程序入侵剖析 246

8.5 SQL攻击与防护 248

8.6 从手工注入看SQL防御 250

返回顶部