注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合黑客特警110:黑客攻防实战100例

黑客特警110:黑客攻防实战100例

黑客特警110:黑客攻防实战100例

定 价:¥26.00

作 者: 张熙
出版社: 云南人民出版社
丛编项: 黑客特警110
标 签: 网络安全

购买这本书可以去


ISBN: 9787222039568 出版时间: 2004-03-01 包装: 胶版纸
开本: 16开 页数: 381 字数:  

内容简介

  密码,其实很简单密码应用技巧与窍门加密/解密实战完全指南密码,你能搞定吗常用软件密码全揭秘,一个不剩软硬网密码一网打尽,一个不留密码,别来烦我了电脑密码加密/解密完全解析密码应用的终极指南一不小心忘了Windows的登录密码了,该怎么办?OFFICE文件密码一时记不起来,那可是公司的重要文件,该如何是好?QQ号码被人盗用了,好友都没法联络,谁能帮我啊?公司的计算机是公用机器,但是我有很多个人隐私不想让同事知道,有什么办法吗?……密码这个“剪不断,理还乱”的问题时时困扰着我们,令我们对他既爱更怕。没有密码,我们将无安全可言,但是密码的存在也给我们的生活带来了不便与安全隐患,怎么解决这个问题呢?《电脑密码完全解密》将为你解忧:本书从基础应用技巧开始讲解,首先介绍不同BIOS的开机密码设置、管理以及密码丢失或遗忘时的解除方法,使初学者初步了解密码使用;然后详细讲解系统密码的加密与解密技巧、网络密码的设置与解除、常用软件的加密与解密,使读者完全掌握密码的加密以及解密方法;同时为了配合读者更好地了解并应用密码,我们专门安排了“密码软件百宝箱”这一章,详细地介绍了各类密码软件的应用;此外,我们还为你展示了网络“大虾”们的武器库,让你也过一回“大虾”瘾。本书讲解详细,强调实战与易学,读者可以随学随用,即刻上手。通过本书你不但可以快速学会如何使用、管理、解除密码,还可以随时掌握一些成为高手所需要的技巧。

