注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全实战黑客不求人

实战黑客不求人

实战黑客不求人

定 价:¥34.00

作 者: 林东和编著;樊小溪改编
出版社: 人民邮电出版社
丛编项: 用电脑不求人系列
标 签: 计算机网络 安全技术

购买这本书可以去


ISBN: 9787115091475 出版时间: 2001-01-01 包装:
开本: 23cm 页数: 304 字数:  

内容简介

  本书是一本进一步探讨黑客入侵伎俩的书籍(上一本见《防范黑客不求人》),全书通过简单图例及使用步骤说明,循序渐进地分析黑客入侵的伎俩,进而找出系统漏洞并加以补救。本书第一章概述了全书的主要内容,指导读者如何阅读本书。第二章让读者认识黑客及其入侵的常用伎俩。第三章介绍Windows资源共享功能是如何给黑客造成可乘之机的。第四章介绍造成Windows死机的大漏洞,并教读者如何补救。第五章对Widnows共享名和密码进行剖析。第六章介绍BO2K特洛伊木又入侵伎俩。第七章介绍Subseven特洛伊木马入侵伎俩。第八章探讨了另类特洛伊木马实战技巧。第九章介绍了特洛伊木马现形大法,让特洛伊木马无所循形。第十章首度曝光黑客跳板入侵伎俩。第十一章介绍网络防火墙技术。第十二章总结性地介绍黑客防实战流程。 本书内容简明扼要,通俗易懂,适合于对网络安全知识感兴趣的电脑用户阅读,也呆供网络管理员、系统维护人员、网络用户及大专院校有关专业师生学习参考。

作者简介

暂缺《实战黑客不求人》作者简介

图书目录

第一章 概述 1                   
 1-1 引言 1                   
 1-2 Windows CONCON死机漏洞实战 2                   
 1-3 Windows $共享名和密码剖析实战 3                   
 1-4 特洛伊木马实战 5                   
 1-5 特洛伊木马现形实战 6                   
 1-6 跳板入侵实战 7                   
 1-7 防火墙实战 7                   
 1-8 黑客攻击实战流程 9                   
 1-9 防范黑客入侵实战流程 12                   
 1-10 本书黑客实战主题 14                   
 1-11 如何阅读本书 15                   
 1-12 问题与解答 16                   
                   
 第二章 认识黑客 17                   
 2-1 引言 17                   
 2-2 电脑黑客定义 18                   
 2-3 电脑黑客入侵伎俩 19                   
 2-4 认识IP与PORT 23                   
 2-5 黑客入侵三部曲 25                   
 2-5-1 锁定目标 25                   
 2-5-2 收集资料 26                   
 2-5-3 开始入侵 30                   
 2-6 问题与解答 31                   
                   
 第三章 Windows资源共享实战 33                   
 3-1 引言 33                   
 3-2 Netview简介 34                   
 3-3 Netview的安装 36                   
 3-4 Netview的操作 41                   
 3-5 PortScan的操作 47                   
 3-6 问题与解答 50                   
                   
 第四章 Windows死机实战 57                   
 4-1 引言 57                   
 4-2 Windows死机漏洞剖析 58                   
 4-3 Windows死机实例 59                   
 4-4 Windows远程死机实例 61                   
 4-5 Windows死机漏洞防治之道 66                   
 4-5-1 不开放资源共享功能 66                   
 4-5.2 安装个人防火墙软件 67                   
 4-5-3 升级Windows系统 68                   
 4-5-4 使用CONCON修补程序 69                   
 4-6 问题与解答 73                   
                   
 第五章 Windows $共享名和密码剖析实战 77                   
 5-1 引言 77                   
 5-2 共享名技巧 78                   
 5-3 $共享名优点 80                   
 5-4 $共享名现形大法 81                   
 5-4-1 准备一套Hex Editor十六进制编辑器 82                   
 5-4-2 修改MSNP32.DLL 文件 87                   
 5-5 资源共享密码剖析 96                   
 5-6 资源共享密码破解 101                   
 5-7 问题与解答 103                   
                   
