当前位置:首页 > 工业技术
黑客攻防实例与技巧随手查
黑客攻防实例与技巧随手查

黑客攻防实例与技巧随手查PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:仲治国,薛淑妙著
  • 出 版 社:重庆:电脑报电子音像出版社
  • 出版年份:2010
  • ISBN:9787894764300
  • 页数:270 页
图书介绍:
《黑客攻防实例与技巧随手查》目录

第1章 聊天软件攻防实例 2

1.1 QQ攻防实例 2

例1:当心“爱Q大盗”盗取QQ 2

例2:解析QQ终结者在线盗号 4

例3:“攻破”QQ空间 8

例4:“偷窥”QQ聊天记录 12

例5:QQ强制聊天防范 16

例6:QQ炸弹实例解析 18

例7:透过QQ查看IP 20

1.2 淘宝安全防范 23

例8:淘宝旺旺密码当心被“盗” 23

例9:虚假钓鱼网站“盗”旺旺密码 25

例10:定期修改淘宝密码 27

例11:申请密码保护 28

例12:支付宝安全设置 30

例13:网上银行安全隐患 33

1.3 MSN安全攻防 34

例14:监听MSN聊天记录 34

例15:MSN漏洞利用与防范 36

例16:解读MSN密码被盗 38

例17:MSN保护盾打造安全环境 40

第2章 病毒查杀与进程攻防 42

2.1 病毒识别与查杀 42

例1:电脑中毒的10大症状 42

例2:病毒发作实例演示 45

例3:遭遇病毒时的应急措施 46

例4:设置安全护盾保护自动防护 51

例5:安全护盾自动拦截与网络连接的程序 52

2.2 备份杀毒软件病毒库 54

例6:卡巴斯基病毒库备份 54

例7:瑞星杀毒软件病毒库备份 56

例8:金山毒霸病毒库备份 58

例9:江民杀毒软件病毒库备份 59

2.3 Windows进程常用操作 61

例10:关闭系统进程 61

例11:如何新建进程 62

例12:查看进程的发起程序 64

例13:关闭任务管理器杀不了的进程 65

例14:如何查看隐藏进程 67

例15:如何查看远程进程 68

例16:杀死病毒进程 69

2.4 巧用进程识别病毒 71

例17:病毒寄生SVCHOST.EXE进程 71

例18:当心假Explorer.exe进程 73

例19:超级巡警保护系统进程 75

例20:超级巡警实时防护 76

例21:超级巡警保护账号 76

第3章 端口扫描、嗅探与欺骗实例3.1 端口安全与攻防实例 78

例1:端口的分类 78

例2:如何查看端口 79

例3:关闭端口有技巧 80

例4:使用工具查看端口 81

例5:重定向本机默认端口 83

例6:什么是3389端口 86

例7:3389入侵实例剖析 87

例8:用SuperScan扫描端口安全 90

例9:用NetBrute Scanner扫描端口 91

3.2 网络嗅探与监听 93

例10:邮箱监听实战解析 93

例11:多协议监听实战 96

例12:影音嗅探很简单 99

例13:网管对嗅探的利用实例 101

例14:网络监听防御之道 108

3.3 ARP欺骗攻防实例 109

例15:ARP欺骗原理解析 109

例16:ARP欺骗实例 112

例17:绑定IP和MAC地址防范ARP欺骗 114

例18:编写批处理文件防范ARP欺骗 115

第4章 木马攻防与远程控制 118

4.1 识别木马的“捆绑”术 118

例1:木马“藏身”图片中 118

例 2:Copy命令“捆绑”木马 119

例3:专用工具“捆绑”木马 120

例4:木马加壳解析 123

例5:检测木马的加壳方式 125

例6:木马脱壳实战 127

4.2 木马攻防实例 128

例7:影片木马的原理与特点 128

例8:影片木马制作实战 129

例9:影片木马的防范之策 134

例10:听歌也会中木马 136

例11:RM恶意广告清除器干掉木马 139

例12:使用快乐影音清除影片中的木马 140

例13:迅雷也能查杀弹窗“木马” 141

例14:“微点主动防御软件”查杀木马 141

4.3 远程控制实例解析 145

例15:灰鸽子远程控制 145

例16:屏幕监控好帮手 150

例17:UltraVNC远程控制 154

例18:开启和连接远程注册表服务 158

例19:注册表远程安全设置实例剖析 158

第5章 加密与破解 162

5.1 常用密码设置技巧 162

例1:BIOS密码设置 162

例2:Syskey为系统双重加密 164

例3:设置屏保、电源管理密码 166

例4:Vista中设置密码策略 167

例5:密码怎么设置才安全 169

例6:检测密码的安全强度 170

例7:消除IE“自动完成”密码的隐患 173

例8:为Foxmail账户加密 175

例9:忘记Foxmail账户密码的解决办法 175

例10:文件编辑器攻破有口令的Foxmail账户 176

例11:五招助你防范账户口令被破解 179

5.2 办公软件加密与解密 180

例12:使用WordKey恢复Word密码 180

例13:Word密码查看器 182

例14:轻松查看Excel文档密码 183

例15:快速查看WPS密码 184

5.3 加密工具的应用与破解 184

例16:破解文件夹加密超级大师 184

例17:文件夹加密精灵也被破解 188

例18:暴力破解路由器无线蹭网 189

例19:文件分割巧加密 193

例20:WinRAR的“另类”加密方法 195

第6章 漏洞攻防实例 198

6.1 系统漏洞攻防实例 198

例1:探测操作系统版本信息 198

例2:单机系统存在的安全隐患 200

例3:快速进行系统漏洞修补 202

例4:实战Vista输入法漏洞实测 203

例5:巧用Cookies漏洞轻松实现网站提权 208

例6:自己动手分析Cookies漏洞 214

6.2 常用程序漏洞攻防实例 216

例7:Word Oday漏洞攻防 216

例8:Adobe Flash漏洞攻防 220

例9:动网程序上传漏洞利用与防范 223

例10:Excel漏洞攻防 228

第7章 其它攻击与防范技巧 232

7.1 网页挂马实例演练 232

例1:静态网页挂马术 232

例2:动态网页模板挂马 235

例3:JS脚本挂马 241

例4:Body和CSS挂马 242

例5:金山网盾防挂马 244

例6:批量清除网页中恶意代码 247

例7:金山卫士查杀木马 248

7.2 共享资源安全攻防 251

例8:共享漏洞的利用 251

例9:窃取共享密码 256

例10:如何管理共享资源 258

7.3 DDoS攻击实例解析 259

例11:DDoS攻击原理分析 259

例12:DDoS攻击实例 261

例13:识别DDoS攻击 262

例14:DDoS防范与反击 264

7.4 网络炸弹攻防 266

例15:蓝屏炸弹 266

例16:Ping轰炸防范 268

例17:UDP攻击 270

相关图书
作者其它书籍
返回顶部