作者简介

暂缺《黑客特警110:黑客攻防实战100例》作者简介

图书目录

第一章 共享资源引发的安全问题
例一:拨号用户如何防范共享入侵
1.演习准备
2.演习流程及防御方法
例二:局域网共享资源安全防护
1.为什么共享不安全
2.发现问题
3.防御策略
4.访问设置步骤
5.建立秘密共享打印机
例三:共享主机入侵防范
1.用命令查找共享目录
2.用软件查找共享目录
例四:共享机器入侵防范详解
1.演习前的准备
2.NET命令参数详解
3.共享主机
4.演习流程
5.防御方法
第二章 网页恶意代码解决之道
例五:HTML格式化硬盘
1.网页格式化硬盘的秘密
2.防御方法
3.常见名词解释
例六:摆脱恶意网站
1.主页被修改
2.编辑注册表
3.注册表相关知识
例七:恶意代码分析
1.代码分析
2.防范恶意代码的方法
3.注册表相关知识
例八:深入分析恶意代码
1.恶意代码原理
2.代码源文件解读分析
3.被修改后的症状
4.ActiveX技术
例九:恢复被修改的IE设置
1.IE异常状况概览
2.软件及注册表修改恢复IE
例十:共享炸弹的防范
1.如何利用漏洞
2.演习过程
3.防范方法
例十一:杜绝网络炸弹轰炸
1.什么是网络炸弹
2.炸弹的分类
3.QQ炸弹揭秘
4.邮件炸弹实例演习
例十二:杜绝IE浏览的安全隐患
1.IE的七大安全隐患
2.IE安全设置
例十三:解除会员系统限制
1.解除登录框的限制
2.用代码骗过系统的密码验证
3.防御方法
例十四:代码控制光驱
1.光驱为何无故弹出
2.破译脚本解决问题
第三章 通讯工具安全防范
例十五:QQ黑客防范
1.QQ为什么不安全
2.QQ如何被攻击
3.QQ安全措施
例十六:拒绝QQ的黑客程序
1.QQ千夫指简介
2.QQ千夫指的攻击方式
3.如何防范QQ千夫指
例十七:QQ狙击手IpSniper的防范
1.QQ狙击手功能简介
2.安装与卸载
3.使用技巧
4.常见问题解答
例十八:QQ被探测对策
1.为什么被探测
2.防止被探测
例十九:QQ密码的解除与防范
1.本地解除
2.在线解除
3.另类解除
例二十:找回丢失的QQ密码
1.采用正当手段取回
2.用木马找回丢失的QQ
例二十一:另类QQ伴侣
1.干扰类
2.密码类
3.防护类
4.其他类
例二十二:邮件密码解除与防范
1.邮箱密码的解除
2.POP3方式收取邮件
3.邮箱密码的安全设置
例二十三:流影的防范
1.流影简介
2.控制命令
3.启动流影
4.实例演习
例二十四:聊天室干扰与防范
1.实例演习
2.防御方法
第四章 账号密码安全
例二十五:口令安全
1.流光的使用
2.测试流光
3.其他工具介绍
4.流光防范
例二十六:Windows XP密码被窃取的恢复
1.Windows密码大盗的使用
2.创建恢复用户密码的启动软盘
3.通过双系统删除密码
例二十七:找回丢失的系统管理员密码
1.截取的原理
2.安装Getpassword
3.使用方法
4.中止与删除
5.疑难解答
例二十八:防“爆破”密码解霸
1.密码解霸功能简介
2.需要工具
3.爆破过程
例二十九:杜绝FTP密码窃取
1.谁动了我的密码
2.缓存口令提取实例演习
3.缓存密码的安全防范
例三十:管理员的密码安全
1.什么是系统管理员
2.系统管理员密码被盗排名
3.解除系统管理员密码
4.系统管理员密码的安全防范
第五章 代理跳板的设置与使用
例三十一:远程跳板的使用与防范
1.代理跳板原理
2.使用流光探测远程主机
3.防范方法
例三十二:用SocksCap32代理提高网速
1.SocksCap32功能简介
2.安装SocksCap32
3.通过SocksCap32代理上网
例三十三:用Sock5代理保护安全
1.通过代理防止IP被探测
2.代理为什么能保证IP不被探测
3.连续代理原理
4.功能示意图
5.制作步骤
例三十四:用WinGate设置代理
1.为什么代理能提速
2.WinGate功能简介
3.利用WinGate共享访问Internet
4.利用WinGate管理局域网
5.WinGate的安装与设置
