注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客攻防对策

黑客攻防对策

黑客攻防对策

定 价:¥34.00

作 者: 秘密客编著
出版社: 清华大学出版社
丛编项:
标 签: 网络安全

ISBN: 9787900637499 出版时间: 2001-01-01 包装: 精装
开本: 23cm+光盘1片 页数: 336 字数:  

内容简介

  内容简介目录本书是一本黑客入侵手段,从而掌握各种防护对策的最佳入门手册。通过介绍黑客可能采取的进攻手段-电子邮件,网络网页,工具程序,木马程序等,详细分析了黑客进攻的方法和防范对策,从而对黑客攻击有一个充分的认识。 1,黑客新手入门2,认识IP地址与Port连接口3,密码与黑客4,黑客之洞,非请莫入5,21世纪木马屠城记6,入侵E-mail信箱7,轰炸电子邮件信箱8,百“窗”丛开的电子邮件9,格式化磁盘的电子邮件10,开不完的网页11,格式化网页12,窃取拨号帐号与密码13,局域网封包拦截14,网上邻居共享完全破解15,入侵WWW网站16,系统密码完全破解117,系统密码完全破解218,木马屠城记-监控篇19,木马屠城记-操控篇附录A,特洛木马入侵的Port

作者简介

暂缺《黑客攻防对策》作者简介

图书目录

Part 1  新手入门篇                  
 Chapter 1 黑客新手入门                  
 1. 1  黑客与窃客                  
 1. 1. 1  黑暗破坏史                  
 1. 1. 2  黑客精神                  
 1. 1. 3 窃客(Cracker)兴起                  
 1. 2 如何成为一个黑客                  
 1. 2. 1  了解遭受攻击的方式                  
 1. 2. 2 黑客守则                  
 chapter 2 认识IP地址与Port连接口                  
 2. 1 IP地址                  
 2. 1. 1 查看自己的IP信息                  
 2. 1. 2 IP地址等级                  
 2. 2 IP能做什么事?                  
 2. 2. 1 利用IP探查信息                  
 2. 2. 2 得知对方计算机信息                  
 2. 3 Port连接口                  
 2. 3. 1 什么是Port?                  
 2. 3. 2  扫描自己开启的Port                  
 2. 3. 3  扫描整个区域计算机开启的Port                  
 2. 4 隐藏IP的方法                  
 2. 4. 1 使用Proxy Server                  
 2. 4. 2 使用WinGate Server                  
 2. 4. 3 使用木马程序                  
 2. 4. 4 其他隐藏IP的方法                  
 chapter 3 密码与黑客                  
 3. 1 黑客开门之钥                  
 3. 1. 1 黑客工具                  
 3. 1. 2 暴力破解法                  
 3. 2 制作字典文件                  
 3. 2. 1 自制字典文件1--DictMark                  
 3. 2. 2 自制字典文件2--Txt2Dic                  
 3. 3 如何选择一个好的密码                  
 Chapter 4 黑客之洞, 非请莫入                  
 4. 1 网络十大安全漏洞                  
 4. 2 网络十大不稳定因素                  
 4. 3 系统十大安全漏洞                  
 Chapter 5  21世纪木马屠城记                  
 5. 1 揭开木马的神秘面纱                  
 5. 1. 1 计算机中的特洛伊                  
 5. 1. 2 特洛伊木马分析                  
 5. 2 检查计算机中是否有木马                  
 5. 2. 1 计算机失常?                  
 5. 2. 2 为计算机作健康检查                  
 Part 2 邮件黑客篇                  
 Chapter 6 入侵E-Mail信箱                  
 6. 1 入侵实战攻击                  
 6. 1. 1 免费信箱入侵实记                  
 6. 1. 2 寻找"猪头"入侵法--wwwhack                  
 6. 1. 3 生日快乐破解法--Brutus aet2                  
 6. 2 黑客最前线                  
 6. 3  黑客攻防战                  
 6. 3. 1 案例分析                  
 Chapter 7 轰炸电子邮件信箱                  
 7. 1 入侵实战攻击                  
 7. 1. 1 KaBoom!的完全轰炸                  
 7. 1. 2 Haktek轰炸机                  
 7. 2 黑客最前线                  
 7. 3 黑客攻防战                  
 7. 3. 1 案例分析                  
 7. 3. 2 邮件炸弹拆解I--E-Mail Remover                  
 7. 3. 3 邮件炸弹拆解II--E-Mail Chomper                  
 Chapter 8 百"窗"丛开的电子邮件                  
 8. 1 入侵实战攻击                  
 8. 1. 1 邮件炸弹制作实战                  
 8. 2 黑客最前线                  
 8. 3  黑客攻防战                  
 8. 3. 1 案例分析                  
 8. 3. 2 处理邮件炸弹                  
 8. 3. 3 拆除大量邮件炸弹                  
 8. 3. 4 预防邮件炸弹的方法                  
 Chapter 9 格式化磁盘的电子邮件                  
 9. 1 入侵实战攻击                  
 9. 1. 1 制作格式化磁盘的文件                  
 9. 1. 2 附带危险文件                  
 9. 2 黑客最前线                  
 9. 3 黑客攻防战                  
