注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客攻防小全

黑客攻防小全

黑客攻防小全

定 价:¥12.80

作 者: 陈统
出版社: 中国青年出版社
丛编项: 电脑智商劲补系列
标 签: 网络安全

购买这本书可以去


ISBN: 9787500648222 出版时间: 2002-09-01 包装: 胶版纸
开本: 880*1260 1/32 页数: 176 字数:  

内容简介

  本书从网络和黑客的基础知识讲起,然后用大量生动具体的实例来说明黑客的各种攻击手段。如利用系统漏洞、特洛伊木马、密码破解、网络炸弹,以及大家很关心的QQ攻防技术等。在本书的最后部分还讲解了防火墙知识和追踪黑客的知识。本书最吸引人的地方就是全、新、简单易读。“全”就是指本书涉及的内容全面,每一种攻击手段都对应了防御手段,讲到的黑客工具多达40余种。“新”就是指本书以Windows操作系统为平台讲解最新的黑客攻击手段和黑客工具。“简单易读”是指本书语言生动活泼,通俗易懂,您并不需要懂得很多计算机知识和网络知识就能通读全文。而且本书主要是针对个人电脑的网络安全。本书的目的是让大家了解网络黑客的各种攻击手段,并教会大家如何进行有效的防御,远离那些不法之徒的攻击和破坏,正所谓“知己知彼,百战不殆。”

作者简介

暂缺《黑客攻防小全》作者简介

图书目录

1 认识黑客
1.1 黑客面对面
1.1.1 黑客简史
1.1.2 Hacker与Cracher
1.1.3 怎样才算是一个黑客
1.1.4 黑客常用攻击方法
1.2 对黑客的一些思考
1.2.1 安全漏洞是祸源
1.2.2 反黑斗争,任重道远
2 网络结构及全面理解
2.1 网络基本知识
2.1.1 TCP/IP协议
2.1.2 OSI七层模式
2.1.3 OSI模型和TCP/IP协议之间的关系
2.2 IP地址和端口
2.2.1 IP地址简介
2.2.2 端口简介
2.2.3 IP扫描和端口扫描的目的
2.3 扫描工具
2.3.1 IPQRY16
2.3.2 QuickPing
2.3.3 IP Network Browser
2.3.4 简单好用的水晶端口扫描器
3 入侵Windows
3.1 Windows系统安全吗
3.2 Windows系统入侵
3.2.1 网上邻居
3.2.2 Windows NT/2000登录密码破解工具——LC4
3.2.3 Windows密码文件破解
3.3 Windows系统漏洞
3.3.1 中文输入法漏洞
3.3.2 Microsoft IIS Unicode解码
3.3.3 IIS ISM .DLL文件名截断漏洞泄露文件内容
3.4 防范措施
4 危险的木马
4.1 特洛伊木马
4.1.1 木马入侵原理
4.1.2 木马的发展方向
4.2 冰河木马
4.2.1 冰河木马简介
4.2.2 冰河木马使用方法
4.3 BO 2000
4.3.1 BO 2000简介
4.3.2 中文版BO 2000使用方法
4.4 其他知名木马介绍
4.4.1 Subseven
4.4.2 广外女生
4.5 木马的植入和防御技巧
4.5.1 木马的植入技巧
4.5.2 木马的防御技巧
4.6 清除木马的常用软件和方法
4.6.1 Lockdown 2000
4.6.2 The Cleaner
4.6.3 手动清除木马
4.6.4 清除木马的其他方法
5 密码入侵法
5.1 破解密码的几种常用方法
5.1.1 穷举法和字典文件法
5.1.2 密码文件破解法
5.2 解密实例
5.2.1 Word和Excel文档密码破解
5.2.2 Access文档密码破解
5.2.3 ZIP和RAR压缩文件密码破解
5.2.4 解除采用“*”显示的密码
5.2.5 E-mail的密码破解
5.2.6 FoxMail的密码破解
5.2.7 密码生成器
5.3 使用安全的密码
6 QQ攻防战
6.1 QQ攻击方法简介
6.2 常见QQ攻击工具
6.2.1 QQ信息炸弹——飘叶OICQ千夫指
6.2.2 偷窥聊天纪录——魔道终结者
6.2.3 QQ密码破解
6.3 对QQ黑客工具的防范
6.3.1 QQ密码侦探终结者
6.3.2 QQ的守护神——QQ保镖
6.3.3 QQ的自身保护
7 破坏之王——网络炸弹
7.1 网络炸弹简介
7.2 电子邮件炸弹
7.2.1 电子邮件的原理
7.2.2 小心KaBoom
7.2.3 邮件炸弹和反邮件炸爆——HakTek
7.2.4 Outlook对邮件炸弹的防范
7.3 聊天室炸弹
7.3.1 聊天室炸弹简介
7.3.2 讨厌的聊天室炸弹
7.3.3 聊天室炸弹防范
8 黑客的其他攻击手段
8.1 注册表问题
8.1.1 注册表的基本介绍
8.1.2 注册表被锁住了怎么办
8.1.3 如何保护IE标题栏
8.2 网络监听
8.2.1 网络监听的原理
8.2.2 如何防范网络监听
8.3 拒绝服务攻击与DDoS攻击
8.3.1 拒绝服务攻击
8.3.2 DDoS攻击
9 个人防火墙
9.1 基础知识
9.1.1 什么是个人防火墙
9.1.2 个人防火墙的基本类型
9.2 常用的个人防火墙
9.2.1 天网防火墙
9.2.2 BlackICE
10 黑与黑的较量
10.1 发现黑客
10.1.1 被黑计算机的症状
10.1.2 Windows 2000上的日志文件
10.2 追踪黑客
10.2.1 Ping命令
10.2.2 NeoTrace的追踪
10.2.3 黑客大追捕——追捕

本目录推荐