6.WinGate与其他Proxy软件的比较
7.WinGate高级设置问答
例三十五:Sygate代理使用方法
1.Sygate代理原理
2.安装前的准备工作
3.安装Sygate
4.Sygate管理
例三十六:使用Sock5上QQ
1.为什么要隐藏IP
2.如何隐藏IP
3.注意事项
例三十七:动态代理IP技术
1.涉及工具
2.设置流程
例三十八:Windows下的Sock代理
1.多重代理的实现
2.操作步骤
3.检查链接情况
例三十九:使用代理跳板流程
1.演习准备
2.使用方法
例四十:实战Socksonline Build
例四十一:SockscapV2和SnaKeSKserver设置代理跳板
1.演习准备
2.架设跳板
3.检验代理的工作情况
第六章 木马防范全攻略
例四十二:防范黑暗天使
1.黑暗天使简介
2.黑暗天使的功能
3.黑暗天使的使用方法
4.防洪方法
例四十三:清除BO2000木马
1.BO2000的特点
2.BO2000的组成
3.BO2000服务器端程序的配置
4.BO2000客户端程序操作和命令解释
5.BO2000服务器端程序的清除
例四十四:防范广外幽灵的入侵
1.广外幽灵的作用
2.测试广外幽灵
3.防范方法
例四十五:清除反弹木马网络神偷
1.网络神偷简介
2.反弹端口工作原理
3.网络安全终结者
4.测试网络神偷
例四十六:防范聪明基因
1.聪明基因简介及工作原理
2.聪明基因的危害
3.检测聪明基因存在的方法
4.清除聪明基因的方法
例四十七:冰河病毒版的危害及防范
1.为何称之为病毒版
2.测试环境
3.测试其危害程度
4.木马复活
5.彻底清除木马的方法
例四十八:木马冰河实例演习
1.冰河特性
2 测试流程
例四十九:速深DameWare
1.DameWare功能简介
2.演示小技巧
例五十:木马隐身大法
1.为什么木马要隐身
2.木马隐身技术简介
例五十一:手工杀除Wollf木马
1.Wollf功能简介
2.查获与杀除Wollf木马
第七章 病毒、炸弹的防范
例五十二:CIH病毒防范
1.CIH病毒种类及危害
2.表现形式、危害及传染途径
3.病毒的运行机制
4.病毒的发作
5.病毒的检测
例五十三:Spida病毒防范
1.病毒特征
2.感染过程
3.总结
例五十四:蠕虫狮子病毒防范
1.蠕虫狮子的危害
2.病毒介绍
3.三个版本的区别
4.阻止传播
5.检查是否被感染
6.检测蠕虫
7.事故恢复
例五十五:手机病毒防范
1.手机病毒的来源
2.手机病毒的主要攻击方式
3.手机病毒的主要类型
4.防御方法
例五十六:“求职信”病毒防范
1.认识“求职信”病毒
2.详细描述(基于Windows 2000平台)
3.病毒查杀方案
4.预防措施
5.相关问答
例五十七:清除RedCode
1.RedCode简介
2.病毒分析
3.繁殖中的IP地址分析
4.木马演示
5.详细分析
6.解决方法
例五十八:“圣诞CIH”病毒防范
1.“圣诞CIH”的危害
2.病毒分析及查杀
例五十九:对欢乐时光病毒的防范
1.欢乐时光简介
2.病毒的危害性
3.中毒后的症状
4.判断是否感染病毒
5.消灭病毒的方法及技巧
6.杀毒时的注意事项
7.预防被欢乐时光感染
例六十:江民炸弹防范方法
1.相关介绍
2.逻辑炸弹事件追忆
3.深入分析
例六十一:文本炸弹防范方法
1.什么是文本炸弹
2.炸弹生成原理
例六十二:网络炸弹面面观
1.什么是网络炸弹
2.QQ炸弹实例演示
3.邮件炸弹实例演示
例六十三:CIH数据恢复
1.磁盘系统基础知识
2.CIH数据恢复的基本思路
3.恢复被CIH破坏硬盘数据的实例
4.数据恢复经验
第八章 网吧攻防实战
例六十四:找回“网吧管理专家”丢失的密码
1.“网吧管理专家”密码丢失
2.启用被禁止编辑的注册表
3.具体操作
例六十五:解除网络限制的实例演习
1.网吧限制功能
2.美萍电脑安全卫士
3.万象幻境网吧管理系统
例六十六:万象幻镜漏洞探密
1.万象幻境漏洞初探
2.解除方法
3.总结
例六十七:美萍安全设置
1.安全防御级别约定