 9. 3. 1 案例分析                  
 9. 3. 2 拯救格式化的磁盘--RecoverNT认识篇                  
 9. 3. 3 拯救格式化的磁盘--RecoverNT实战篇                  
 Part 3 网络黑客篇                  
 Chapter 10 开不完的网页                  
 10. 1 入侵实战攻击                  
 10. 1. 1 窗口炸弹原理                  
 10. 1. 2 网页窗口炸弹实战攻击                  
 10. 1. 3 常见的窗口炸弹                  
 10. 2 黑客最前线                  
 10. 3 黑客攻防战                  
 10. 3. 1 案例分析                  
 10. 3. 2  强制关闭程序                  
 10. 3. 3 关闭JavaScript功能                  
 Chapter 11 格式化网页                  
 11. 1 入侵实战攻击                  
 11. 1. 1 格式化网页的原理                  
 11. 1. 2 格式化网页实战                  
 11. 2 黑客最前线                  
 11. 3 黑客攻防战                  
 11. 3. 1 案例分析                  
 11. 3. 2 删除"格式化网页"                  
 11. 3. 3 提高 IE安全级别                  
 11. 3. 4 调整 ActiveX控件                  
 chapter 12 窃取拨号账号与密码                  
 12. 1 入侵实战攻击                  
 12. 1. 1 窃取账号与密码的原理                  
 12. 1. 2 窃取账号与密码实战                  
 12. 2 黑客最前线                  
 12. 3 黑客攻防战                  
 12. 3. 1 案例分析                  
 Chapter 13 局域网封包拦截                  
 13. 1 入侵实战攻击                  
 13. 1. 1 Sniffer Pro LAN                  
 13. 1. 2  Win Sniffer                  
 13. 2 黑客最前线                  
 13. 3 黑客攻防战                  
 13. 3. 1 案例分析                  
 13. 3. 2 防止Sniffer监看                  
 Chapter 14 网上邻居共享完全破解                  
 14. 1 入侵实战攻击                  
 14. 1. 1 扫描所有共享的计算机--Logion                  
 14. 1. 2 网上邻居密码完全破解--PQwak                  
 14. 2 黑客最前线                  
 14. 3 黑客攻防战                  
 14. 3. 1 案例分析                  
 14. 3. 2 设置读写密码                  
 14. 3. 3 安全性修正                  
 Chapter 15  入侵WWW网站                  
 15-1 入侵实战攻击                  
 15. 1. 1 JavaScript密码破解实战                  
 15. 1. 2  Java APPlet密码破解实战                  
 15. 1. 3 暴力破解网页密码--wwwhack                  
 15. 2 黑客攻防战                  
 15. 2. 1 案例分析                  
 15. 2. 2 将Java密码编码                  
 Part 4 系统黑客篇                  
 Chapter 16 系统密码完全破解I                  
 16. 1  入侵实战攻击                  
 16. 1. 1 破解"星号"密码                  
 16. 1. 2 破解"ZIP"密码                  
 16. 1. 3 破解"屏幕保护程序"密码                  
 16. 1. 4 破解"PWL"密码文件                  
 16. 1. 5 破解"拨号网络"密码                  
 16. 2 黑客攻防战                  
 16. 2. 1 案例分析                  
 Chapter 17 系统密码完全破解II                  
 17. 1  入侵实战攻击                  
 17. 1. 1 系统间谍007--007 WASP                  
 17. 1. 2 窃取与解读PWL文件                  
 17. 1. 3 系统分析师--Cain                  
 17. 2 黑客攻防战                  
 17. 2. 1 案例分析                  
 Part 5 木马黑客篇                  
 Chapter 18 木马屠城记--监控篇                  
 18. 1 入侵实战攻击                  
 18. 1. 1 伪装木马程序                  
 18. 1. 2 系统完全监控--NetSphere                  
 18. 2 黑客攻防战                  
 18. 2. 1 案例分析                  
 18. 2. 2 木马清除大师--Trojan Remover                  
 18. 2. 3  找出潜藏在计算机中的木马--The Cleaner                  
 Chapter 19  木马屠城记--操控篇                  
 19. 1 入侵实战攻击                  
 19. 1. 1 伪装服务器端程序--exebind                  
 19. 1. 2 系统完全操控--Hack'a'Tack                  
 19. 2 黑客攻防战                  
 19. 2. 1 案例分析                  
 19. 2. 2 超级防火墙--LockDown 2000                  
 附录A 特洛伊木马入侵的Port                  

本目录推荐