防黑档案 黑客新招曝光 第2版PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:郭鑫(东方飘云)编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2005
- ISBN:7121011255
- 页数:275 页
第1章 黑客基本功 1
1.1 认识IP地址 2
1.1.1 什么是IP地址 2
1.1.2 IP地址划分方法 2
1.1.3 如何查询IP地址 3
1.2 黑客入手之门 4
1.3 TCP/IP 5
1.3.1 TCP/IP组件的4个层次及功能 5
1.3.2 TCP/IP的分层 8
1.4 黑客常用指令 10
1.4.1 ping 10
1.4.2 ipconfig 13
1.4.3 tracert 14
1.4.4 netstat 15
1.4.5 net 18
1.4.8 ftp 20
1.4.6 at 20
1.4.7 telnet 20
1.4.9 copy 21
1.4.10 set 21
1.4.11 echo 22
1.4.12 attrib 23
1.4.13 net start 23
1.5 了解网络专有名词 24
1.6 黑客入侵流程 26
第2章 谁动了我的QQ 29
2.1 认识QQ黑客软件 30
2.1.1 侦听工具 30
2.1.2 窃听工具 31
2.1.3 炸弹工具 31
2.2.1 IPLocate 32
2.2 轻松找到你的踪迹 32
2.2.2 QQ查IP补丁 33
2.3 小心有人偷窥你的聊天记录 33
2.4 完全可以把IP隐藏起来 34
2.5 谁也偷不走我的QQ 36
2.5.1 盗QQ木马介绍 36
2.5.2 QQ新防偷术 38
2.6 防范QQ的黑客程序 38
第3章 说出你的秘密 41
3.1 Office文档破解 42
3.1.1 利用工具破解Office文档 42
3.1.2 防范方法 43
3.2 WinRAR压缩包破解 43
3.2.1 如何破解WinRAR压缩包 44
3.3 Windows 98共享破解 45
3.2.2 防范方法 45
3.3.1 通过注册表查看共享密码 46
3.3.2 防范方法 48
3.4 Windows 2000清空密码进入系统 48
3.4.1 删除SAM文件进入系统 48
3.4.2 防范方法 49
3.5 CMOS密码破解 49
3.5.1 通用密码破解法 49
3.5.2 DEBUG和工具破解法 50
3.5.3 万能放电法 51
3.6 屏幕保护密码破解 51
3.7 对系统密码进行深度加密 54
3.8 巧用PGP工具加密文件 55
3.8.1 什么是PGP 55
3.8.2 使用方法 56
第4章 E-mail安全吗 59
4.1 不需密码,轻易查看邮件 60
4.2 无需破解,轻松捕捉邮件密码 64
4.2.1 利用IRIS捕捉邮件密码 64
4.2.2 防范方法 65
4.3 破解邮箱密码 65
4.3.1 利用工具破解邮件密码 65
4.3.2 防范方法 66
4.4 邮件炸弹攻击 66
4.4.1 用邮件炸弹堵满目标的邮箱 67
4.4.2 防范方法 68
4.5 群发邮件攻击 68
4.5.1 利用群发邮件宣传产品 68
4.5.2 防范方法 75
4.6 查出匿名邮件的背后黑手 75
4.6.1 概述 75
4.6.2 邮件头分析 75
4.6.3 邮件传输过程 76
4.6.4 邮件头分析实例 78
4.6.5 邮件伪造 79
4.6.6 匿名邮件分析 79
4.6.7 总结 82
4.7 防范垃圾邮件 83
4.7.1 利用邮件网关进行垃圾邮件的防范 83
4.7.2 自定义策略,防范垃圾邮件 93
第5章 警惕Web攻击 95
5.1 加密、解密网页 96
5.1.1 最简单的加密解密 96
5.1.2 转义字符“\”的妙用 97
5.1.3 使用Microsoft出品的Script Encoder来进行编码 98
5.1.4 任意添加NULL空字符 100