 第六章 BO2K特洛伊木马实战 105                   
 6-1 引言 105                   
 6-2 漫谈特洛伊木马 106                   
 6-3 特洛伊木马入侵大法 106                   
 6-3-1 间接入侵法 107                   
 6-3-2 直接入侵法 107                   
 6-4 BO2K特洛伊木马 112                   
 6-4-1 BO2K下载 113                   
 6-4-2 BO2K安装 116                   
 6-5 BO2K特洛伊木马插件 121                   
 6-5-1 BT2K.DLL插件下载 122                   
 6-5-2 BOTOOL插件下载 124                   
 6-6 BO2K特洛伊木马设置 127                   
 6-7 BO2K特洛伊木马远程监控 142                   
 6-7-1 联机程序 142                   
 6-7-2 基本操作程序 146                   
 6-7-3 BOTOOL操作程序 154                   
 6-7-4 BO PEEP操作程序 160                   
 6-7-5 Workspace操作程序 161                   
 6-8 问题与解答 163                   
                   
 第七章 Subseven特洛伊木马实战 165                   
 7-1 引言 165                   
 7-2 Subseven特洛伊木马简介 166                   
 7-3 设置Subseven特洛伊木马 170                   
 7-4 转信E-mail服务器 175                   
 7-5 Subseven特洛伊木马远程监控 177                   
 7-6 Subseven 2.1与BO2K比较 190                   
 7-7 问题与解答 190                   
                   
 第八章 另类特洛伊木马实战 193                   
 8-1 引言 193                   
 8-2 另类特洛伊木马简介 194                   
 8-3 偷取密码特洛伊木马 194                   
 8-4 资源共享特洛伊木马 196                   
 8-5 上传执行特洛伊木马程序 197                   
 8-5-1 编辑Server程序 198                   
 8-5-2 Undetect特洛伊木马操作 201                   
 8-6 问题与解答 208                   
                   
 第九章 特洛伊木马现形实战 209                   
 9-1 引言 209                   
 9-2 特洛伊木马现形大法 210                   
 9-3 杀毒软件扫描 214                   
 9-4 防特洛伊木马软件自动扫描 216                   
 9-4-1 Cleaner安装 217                   
 9-4-2 Cleaner的使用 222                   
 9-5 特洛伊木马猎人自动扫描 226                   
 9-6 Netview手动扫描 228                   
 9-7 Msconfig手动检查 229                   
 9-8 Regedit手动检查 233                   
 9-9 问题与解答 239                   
                   
 第十章 黑客入侵流程 243                   
 10-1 引言 243                   
 10-2 跳板入侵原理 244                   
 10-3 跳板入侵伎俩 244                   
 10-4 BO2K特洛伊木马跳板 247                   
 10-4-1 Server端激活BO_PEEP功能 247                   
 10-4-2 Client端执行BO_PEEP功能 251                   
 10-5 Redirect跳板原理 257                   
 10-6 BO2K的redirect设置 258                   
 10-7 Subseven特洛伊木马的跳板设置 265                   
 10-8 问题与解答 270                   
                   
 第十一章 防火墙保护实战 273                   
 11-1 引言 273                   
 11-2 防火墙原理 274                   
 11-3 ZoneAlarm防火墙简介 274                   
 11-4 ZoneAlram的下载与安装 278                   
 11-5 ZoneAlarm的使用 285                   
 11-5-1 进入管制 286                   
 11-5-2 出去管制 288                   
 11-6 问题与解答 291                   
                   
 第十二章 黑客攻防实战 293                   
 12-1 引言 293                   
 12-2 黑客攻防流程 294                   
 12-3 黑客攻击战术 296                   
 12-4 防止黑客战略 300                   
 12-5 问题与解答 304                   
                   
                   

本目录推荐