当前位置:首页 > 工业技术
网络远程控制大师
网络远程控制大师

网络远程控制大师PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:张雁等编著
  • 出 版 社:重庆:重庆出版社
  • 出版年份:2002
  • ISBN:7536656262
  • 页数:290 页
图书介绍:全书共分七个章节,讲述了远程控制、远程登录、Windows下的远程控制及Telnet应用、远程控制软件、黑客利用远程控制的入侵手法及防范、远程修改注册表、远程控制的应用方案等内容。
《网络远程控制大师》目录

第一章 远程控制轻松学 1

1.1 三步实现远程控制 2

1.2 我需要远程控制吗? 3

1.2.1 远程控制的必要性 3

1.2.2 远程控制的优点 4

1.3 怎样连接才能远程控制? 4

1.4 实现远程控制的基本条件 5

1.4.1 远程控制是怎样实现的 5

1.4.2 远程控制的硬件装备 5

1.4.3 远程控制的协议标准 7

1.5 常用的远程控制软件 9

1.6 远程控制与黑客的区别 11

1.6.1 远程控制的安全问题 11

1.6.2 何谓黑客 12

1.6.3 远程控制与黑客的区别 13

第二章 远程登录 15

2.1 远程登录的前提条件 16

2.1.1 对系统的设置 17

2.1.2 确保顺利登录的准备 19

2.2 在Windows下实现远程登录 22

2.2.1 Telnet的远程登录 23

2.2.2 远程登录WindowS NT 26

2.2.3 远程登录Windows NT无盘工作站 28

2.2.4 不同操作系统的远程登录 29

2.2.5 Windows 2000的终端服务 32

2.3 远程登录软件的介绍及应用 37

2.3.1 远程登录软件安装及其使用 38

2.3.2 Clever Termiral 43

2.3.3 HyperTerminal Private Edition 50

2.3.4 网络神偷 54

2.4 远程登录常见的问题 58

2.5.1 实现远程桌面连接的前期准备工作 69

2.5 Windows XP远程桌面连接 69

2.5.2 创建新的远程桌面连接 72

2.5.3 重新建立以前的连接 73

2.5.4 将连接设置保存到文件 73

2.5.5 将本地计算机中的文件复制并粘贴到远程计算机 74

2.5.6 将远程计算机中的文件复制并粘贴到本地计算机 75

2.5.7 远程连接的相关设置 75

2.5.8 使用远程桌面连接 79

2.5.9 Windows XP远程桌面连接常见问题解答 80

第三章 Windows下的远程控制及Telnet应用 85

3.1 远程控制前的“热身运动” 86

3.1.1 网卡驱动程序的安装 86

3.1.2 让“网上邻居”正常的工作 88

3.2 Windows下远程文件共享的秘密实现 96

3.2.1 对等共享资源概述 96

3.2.2 共享级访问控制的设置 97

3.2.3 用户级访问控制的设置 98

3.2.4 在Windows中实现远程控制 100

3.3 Windows 98安全性问题 104

3.3.1 Windows 98的安全性问题 104

3.3.2 Windows 98的密码机制 106

3.3.3 Windows 98的网络安全 108

3.3.4 Internet浏览器的安全 110

3.3.5 Outlook Express的安全 112

3.3.6 防火墙 114

3.3.7 分布式组件对象模型 115

3.4 挖掘Telnet的潜力 117

3.4.1 Windows自带Telnet程序的应用 117

3.4.2 UNIX下Telnet的运行方式及基本命令 119

3.4.3 实战Telnet 120

3.4.4 Telnet的高级应用 121

3.4.5 Telnet的安全性问题 127

第四章 远程控制软件 133

4.1 远程控制软件的介绍 134

4.2 PcAnywhere使用攻略 135

4.2.1 安装PcAnywhere 135

4.2.2 PcAnywhere应用实例 138

4.2.3 作为主控端使用PcAnywhere 142

4.2.4 作为被控端使用PcAnywhere 152

4.2.5 PcAnywhere使用感受 163

4.3 “冰河”全攻略 164

4.3.1 “冰河”简介 164

4.3.2 “冰河”服务端与控制端的安装及使用 164

4.3.3 “冰河”服务端的卸载 178

4.4 “蓝色火焰”使用指南 179

4.4.1 “蓝色火焰”的安装 179

4.4.2 使用“蓝色火焰” 179

4.5 无赖小子 185

4.5.2 “无赖小子”的使用 186

4.5.1 “无赖小子”的概述 186

4.6 “网络精灵”和“超级间谍” 194

4.6.1 Netspy(网络精灵) 194

4.6.2 超级间谍 204

第五章 黑容利用远程控制的入侵手法及防范 211

5.1 IP地址的查找 212

5.1.1 本机IP地址的查询 212

5.1.2 Ping命令的使用 213

5.1.3 如何获得朋友机器的IP地址 215

5.1.4 IP地址的安全防范 217

5.2 利用搜集到的IP地址获取目标计算机信息 217

5.2.1 WRY—追捕 218

5.2.2 代理猎手Proxy Hunter 219

5.2.3 IP-Tools 225

5.2.4 关于端口的防范措施 227

5.3 利用欺骗手法安装服务端(木马)以及防范 227

5.3.1 特洛伊木马的介绍 228

5.3.2 特洛伊木马的常用入侵方法 233

5.3.3 木马软件Back Oriffice 234

5.3.4 其他的木马软件 239

5.3.5 特洛伊木马的防范 240

5.4 服务端(木马)误装的解除 240

5.5 防火墙技术 244

5.5.1 防火墙的概念 244

5.5.2 防火墙的作用 246

5.5.3 防火墙的分类 246

第六章 远程修改注册表 247

6.1 注册表概述 248

6.1.1 注册表所带来的便利 248

6.1.2 注册表的组成文件 249

6.1.3 注册表文件结构的优点 249

6.1.4 注册表的逻辑结构 250

6.1.5 Windows自带的主要注册表工具 253

6.2.1 完全掌握Windows模式下的注册表编辑器 254

6.2 完全掌握注册表编辑器 254

6.2.2 掌握MS-DOS模式下的注册表编辑器 257

6.3 注册表的远程控制与编辑 259

6.3.1 远程控制注册表前的“准备活动” 259

6.3.2 远程编辑注册表 260

6.4 利用注册表清除常见的木马程序 261

第七章 远程控制应用方案 269

7.1 远程办公全攻略 270

7.1.1 利用Notes实现远程办公 272

7.1.2 i-office简介 274

7.2 Window XP远程协助 276

7.2.1 Windows XP远程协助概述 277

7.2.2 创建自己的.NET Passport帐户 278

7.2.3 远程协助邀请的常规解决方案 282

7.2.4 远程协助应用实战 285

7.2.5 结束语 290

相关图书
作者其它书籍
返回顶部