5.1.5 无用内容混乱及换行空格Tab方法 100
5.1.6 自写解密函数法 101
5.2 破解网页密码 102
5.1.7 错误的利用 102
5.3 利用脚本使硬盘共享 104
5.3.1 硬盘共享脚本分析 104
5.3.2 防范方法 105
5.4 利用脚本进行网页欺骗 106
5.4.1 跨站脚本介绍及其利用 107
5.4.2 防范方法 108
5.5 恶意修改注册表网页 108
5.5.1 恶意修改注册表介绍 108
5.5.2 如何防范、杜绝恶意修改 110
5.6 浏览器炸弹 111
5.6.1 无限窗口炸弹 111
5.6.2 浏览器锁死炸弹 112
5.6.3 浏览器炸弹的防御方法 114
5.7.1 网页黑手 116
5.7 防范网页黑手策略 116
5.7.2 防范策略 117
第6章 增强你的病毒免疫力 119
6.1 计算机病毒的分类 120
6.1.1 按照计算机病毒攻击的系统分类 120
6.1.2 按照计算机病毒的攻击机型分类 120
6.1.3 按照计算机病毒的链接分类 121
6.1.4 按照计算机病毒的破坏情况分类 121
6.1.5 按照计算机病毒的寄生部位或传染对象分类 122
6.1.6 按照计算机病毒的传播媒介分类 122
6.2 计算机病毒传播途径 123
6.3 病毒技术 123
6.3.1 Internet病毒技术 123
6.3.2 破坏性感染病毒技术 124
6.3.3 隐藏性病毒技术 124
6.3.5 病毒自动生产技术 125
6.3.4 多态性病毒技术 125
6.4 预防病毒的方法 126
6.4.1 计算机病毒的预防措施 126
6.4.2 计算机病毒的预防技术 129
6.5 病毒的诊断原理 130
6.5.1 计算机病毒比较法诊断原理 130
6.5.2 计算机病毒校验和诊断原理 131
6.5.3 计算机病毒扫描法诊断原理 132
6.5.4 计算机病毒行为监测法诊断原理 132
6.6 病毒的消除方法 133
6.7 病毒消除原理 134
6.7.1 引导型病毒的消毒原理 134
6.7.2 文件型病毒的消毒原理 134
第7章 操作系统的漏洞隐患 135
7.1.2 入侵方法及过程 136
7.1.1 概述 136
7.1 IPC$默认共享漏洞的应用 136
7.2 Unicode与二次解码漏洞的应用 141
7.2.1 漏洞描述 141
7.2.2 漏洞应用 142
7.2.3 防范策略 145
7.3 IDQ溢出漏洞应用 145
7.3.1 漏洞描述 145
7.3.2 漏洞应用 145
7.3.3 防范策略 147
7.4 WebDAV溢出漏洞应用 147
7.4.1 漏洞描述 147
7.4.2 漏洞应用 148
7.4.3 防范策略 149
7.5.2 漏洞应用 150
7.5.1 漏洞描述 150
7.5 SQL空密码漏洞应用 150
7.5.3 防范策略 153
7.6 DDoS拒绝服务攻击 154
7.6.1 什么是DDoS 154
7.6.2 DDoS检测 155
7.6.3 DDoS攻击工具 155
7.6.4 DDoS攻击防范策略 157
7.7 清除攻击后的痕迹 157
7.7.1 攻击后会留下哪些痕迹 157
7.7.2 彻底清除痕迹 159
7.8 加固你的服务器,拒绝黑客入内 163
7.8.1 IIS安全配置 163
7.8.2 FTP安全配置 172
7.8.3 各种日志审核配置 176
7.8.4 SMTP服务器安全性设置 179
7.8.5 定制自己的Windows 2000 Server 184
7.8.6 正确安装Windows 2000 Server 185
7.8.7 安全配置Windows 2000 Server 185
7.8.8 需要注意的一些事情 188
第8章 神秘的特洛伊 189
8.1 什么是特洛伊木马 190
8.1.1 特洛伊木马名称的由来 190
8.1.2 特洛伊木马的组成 190
8.2 特洛伊木马的特性 190
8.2.1 木马的隐蔽性 190
8.2.2 木马的自动运行性 191
