防黑档案PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:郭鑫(东方飘云)编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2003
- ISBN:7505389033
- 页数:327 页
第1章 我眼中的黑客 1
1.1 黑客的由来 2
1.1.1 怎么样才算是一名黑客 2
1.1.2 黑客的态度 2
1.1.3 一名黑客所需的基本技能 3
1.1.4 黑客守则 5
1.2.3 黑客的行动特征 6
1.2.2 黑客发展的新特点 6
1.2.1 黑客发展经历的四个阶段 6
1.2 黑客的发展 6
1.2.4 黑客的类型 7
1.2.5 黑客精神 9
1.2.6 黑客大事记 10
第2章 网络安全基础知识 13
2.1 认识IP地址 14
2.1.1 什么是IP地址 14
2.1.2 IP地址划分方法 14
2.1.3 如何查询IP地址 15
2.2 端口(Port)是什么 16
2.3 TCP/IP 17
2.3.1 TCP/IP组件的四个层次及功能 17
2.3.2 TCP/IP的分层 20
2.4 网络常用命令 22
2.4.1 ping 22
2.4.2 ipconfig 25
2.4.3 tracert 26
2.4.4 netstat 27
2.4.5 net 30
2.4.6 at 32
2.4.7 telnet 32
2.4.8 ftp 32
2.4.9 copy 33
2.4.10 set 34
2.4.11 echo 34
2.4.13 net start 35
2.4.12 attrib 35
2.5 网络名词解释 37
第3章 黑客常用的经典工具及使用方法 39
3.1 扫描工具 40
3.1.1 “流光” 40
3.1.2 ShadowSecurityScanner 47
3.1.3 SuperScan 61
3.2 木马工具 65
3.2.1 “冰河” 65
3.2.2 “网络神偷” 68
3.2.3 DameWare NT Utilities 71
3.3 网络监听工具 75
3.3.1 Iris 75
3.3.2 Xsniff 80
3.4 破解工具 83
3.4.1 LOphtcrack 83
3.4.2 “溯雪” 86
第4章 黑客大揭密——日常上网攻防篇 91
4.1 如何查看好友的IP 92
4.1.1 IPLocate 92
4.1.2 OICQ查IP补丁 93
4.2 OICQ黑客软件介绍 93
4.3 OICQ二人世界的陷阱 94
4.4 如何防止OICQ密码被盗 95
4.4.1 专门偷OICQ密码的木马介绍 95
4.5 在OICQ中隐藏自己的IP 97
4.4.2 OICQ防偷术 97
4.6 如何防范OICQ的黑客程序 98
4.7 聊天室攻防篇 101
4.7.1 聊天室炸弹攻击方法 101
4.7.2 聊天室防炸方法 102
4.8 BBS攻防篇 102
4.8.1 BBS漏洞 102
4.8.2 BBS入侵实例 104
4.9.1 网络游戏修改的一些常识 106
4.9.2 以“传奇”为例讲如何修改 106
4.9 网络游戏修改篇 106
第5章 黑客大揭密——实战Windows2000 109
5.1 Windows2000漏洞的概述 110
5.2 3389输入法漏洞应用 110
5.3 IPC$管道漏洞的应用 115
5.3.1 概述 116
5.3.2 入侵方法及过程 116
5.4.1 漏洞原理 122
5.4 Unicode与二次解码漏洞的应用 122
5.4.2 入侵方法及过程 123
5.5 IDA和IDQ扩展溢出漏洞的应用 127
5.5.1 漏洞描述 127
5.5.2 漏洞的应用 127
5.6 Printer溢出漏洞的应用 129
5.6.1 漏洞描述 129
5.6.2 漏洞的应用 130
5.7 SQL空密码漏洞的应用 132
5.7.1 漏洞概述 132
5.7.2 漏洞的应用 133
5.8.1 漏洞概述 136
5.8 FrontPage扩展漏洞的应用 136
5.8.2 漏洞的应用 137
5.9 DDoS拒绝服务攻击应用 140
5.9.1 何为DDoS 140
5.9.2 DDoS的检测 141
5.9.3 DDoS工具——UDP Flooder介绍 142
5.9.4 DDoS攻击的防御策略 143
5.10.2 怎样利用EXPN/VRFY命令漏洞取得用户列表 144
5.10 EXPN/VRFY漏洞的应用 144
5.10.1 EXPN/VRFY漏洞概述 144
5.11 应用程序漏洞的应用 147
5.11.1 何谓应用程序漏洞 147
5.11.2 应用程序漏洞列举及应用 147
5.12 用“肉鸡”做跳板 182
5.12.1 搜索主机 182
5.12.2 制作“跳板” 182
5.13.1 日志讲解 189
5.13 日志删除 189
5.13.2 日志删除 191
第6章 黑客大揭密——实战Linux/UNIX 197
6.1 wu-ftp 2.4.1远程溢出漏洞的应用 198
7.4.1 “天网”个人版防火墙系统环境要求 258
7.4.2 “天网”防火墙的功能及使用 259
第8章 高级用户网上防黑 267
8.1 IIS安全配置 268
8.1.1 IIS安全设置概述 268
8.1.2 安全配置IIS 268
8.2 FTP安全配置 277
8.2.1 FTP安全概述 277
8.2.2 怎样能安全地配置好FTP服务 277
8.3 各种日志审核配置 282
8.4 SMTP安全配置 285
8.4.1 SMTP服务概述 285
8.4.2 配置SMTP服务器 287
8.5.1 定制自己的Windows 2000 Server 301
8.5 其他安全配置 301
8.5.2 正确安装Windows 2000 Server 302
8.5.3 安全配置Windows 2000 Server 303
8.5.4 需要注意的一些事情 305
第9章 反黑大行动——与黑客过招 307
9.1 通过分析日志查找黑客 308
9.1.1 完整的日志有什么用处 308
9.1.2 怎样通过日志查找黑客 308
9.2.1 反弹端口木马的原理 311
9.2.2 使用监听工具查木马 311
9.1.3 养成查日志的习惯 311
9.2 找出木马背后的黑手 311
9.3 反监听——追踪黑客 313
9.3.1 怎样发现黑客 313
9.3.2 怎样防止被Sniffer 313
附录A 常用端口对照表 321
附录B 经典黑客站点推荐 325
附录C 经典安全站点推荐 327
- 《甘肃省档案馆指南》甘肃省档案馆编 2018
- 《蒋中正总统档案 62 (民国三十四年八月至九月)》王正华编辑 2011
- 《本雅明档案》德国瓦尔特·本雅明档案馆编 2018
- 《档案·镌刻流年》王兰顺著 2019
- 《大数据环境下的信息管理方法技术与服务创新丛书 俄罗斯档案事业改革与发展研究》徐胡乡责编;肖秋会 2019
- 《蒋中正总统档案 上》周美华编辑 2011
- 《蒋中正总统档案 50 (民国三十一年六月(下)至八月(上))》周美华编辑 2011
- 《蒋中正总统档案 52 (民国三十一年十二月至三十二年三月(上))》高素兰编辑 2011
- 《知识管理背景下的档案管理模式》曾祯,金瑞,王聪颖著 2019
- 《中南高校档案文化资源开发综合研究》涂上飙 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017