《暗战 刘德华强人》

《暗战强人-黑客攻防入门全程图解》扫描版[PDF]
状态:普通资源
发布: 00:16:00
更新: 10:47:00
用户共享的电驴资源列表
<td align="right" data-size="880948
电驴资源简介
语言: 简体中文
地区: 大陆
图书fenlei: 网络
中文名: 暗战强人-黑客攻防入门全程图解
发行时间: 日
资源格式: PDF
版本: 扫描版
简介: 内容介绍:本书以配图、图释、标注、指引线框等丰富的图解手段,辅以浅显易懂的语言,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且详细地讲述了防御黑客攻击的方法,并对入侵过程中常见问题进行必要的说明与解答。全书共分为15章,主要包括:如何成为一名黑客,黑客需要掌握的基本知识,网络安全技术基础,加密解密技术基础,软件破解技术基础,防不胜防的病毒攻击,揭秘木马技术,恶意网页代码技术,漏洞攻击技术,跳板、后门与日志的清除,系统清理与间谍软件清除,防火墙和入侵检测技术,网络通信工具的攻击与防范,系统账号入侵与防范,系统安全防御实战等内容。.随书所附的DVD光盘提供了多种网络安全及黑客工具的教学视频,汇集了众多黑客高手的操作精华。..本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。内容截图:网盘下载我的图书馆1我的图书馆2(长期更新各类图书)
目录: 第1章 如何成为一名黑客. 11.1 黑客的前世今生 21.1.1 黑客的由来 21.1.2 黑客的现状 21.2 成为黑客需要哪些知识 31.2.1 学习编程 31.2.2 使用操作系统 41.2.3 掌握计算机网络 51.2.4 培养学习的态度 61.3 创建安全测试环境 61.3.1 安全测试环境的概念 61.3.2 虚拟机软件概述 71.3.3 用VMware创建虚拟系统 81.3.4 虚拟机工具安装 161.3.5 在虚拟机上架设IIS服务器 181.3.6 在虚拟机中安装网站 201.4 专家点拨:常见问题与解答 221.5 总结与经验积累 22第2章 黑客需要掌握的基础知识 232.1 黑客知识基础 24.2.1.1 进程、端口和服务概述 242.1.2 Windows命令行概述 282.1.3 DOS系统常用命令 322.1.4 Windows注册表 402.1.5 Windows常用服务配置 412.2 网络应用技术 452.2.1 TCP/IP协议簇 452.2.2 IP协议 462.2.3 ARP协议 472.2.4 ICMP协议 482.3 专家点拨:常见问题与解答 502.4 总结与经验积累 50第3章 网络安全技术基础 513.1 网络攻击和防御 523.1.1 黑客攻击流程 523.1.2 网络防御 533.2 信息收集概述 553.2.1 Google Hack 553.2.2 使用系统命令 563.3 网络扫描技术 573.3.1 ping扫描技术 573.3.2 端口扫描技术 573.3.3 漏洞扫描技术 583.4 黑客常用扫描嗅探软件 593.4.1 Nmap的使用 593.4.2 X-Scan的使用 603.4.3 Sniffer的使用 633.4.4 lceSword的使用 653.5 专家点拨:常见问题与解答 683.6 总结与经验积累 68第4章 加密和解密技术基础 694.1 密码学概述 704.1.1 密码体制fenlei 704.1.2 分组密码 714.1.3 密码算法 724.2 加密和解密技术 724.2.1 系统账户密码的安全 734.2.2 使用Windows的EFS加密文件 754.2.3 使用LC5破解密码 774.3 使用第三方软件对文件加密 794.3.1 Folder Vault加密技术 794.3.2 SecuKEEPER加密技术 804.4 破解MD5加密实例 844.4.1 本地破解MD5 844.4.2 在线破解MD5 864.5 专家点拨:常见问题与解答 874.6 总结与经验积累 87第5章 软件破解技术基础 895.1 软件破解基础 905.1.1 软件保护 905.1.2 反汇编概述 905.1.3 反汇编Hello World程序实例.. 