2.攻击方案
3.方法追忆
4.设置共享破除权限
例六十八:全面解读美萍
1.工具准备
2.测试开始
3.限制级别低
4.限制级别中
5.限制级别高
例六十九:深入揭秘美萍
1.利用地址栏
2.利用文件下拉菜单
3.利用邮件编辑器
4.利用安全模式
5.利用DOS实模式
第九章 IIS漏洞探密
例七十:Unicode攻防测试A
1.准备工具
2.开始测试
例七十一:Unicode攻防测试B
1.测试流程
2.sam._的文件的取得
3.*.cif的取得
4.得到密码文件后的操作
5.工具的使用
6.两种密码文件的解除工具
例七十二:析透Unicode漏洞
1.漏洞检测方法
2.主要命令介绍
3.上传文件方法
例七十三:Unicode深入探秘
1.测试环境
2.测试工具
3.假定主机
4.实例演习
例七十四:Unicode漏洞完美解决方法
1.发现问题
2.测试流程
3.漏洞补救
例七十五:用Unicode提升使用权限
1.利用漏洞获得权限
2.详细描述
3.取得管理员权限
例七十六:Unicode扫描器的编写
1.演示实例中的技巧
2.示例代码
例七十七:字符模式IIS
1.测试
2.注意事项
例七十八:IDQ测试
1.需要系统和工具
2.测试环境
3.测试流程
例七十九:Printer溢出
1.发现问题
2.受影响的系统
3.漏洞的活动范围
4.漏洞的起因
5.什么是ISAPI扩展
6.ISAPI扩展的问题
7.打印ISAPI扩展存在的错误
8.什么是缓存溢出
9.常见问题解答
10.Printer远程溢出软件的使用
11.漏洞的消除
例八十:Web安全解决方案
1.安装注意事项
2.Windows NT安全设置
第十章 解读输入法漏洞
例八十一:用DWRCC远程安装3389服务
1.寻找共享主机
2.安装DWRCC
例八十二:另类远程安装3389服务
1.发现问题
2.开始开启服务
3.判断终端服务到底有没有安装
例八十三:利用输入法
1.测试环境
2.准备工具
3.开始测试
例八十四:输入法利用完全心得
1.发现问题
2.利用输入法漏洞的过程
3.注意事项
4.解决办法
5.攻防问答
例八十五:巧妙更改Terminal Server端口
1.Terminal Server端口概述
2.修改方法
例八十六:深入分析3389服务
1.第一种方法
2.第二种方法
3.第三种方法
4.第四种方法
5.第五种方法
例八十七:登陆漏洞最终解决
1.登录漏洞简介
2.测试流程
例八十八:终端监控
1.终端监控介绍
2.操作示例
第十一章 其他
例八十九:IPC$漏洞测试
1.测试过程
2.防御思路
3.IPC$详解
4.进一步测试
5.测试流程
6.解决方法
例九十:Cookie攻防实例演习
1.发现问题
2.Cookie欺骗原理
3.Cookie欺骗演习
4.IE的Cookie漏洞
5.hosts文件解释
例九十一:Cookie实例深入分析
1.Cookie作用及潜在的危险
2.Cookie的建立
3.读取和显示Cookie
4.Cookie欺骗的实现
例九十二:SQL服务器漏洞测试
1.为什么MSSQL漏洞可怕
2.危险的由来
3.实现的过程
例九十三:巧妙禁止用户恶意关机
1.利用从远端系统强制关机
2.不响应远程的“强行关机”操作
例九十四:日志秘密攻略
1.为什么要删除日志
2.删除日志步骤
3.总结
例九十五:肉机中FTP奥秘
1.为何FTP肉机不能上传
2.肉机中建立自己的FTP
例九十六:Windows XP安全隐患的防范
1.存在UPNP漏洞的系统
2.UPNP漏洞攻击方式
3.解决方法
例九十七:RPC溢出漏洞防范
1.RPC漏洞详细描述
2.扫描漏洞
3.利用漏洞攻击
4.安装补丁防范攻击
例九十八:DDoS攻击与防范
1.DDoS原理
2.工具分析
3.实战DDoS攻防
例九十九:保卫80端口免受攻击
1.80端口的重要性
2.保护80端口的方法
3.使用日志文件
例一百:WSU权限实例演习
1.Windows系统安全准则
2.WSU作用简介
3.WSU获取权限实战
附录 系统安全问答

本目录推荐