8.2.3 木马的自动恢复性 191
8.2.4 木马的主动性 191
8.2.5 木马的特殊性 191
8.3.2 密码发送型 192
8.3.3 远程访问型 192
8.3 特洛伊木马的种类 192
8.3.1 破坏型 192
8.3.4 键盘记录型 193
8.3.5 拒绝服务攻击型 193
8.3.6 代理型 193
8.3.7 FTP型 193
8.3.8 程序杀手型 193
8.3.9 反弹端口型 194
8.4 木马的启动方式 194
8.5 木马的隐藏方式 195
8.5.3 在端口中隐藏 196
8.5.4 在通信中隐藏 196
8.5.5 在加载文件中隐藏 196
8.5.1 在任务栏里隐藏 196
8.5.2 在任务管理器里隐藏 196
8.5.6 最新隐藏方式 197
8.6 木马的伪装方式 197
8.6.1 木马的伪装方式分类 197
8.6.2 被感染后的紧急措施 198
8.7 揭开木马神秘的面纱 198
8.7.1 基础篇 199
8.7.3 DLL木马篇 201
8.7.2 攻防技巧篇 201
8.8 透视木马开发技术 202
8.8.1 木马的隐藏技术 203
8.8.2 程序的自加载运行技术 204
8.9 防范木马的策略与方法 206
8.9.1 用DOS命令检查特洛伊木马 206
8.9.2 手工清除电脑里的特洛伊木马 208
8.10.1 反弹端口木马的原理 209
8.10.2 使用监听工具查木马 209
8.10 找出控制木马的黑客 209
第9章 黑客工具防不胜防 211
9.1 扫描工具——寻找攻击目标 212
9.1.1 ShadowSecurityScanner 212
9.1.2 SuperScan 225
9.2 破解工具——进入攻击目标 228
9.2.1 溯雪 228
9.2.2 L0phtcrack 233
9.3 攻击工具 235
9.3.1 srv.exe 235
9.3.2 IDQ溢出工具 235
9.3.3 NC.exe 236
9.3.4 webdav.exe 238
9.3.5 SqlExec.exe 238
9.4 监听工具——扩大攻击成果 239
9.4.1 Iris 239
9.3.6 UDP Flooder 239
9.4.2 Xsniff 244
9.5 后门木马工具——留出后门方便下次进入 246
9.5.1 冰河 246
9.5.2 网络神偷 249
第10章 热门黑客技术曝光——数据库注入 253
10.2.1 数据库注入介绍 254
10.2 初识数据库注入技术 254
10.1.2 什么是数据库注入(SQL injection) 254
10.1.1 数据库注入技术(SQL injection)的发展史 254
10.1 什么是数据库注入(SQL injection) 254
10.2.2 数据库注入技术基础介绍 255
10.3 数据库注入应用之收费电影网站 264
10.4 利用数据库注入技术进入某黑客网站后台 266
10.5 如何防范数据库注入 268
10.5.1 如何防范ASP数据库注入 268
10.5.2 如何防范PHP数据库注入 270
- 《甘肃省档案馆指南》甘肃省档案馆编 2018
- 《蒋中正总统档案 62 (民国三十四年八月至九月)》王正华编辑 2011
- 《本雅明档案》德国瓦尔特·本雅明档案馆编 2018
- 《档案·镌刻流年》王兰顺著 2019
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《蒋中正总统档案 上》周美华编辑 2011
- 《蒋中正总统档案 50 (民国三十一年六月(下)至八月(上))》周美华编辑 2011
- 《蒋中正总统档案 52 (民国三十一年十二月至三十二年三月(上))》高素兰编辑 2011
- 《知识管理背景下的档案管理模式》曾祯,金瑞,王聪颖著 2019
- 《中南高校档案文化资源开发综合研究》涂上飙 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017