915.2 IDA Pro反汇编工具 935.2.1 IDA Pro介绍 935.2.2 IDA Pro使用实例 955.3 W32Dasm静态分析工具 965.3.1 W32Dasm的介绍 965.3.2 W32Dasm的使用实例 975.4 软件破解使用工具 1015.4.1 十六进制编辑器UltraEdit 1015.4.2 注册表监视器Regshot 1025.4.3 脱壳工具ProcDump 1045.5 专家点拨:常见问题与解答 1055.6 总结与经验积累 105第6章 防不胜防的病毒攻击 1076.1 病毒概述 1086.1.1 什么是病毒 1086.1.2 病毒的工作原理 1106.2 病毒分析与自制 1116.2.1 经典病毒分析 1116.2.2 自制脚本病毒 1146.3 手动查杀病毒 1156.3.1 查看系统进程 1156.3.2 搜索注册表 1166.3.3 删除病毒 1176.4 使用杀毒软件 1186.4.1 NOD32杀毒软件 1196.4.2 江民杀毒软件 1226.4.3 金山毒霸杀毒软件 1266.5 专家点拨:常见问题与解答 1316.6 总结与经验积累 131第7章 揭秘木马技术 1337.1 木马概述 1347.1.1 什么是木马 1347.1.2 木马原理概述 1357.2 木马启动技术 1367.2.1 用注册表启动木马 1367.2.2 系统服务启动木马 1377.2.3 系统配置文件启动木马 1377.3 常见的木马档案 1387.3.1 木马的伪装与隐藏 1387.3.2 Winsock介绍 1407.4 常见的木马类型 1417.4.1 合并端口木马 1417.4.2 ICMP木马 1427.4.3 反弹端口型木马 1427.4.4 原始套接字木马 1457.5 木马检测与清除 1457.5.1 手动检测木马 1457.5.2 木马的清除步骤 1467.5.3 木马的预防与清除 1477.6 木马攻击实例 1607.6.1 准备工作 1607.6.2 木马植入 1667.7 专家点拨:常见问题与解答 1687.8 总结与经验积累 169第8章 恶意网页代码技术 1718.1 网页恶意代码概述 1728.1.1 什么是网页恶意代码 1728.1.2 网页恶意代码的特点 1728.2 网页恶意代码攻击的形式 1738.2.1 网页恶意代码脚本 1748.2.2 网页恶意代码攻击 1768.3 恶意网页代码的修复与防范 1848.3.1 网页恶意代码的修复 1848.3.2 网页恶意代码的防范 1938.4 专家点拨:常见问题与解答 1968.5 总结与经验积累 197第9章 漏洞入侵技术 1999.1 系统漏洞基础 2009.1.1 系统漏洞概述 2009.1.2 常见系统漏洞 2009.2 利用Unicode漏洞实施入侵 2039.3 IIS漏洞入侵 2099.4 SAM数据库漏洞入侵 2129.5 IPC$漏洞 2149.5.1 IPC$漏洞概述 2149.5.2 IPC$漏洞入侵 2159.6 SQL注入实例 2199.6.1 手工注入攻击 2199.6.2 NBSI 2.5注入 2219.7 专家点拨:常见问题与解答 2249.8 总结与经验积累 224第10章 跳板、后门与日志的清除 22510.1 跳板与代理服务器 22610.1.1 代理服务器概述 22610.1.2 跳板概述 22710.1.3 轻松设置代理服务器 22710.1.4 自己动手制作一级跳板 22810.2 克隆账号和后门技术 23010.2.1 实现手工克隆账号 23110.2.2 命令行方式下制作后门账号 23410.2.3 克隆账号工具 23710.2.4 用Wollf留下木马后门 23810.2.5 简析SQL后门技术 23910.3 巧妙清除日志文件 24010.3.1 利用elsave清除日志 24010.3.2 手工清除服务器日志 24110.3.3 用清理工具清除日志 24310.4 恶意进程的追踪与清除 24410.4.1 区分进程和线程 24410.4.2 查看、关闭和重建进程 24510.4.3 隐藏进程和远程进程 24810.4.4 消灭潜藏在自己机器中的病毒进程 25110.5 专家点拨:常见问题与解答 25210.6 总结与经验积累 253第11章 系统清理与间谍软件清除 25511.1 间谍软件概述 25611.1.1 运用Spybot清除隐藏的间谍 25611.1.2 运用Ad-Aware拦截间谍广告 25911.1.3 对潜藏的“间谍”学会说“不” 26111.2 金山系统清理专家 26411.2.1 查杀恶意软件 26411.2.2 修复IE浏览器 26511.2.3 启动项管理 26611.2.4 