注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客攻防完全揭秘

黑客攻防完全揭秘

黑客攻防完全揭秘

定 价:¥10.00

作 者: 烟波 编著
出版社: 重庆出版社
丛编项: 电脑宝贝
标 签: 安全 综合

购买这本书可以去


ISBN: 9787536664104 出版时间: 2003-11-01 包装: 胶版纸
开本: 787*1092 1/32 页数: 310 字数:  

内容简介

  本书从介绍两种常见的被入侵方法入手,然后通过大量生动具体的实例来揭穿插黑客的各种常见攻击手段,提供了Windows漏洞、木马程序、网页恶意代码,以及大家很关心的QQ攻击等的防范措施。在本书最后部分还提供了完整、系统的防黑方案以及追踪黑客的技巧。本书能够让读者了解网络黑客的各种常见攻击手段,并教会读者如何进行有效的防御,远离那些不法之徒的攻击和破坏,正所谓“知已知彼,百战不殆”。

作者简介

暂缺《黑客攻防完全揭秘》作者简介

图书目录

第1章 例说黑客入侵
1.1 “冰河”远程控制技术
1.1.1 “冰河”概述
1.1.2 配置被控端程序
1.1.3 搜索、远控目标电脑
1.1.4 “冰河”的卸载与清除
1.2 IPC$漏洞入侵与防御
1.2.1 IPC$漏洞的入侵
1.2.2 IPC$漏洞的预防
第2章 黑客入侵伎俩
2.1 黑客攻击流程揭秘
2.2 黑客惯用工具
2.2.1 网络检测工具——ping命令
2.2.2 共享资源扫描——Shed
2.2.3 安全漏洞扫描——X-Scan
2.2.4 端口扫描器——Superscan
2.2.5 漏洞检测工具——流光
2.2.6 优秀的探测工具——溯雪
2.2.7 优秀的木马——冰河
2.2.8 EXE捆绑机
2.3 IP地址和端口的查找与锁定
2.3.1 找出固定或动态上网的IP地址
2.3.2 通过电子邮件找出对方上网的IP地址
2.3.3 通过QQ、ICQ找出对方的上网IP地址
2.3.4 快速查找特一族群的IP地址
2.3.5 端口的查找与入侵
第3章 Windows系统攻击与防范
3.1 典型Windows系统入侵
3.1.1 系统入侵的条件
3.1.2 Windows入侵工具
3.1.3 防御措施
3.2 Windows系统密码攻防
3.2.1 PQwak的使用及防御
3.2.2 SMBCrack的使用及防御
3.2.3 X-Scan的使用及防范
3.3 Windows系统漏洞攻防
3.4 防范利用网管工具入侵
3.4.1 DameWare Mini Remote Control安装与连接
3.4.2 DameWare NT Utilities应用
3.4.3 防御方法
第4章 Windows密码攻击与防范
4.1 BIOS密码攻防
4.1.1 设定BIOS密码
4.1.2 解除BIOS密码
4.1.3 防范措施
4.2 “*”密码攻防
4.2.1 使用007 Password Recovery
4.2.2 使用Viewpass
4.3 屏保密码攻防
4.3.1 设定屏保密码
4.3.2 解除屏保密码
4.3.3 获取屏保程序的密码
4.3.4 解决屏保密码的安全隐患
4.4 压缩文件密码攻防
4.4.1 为压缩文件加密
4.4.2 解除压缩文件密码
4.4.3 防范措施
4.5 办公文档的密码攻防
4.5.1 办公文档的加密
4.5.2 防范办公文档密码被破解
4.6 常用工具软件密码攻防
4.6.1 防范Foxmail的密码被破解
4.6.2 防范PDF加密文件被破解
第5章 木马攻击与防范
5.1 关于木马入侵的基本知识
5.1.1 木马入侵第一特征——伪装
5.1.2 木马是如何被植入电脑的
5.1.3 木马程序是如何自动安装的
5.2 BO 2000
5.2.1 BO 2000的影响
5.2.2 BO 2000的程序组成
5.2.3 BO 2000的服务端程序配置
5.2.4 BO 2000的控制端程序设置
5.3 其他常见木马
5.3.1 Subseven
5.3.2 冰河
5.3.3 广外女生
5.3.4 网络神偷
5.3.5 灰鸽子
第6章 QQ攻击与防范
6.1 关于QQ的显IP功能
6.1.1 QQ的IP查找功能
6.1.2 在QQ上隐藏自己的IP地址
6.2 防范QQ密码被破解
6.2.1 防范QQ密码的本地破解
6.2.2 防范QQ密码的在线破解
6.3 防范QQ号码被盗取
6.3.1 狐Q
6.3.2 QQ密码克隆专家
6.4 防范QQ消息炸弹
6.4.1 QQ对话模式中的QQ消息炸弹
6.4.2 向指定的IP和端口发送炸弹
第7章 邮件攻击与防范
7.1 邮箱密码攻防
7.1.1 找回POP3邮箱密码
7.1.2 找回Web-Mail的用户名和密码
7.1.3 防范欺骗法盗取用户名和密码
7.2 防范邮箱炸弹
7.3 邮件收发软件的漏洞攻防
7.3.1 Outlook Express漏洞攻防
7.3.2 Foxmail漏洞攻防
第8章 网络恶意代码攻击与防范
8.1 无影杀手——恶意代码
8.1.1 恶意代码的起源
8.1.2 恶意代码的解决方法
8.2 恶意代码的大曝光
8.2.1 浏览网页注册表被禁用
8.2.2 篡改IE的默认页
8.2.3 修改IE缺省主页
8.2.4 IE的默认首页变为灰色按钮
8.2.5 修改IE标题栏
8.2.6 IE右键菜单被修改
8.2.7 IE默认搜索引擎被修改
8.2.8 系统启动时弹出对话框
8.2.9 IE默认连接首页被修改
8.2.10 IE中鼠标右键失效
8.2.11 查看“源文件”命令被禁用
8.2.12 禁止鼠标右键,否则弹出大量窗口直到死机
8.2.13 网页中插入病毒
8.2.14 本地硬盘被共享
8.3 网页常见病毒分析
8.3.1 万花病毒
8.3.2 混客绝情炸弹
8.4 网页病毒源代码揭密
8.4.1 共享硬盘
8.4.2 破坏硬盘,重复写入垃圾
8.4.3 修改电脑配置
8.4.4 格式化硬盘
8.5 全面防范网页恶意代码
8.5.1 网页恶意代码的防范技巧
8.5.2 用“超级兔子”告别网页恶意代码
8.5.3 让恶意代码走开——东方卫士2003
第9章 网络防黑大法
9.1 利用加密工具
9.1.1 文件加密软件
9.1.2 图片加密软件
9.1.3 专业加密软件
9.2 个人安全防火墙
9.2.1 什么是个人防火墙
9.2.2 天网防火墙
9.2.3 反黑高手LockDown 2000
9.2.4 诺顿网络安全特警2003
第10章 黑客大搜捕
10.1 发现入侵者
10.1.1 被黑电脑的症状
10.1.2 查看日志文件
10.2 追踪入侵者
10.2.1 查看目标计算机是否存在
10.2.2 解析计算机名
10.2.3 显示路由
10.3 追踪工具使用详解
10.3.1 NeoTrace的追踪
10.3.2 追捕
附录 NET命令详解

本目录推荐