《黑客攻防小全》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:陈统编著
  • 出 版 社:北京:中国青年出版社
  • 出版年份:2002
  • ISBN:7500648227
  • 页数:180 页
图书介绍:本书以Windows XP Home Edition(家用版)为例介绍了Windows XP操作系统的各项功能,内容包括:系统的安装、开机与关机、桌面界面的定制、任务管理器、优化系统性个性等。

1 认识黑客 2

1.1 黑客面对面 2

1.1.1 黑客简史 2

1.1.2 Hacker与Cracker 3

1.1.3 怎样才算是一个黑客 3

1.1.4 黑客常用攻击方法 4

1.2 对黑客的一些思考 5

1.2.1 安全漏洞是祸源 5

1.2.2 反黑斗争,任重道远 5

2 网络结构及全面理解 8

2.1 网各基本知识 8

2.1.1 TCP/IP协议 8

2.1.2 OSI七层模型 9

2.1.3 OSI模型和TCP/IP协议之间的关系 10

2.2 IP地址和端口 11

2.2.1 IP地址简介 11

2.2.2 端口简介 13

2.2.3 IP扫描和端口扫描的目的 13

2.3 扫描工具 14

2.3.1 IPQRY16 14

2.3.2 QuickPing 15

2.3.3 IP Network Browser 18

2.3.4 简单好用的水晶端口扫描器 20

3 入侵Windows 24

3.1 Windows系统安全吗 24

3.2 Windows系统入侵 25

3.2.1 网上邻居 25

3.2.2 Windows NT/2000登录密码破解工具——LC4 26

3.2.3 Windows密码文件破解 30

3.3 Windows系统漏洞 35

3.3.1 中文输入法漏洞 35

3.3.2 Microsoft IIS Unicode解码目录遍历漏洞 38

3.3.3 IIS ISM.DLL文件名截断漏洞泄露文件内容 38

3.4 防范措施 39

4 危险的木马 42

4.1 特洛伊木马 42

4.1.1 木马入侵原理 42

4.1.2 木马的发展方向 42

4.2 冰河木马 43

4.2.1 冰河木马简介 43

4.2.2 冰河木马使用方法 43

4.3.2 中文版BO 2000使用方法 50

4.3 BO 2000 50

4.3.1 BO 2000简介 50

4.4 其他知名木马介绍 58

4.4.1 Subseven 58

4.4.2 广外女生 60

4.5 木马的植入和防御技巧 62

4.5.1 木马的植入技巧 62

4.5.2 木马的防御技巧 64

4.6 清除木马的常用软件和方法 64

4.6.1 Lockdown 2000 64

4.6.2 The Cleaner 68

4.6.3 手动清除木马 72

4.6.4 清除木马的其他方法 74

5.1 破解密码的几种常用方法 76

5.1.1 穷举法和字典文件法 76

5 密码入侵法 76

5.1.2 密码文件破解法 77

5.2 解密实例 78

5.2.1 Word和Excel文档密码破解 78

5.2.2 Access文档密码破解 80

5.2.3 ZIP和RAR压缩文件密码破解 81

5.2.4 解除采用“*”显示的密码 83

5.2.5 E-mail的密码破解 84

5.2.6 FoxMail的密码破解 85

5.2.7 密码生成器 87

5.3 使用安全的密码 88

6.2 常见QQ攻击工具 90

6.2.1 QQ信息炸弹——飘叶OICQ千夫指 90

6.1 QQ攻击方法简介 90

6 QQ攻防战 90

6.2.2 偷窥聊天纪录——魔道终结者 93

6.2.3 QQ密码破解 96

6.3 对QQ黑客工具的防范 103

6.3.1 QQ密码的侦探终结者 103

6.3.2 QQ的守护神——QQ保镖 106

6.3.3 QQ的自身保护 108

7 破坏之王——网络炸弹 114

7.1 网络炸弹简介 114

7.2 电子邮件炸弹 114

7.2.1 电子邮件的原理 114

7.2.2 小心KaBoom 115

7.2.3 邮件炸弹和反邮件炸弹——HakTek 118

7.2.4 Outlook对邮件炸弹的防范 121

7.3.2 讨厌的聊天室炸弹 123

7.3 聊天室炸弹 123

7.3.1 聊天室炸弹简介 123

7.3.3 聊天室炸弹防范 125

8 黑客的其他攻击手段 128

8.1 注册表问题 128

8.1.1 注册表的基本介绍 128

8.1.2 注册表被锁住了怎么办 130

8.1.3 如何保护IE标题栏 132

8.2 网络监听 136

8.2.1 网络监听的原理 136

8.2.2 如何防范网络监听 136

8.3 拒绝服务攻击与DDoS攻击 137

8.3.1 拒绝服务攻击 137

8.3.2 DDoS攻击 137

9.1.1 什么是个人防火墙 140

9.1.2 个人防火墙的基本类型 140

9 个人防火墙 140

9.1 基础知识 140

9.2 常用的个人防火墙 141

9.2.1 天网防火墙 141

9.2.2 BlackICE 151

10 黑与黑的较量 164

10.1 发现黑客 164

10.1.1 被黑计算机的症状 164

10.1.2 Windows2000上的日志文件 165

10.2 追踪黑客 169

10.2.1 Ping命令 169

10.2.2 NeoTrace的追踪 171

10.2.3 黑客大追捕——追捕 174