进程管理 26611.2.5 清除历史记录 26711.2.6 其他特色功能的概述 26811.3 瑞星卡卡网络守护神 27111.3.1 查杀流行木马 27111.3.2 实现漏洞扫描与修复 27211.3.3 实现系统修复 27311.4 奇虎360保险箱 27411.4.1 修复系统漏洞 27411.4.2 查杀恶意插件 27511.4.3 对系统进行全面诊断与修复 27611.4.4 免费查杀病毒 27611.5 反黑精英Anti Trojan Elite 27711.5.1 系统设置 27711.5.2 实施监控 27911.5.3 实施扫描 28011.6 专家点拨:常见问题与解答 28211.7 总结与经验积累 283第12章 防火墙和入侵检测技术 28512.1 防火墙技术基础 28612.1.1 防火墙概述 28612.1.2 防火墙的应用 28612.2 入侵检测 30012.2.1 入侵检测概述 30012.2.2 入侵检测原理 30112.2.3 入侵检测的fenlei 30312.2.4 RealSecure系统介绍 30412.3 专家点拨:常见问题与解答 30512.4 总结与经验积累 306第13章 网络通信工具的攻击与防范 30713.1 腾讯QQ的攻击 30813.1.1 腾讯QQ的攻击原理 30813.1.2 聊天记录的攻击 30913.2 腾讯QQ的密码攻击与防范 31013.2.1 盗取QQ的密码 31013.2.2 QQ密码保护 31513.3 “QQ信息炸弹”的攻击与防范 32913.4 MSN的攻击与防范 33313.4.1 Msn Messenger Hack盗号揭秘 33313.4.2 用MessenPass查看本地密码 33413.4.3 用MSN Messenger Keylogger查看密码 33513.4.4 MSN密码的保护 33513.5 专家点拨:常见问题与解答 33913.6 总结与经验积累 341第14章 系统账号入侵与防范 34314.1 Windows系统账号与口令 34414.1.1 破解BIOS开机口令 34414.1.2 更改与伪装Administrator账号 34614.1.3 破解Windows系统管理员口令 35014.1.4 识破混入管理员组的Guest账号 35014.1.5 Guest账号权限管理 35214.1.6 伪装账户的破解与防范对策 35414.1.7 实现SAM跨系统攻防 35714.1.8 建立隐藏账号 35914.2 Windows系统本地物理攻防 36414.2.1 绕过Windows系统的身份认证 36414.2.2 星号密码查看器 36814.2.3 设置Windows自动登录 36914.2.4 绕过防火墙 36914.3 专家点拨:常见问题与解答 37314.4 总结与经验积累 374第15章 系统安全防御实战 37515.1 建立系统漏洞防御体系 37615.1.1 扫描系统可疑漏洞 37615.1.2 修补系统漏洞 37815.1.3 设置Web服务安全 38315.1.4 监视系统操作进程 38515.1.5 实例:免费网络防火墙ZoneAlarm 38815.2 实战数据恢复 39115.2.1 什么是数据恢复 39115.2.2 造成数据丢失的原因 39215.2.3 EasyRecovery数据恢复工具 39215.2.4 简洁易上手的恢复工具FinalData 39515.3 防病毒软件使用实战 39615.3.1 瑞星2009使用实战 39615.3.2 卡巴斯基使用实战 39815.4 专家点拨:常见问题与解答 40015.5 总结与经验积累... 401
京ICP备号-3
如果侵犯了你的权益,请通知我们,我们会及时删除侵权内容,谢谢合作!
联系信箱:《暗战强人-黑客攻防入门全程图解》扫描版[PDF]
电驴资源网《暗战强人-黑客攻防入门全程图解》扫描版[PDF] 资源下载
电驴资源网,学习资料共享,教学资源免费下载,磁力,迅雷,电驴,电骡,eMule,国外电驴
《暗战强人-黑客攻防入门全程图解》扫描版[PDF]
来源: 电驴资源网
摘要: 本书以配图、图释、标注、指引线框等丰富的图解手段,辅以浅显易懂的语言,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且详细地讲述了防御黑客攻击的方法,并对入侵过程中常见问题进行必要的说明与解答。全书共分为15章,主要包括:如何成为一名黑客,黑客...
本书以配图、图释、标注、指引线框等丰富的图解手段,辅以浅显易懂的语言,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且详细地讲述了防御黑客攻击的方法,并对入侵过程中常见问题进行必要的说明与解答。全书共分为15章,主要包括:如何成为一名黑客,黑客需要掌握的基本知识,网络安全技术基础,加密解密技术基础,软件破解技术基础,防不胜防的病毒攻击,揭秘木马技术,恶意网页代码技术,漏洞攻击技术,跳板、后门与日志的清除,系统清理与间谍软件清除,防火墙和入侵检测技术,网络通信工具的攻击与防范,系统账号入侵与防范,系统安全防御实战等内容。.
随书所附的DVD光盘提供了多种网络安全及黑客工具的教学视频,汇集了众多黑客高手的操作精华。..
本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。《暗战强人-黑客攻防入门全程图解》扫描版[PDF]
eD2k链接 eMule下载链接[建议用Xtreme、电骡等分享下载]请开启浏览器的JavaScript功能以访问该页面。
46.62MB(1文件)
//提示:侵权资源请处理
. 资源分享:
订阅更新: 您可以通过
特别声明: 链接地址全部来源于网络,本站并不提供资源存储,也不参与录制、上传。分享链接仅止于学习交流,请勿用于任何商业用途。请于下载后24小时内删除,如果您喜欢,请购买正版。转载请注明出处:
才能评论!
电子邮箱:
小提示: 您的密码会通过填写的"电子邮箱"发送给您.
美女如云,猛戳下图,撸一把,精力四射。1054人阅读
《暗战强人:黑客攻防入门全程图解》
第一部分基础知识:
进程选项卡中一些常用的映像名称解释:
smss.exe:会话管理
csrss.exe:子系统服务器进程
winlogon.exe:管理用户登录
service.exe:系统服务进程
lsass.exe:管理IP安全策略及启动ISAKMP/Oakley(IKE)和IP安全启动程序。
svchost.exe:从动态链接库中运行服务的通用主机进程名称(在windows XP系统中通常有6个svchost.exe进程)
spoolsv.exe:将文件加载到内存中以便打印
explorer.exe:资源管理进程
internat.ext:输入法进程
端口分类:
1.公认端口,well known ports
2.注册端口,registered ports
3.动态端口,dynamic and/or private ports
常见端口:
端口:1&&&服务:tcpmux
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
公众号:&&&&&老王和他的IT界朋友们
欢迎投稿:&&
我们想用一段音乐,几张图片,
些许文字绘制的IT圈心路历程,
为攻城狮,为程序员带来更多的人文关怀。
访问:496382次
积分:7734
积分:7734
排名:第1812名
原创:153篇
转载:49篇
译文:62篇
评论:395条
文章:38篇
阅读:29347
阅读:27106
阅读:23134
阅读:12640
文章:46篇
阅读:187323
(3)(3)(5)(4)(7)(8)(4)(4)(4)(4)(4)(4)(5)(4)(7)(13)(14)(17)(12)(5)(4)(22)(14)(12)(5)(15)(1)(3)(5)(1)(3)(1)(3)(3)(3)(1)(1)(2)(1)(5)(4)(5)(1)(1)(9)求《暗战强人:黑客攻防入门全程图解》的光盘。。急!!!_百度知道你的位置:
&& 详细内容
《暗战强人-黑客攻防入门全程图解》扫描版[PDF]
本资料所属分类:
更新时间:日
如不能下载,请查看
中文名: 暗战强人-黑客攻防入门全程图解作者: 武新华图书分类: 网络资源格式: PDF版本: 扫描版出版社: 电子工业出版社书号: 9发行时间: 日地区: 大陆语言: 简体中文简介:
第1章 如何成为一名黑客. 11.1 黑客的前世今生 21.1.1 黑客的由来 21.1.2 黑客的现状 21.2 成为黑客需要哪些知识 31.2.1 学习编程 31.2.2 使用操作系统 41.2.3 掌握计算机网络 51.2.4 培养学习的态度 61.3 创建安全测试环境 61.3.1 安全测试环境的概念 61.3.2 虚拟机软件概述 71.3.3 用VMware创建虚拟系统 81.3.4 虚拟机工具安装 161.3.5 在虚拟机上架设IIS服务器 181.3.6 在虚拟机中安装网站 201.4 专家点拨:常见问题与解答 221.5 总结与经验积累 22第2章 黑客需要掌握的基础知识 232.1 黑客知识基础 24.2.1.1 进程、端口和服务概述 242.1.2 Windows命令行概述 282.1.3 DOS系统常用命令 322.1.4 Windows注册表 402.1.5 Windows常用服务配置 412.2 网络应用技术 452.2.1 TCP/IP协议簇 452.2.2 IP协议 462.2.3 ARP协议 472.2.4 ICMP协议 482.3 专家点拨:常见问题与解答 502.4 总结与经验积累 50第3章 网络安全技术基础 513.1 网络攻击和防御 523.1.1 黑客攻击流程 523.1.2 网络防御 533.2 信息收集概述 553.2.1 Google Hack 553.2.2 使用系统命令 563.3 网络扫描技术 573.3.1 ping扫描技术 573.3.2 端口扫描技术 573.3.3 漏洞扫描技术 583.4 黑客常用扫描嗅探软件 593.4.1 Nmap的使用 593.4.2 X-Scan的使用 603.4.3 Sniffer的使用 633.4.4 lceSword的使用 653.5 专家点拨:常见问题与解答 683.6 总结与经验积累 68第4章 加密和解密技术基础 694.1 密码学概述 704.1.1 密码体制分类 704.1.2 分组密码 714.1.3 密码算法 724.2 加密和解密技术 724.2.1 系统账户密码的安全 734.2.2 使用Windows的EFS加密文件 754.2.3 使用LC5破解密码 774.3 使用第三方软件对文件加密 794.3.1 Folder Vault加密技术 794.3.2 SecuKEEPER加密技术 804.4 破解MD5加密实例 844.4.1 本地破解MD5 844.4.2 在线破解MD5 864.5 专家点拨:常见问题与解答 874.6 总结与经验积累 87第5章 软件破解技术基础 895.1 软件破解基础 905.1.1 软件保护 905.1.2 反汇编概述 905.1.3 反汇编Hello World程序实例.. 915.2 IDA Pro反汇编工具 935.2.1 IDA Pro介绍 935.2.2 IDA Pro使用实例 955.3 W32Dasm静态分析工具 965.3.1 W32Dasm的介绍 965.3.2 W32Dasm的使用实例 975.4 软件破解使用工具 1015.4.1 十六进制编辑器UltraEdit 1015.4.2 注册表监视器Regshot 1025.4.3 脱壳工具ProcDump 1045.5 专家点拨:常见问题与解答 1055.6 总结与经验积累 105第6章 防不胜防的病毒攻击 1076.1 病毒概述 1086.1.1 什么是病毒 1086.1.2 病毒的工作原理 1106.2 病毒分析与自制 1116.2.1 经典病毒分析 1116.2.2 自制脚本病毒 1146.3 手动查杀病毒 1156.3.1 查看系统进程 1156.3.2 搜索注册表 1166.3.3 删除病毒 1176.4 使用杀毒软件 1186.4.1 NOD32杀毒软件 1196.4.2 江民杀毒软件 1226.4.3 金山毒霸杀毒软件 1266.5 专家点拨:常见问题与解答 1316.6 总结与经验积累 131第7章 揭秘木马技术 1337.1 木马概述 1347.1.1 什么是木马 1347.1.2 木马原理概述 1357.2 木马启动技术 1367.2.1 用注册表启动木马 1367.2.2 系统服务启动木马 1377.2.3 系统配置文件启动木马 1377.3 常见的木马档案 1387.3.1 木马的伪装与隐藏 1387.3.2 Winsock介绍 1407.4 常见的木马类型 1417.4.1 合并端口木马 1417.4.2 ICMP木马 1427.4.3 反弹端口型木马 1427.4.4 原始套接字木马 1457.5 木马检测与清除 1457.5.1 手动检测木马 1457.5.2 木马的清除步骤 1467.5.3 木马的预防与清除 1477.6 木马攻击实例 1607.6.1 准备工作 1607.6.2 木马植入 1667.7 专家点拨:常见问题与解答 1687.8 总结与经验积累 169第8章 恶意网页代码技术 1718.1 网页恶意代码概述 1728.1.1 什么是网页恶意代码 1728.1.2 网页恶意代码的特点 1728.2 网页恶意代码攻击的形式 1738.2.1 网页恶意代码脚本 1748.2.2 网页恶意代码攻击 1768.3 恶意网页代码的修复与防范 1848.3.1 网页恶意代码的修复 1848.3.2 网页恶意代码的防范 1938.4 专家点拨:常见问题与解答 1968.5 总结与经验积累 197第9章 漏洞入侵技术 1999.1 系统漏洞基础 2009.1.1 系统漏洞概述 2009.1.2 常见系统漏洞 2009.2 利用Unicode漏洞实施入侵 2039.3 IIS漏洞入侵 2099.4 SAM数据库漏洞入侵 2129.5 IPC$漏洞 2149.5.1 IPC$漏洞概述 2149.5.2 IPC$漏洞入侵 2159.6 SQL注入实例 2199.6.1 手工注入攻击 2199.6.2 NBSI 2.5注入 2219.7 专家点拨:常见问题与解答 2249.8 总结与经验积累 224第10章 跳板、后门与日志的清除 22510.1 跳板与代理服务器 22610.1.1 代理服务器概述 22610.1.2 跳板概述 22710.1.3 轻松设置代理服务器 22710.1.4 自己动手制作一级跳板 22810.2 克隆账号和后门技术 23010.2.1 实现手工克隆账号 23110.2.2 命令行方式下制作后门账号 23410.2.3 克隆账号工具 23710.2.4 用Wollf留下木马后门 23810.2.5 简析SQL后门技术 23910.3 巧妙清除日志文件 24010.3.1 利用elsave清除日志 24010.3.2 手工清除服务器日志 24110.3.3 用清理工具清除日志 24310.4 恶意进程的追踪与清除 24410.4.1 区分进程和线程 24410.4.2 查看、关闭和重建进程 24510.4.3 隐藏进程和远程进程 24810.4.4 消灭潜藏在自己机器中的病毒进程 25110.5 专家点拨:常见问题与解答 25210.6 总结与经验积累 253第11章 系统清理与间谍软件清除 25511.1 间谍软件概述 25611.1.1 运用Spybot清除隐藏的间谍 25611.1.2 运用Ad-Aware拦截间谍广告 25911.1.3 对潜藏的“间谍”学会说“不” 26111.2 金山系统清理专家 26411.2.1 查杀恶意软件 26411.2.2 修复IE浏览器 26511.2.3 启动项管理 26611.2.4 进程管理 26611.2.5 清除历史记录 26711.2.6 其他特色功能的概述 26811.3 瑞星卡卡网络守护神 27111.3.1 查杀流行木马 27111.3.2 实现漏洞扫描与修复 27211.3.3 实现系统修复 27311.4 奇虎360保险箱 27411.4.1 修复系统漏洞 27411.4.2 查杀恶意插件 27511.4.3 对系统进行全面诊断与修复 27611.4.4 免费查杀病毒 27611.5 反黑精英Anti Trojan Elite 27711.5.1 系统设置 27711.5.2 实施监控 27911.5.3 实施扫描 28011.6 专家点拨:常见问题与解答 28211.7 总结与经验积累 283第12章 防火墙和入侵检测技术 28512.1 防火墙技术基础 28612.1.1 防火墙概述 28612.1.2 防火墙的应用 28612.2 入侵检测 30012.2.1 入侵检测概述 30012.2.2 入侵检测原理 30112.2.3 入侵检测的分类 30312.2.4 RealSecure系统介绍 30412.3 专家点拨:常见问题与解答 30512.4 总结与经验积累 306第13章 网络通信工具的攻击与防范 30713.1 腾讯QQ的攻击 30813.1.1 腾讯QQ的攻击原理 30813.1.2 聊天记录的攻击 30913.2 腾讯QQ的密码攻击与防范 31013.2.1 盗取QQ的密码 31013.2.2 QQ密码保护 31513.3 “QQ信息炸弹”的攻击与防范 32913.4 MSN的攻击与防范 33313.4.1 Msn Messenger Hack盗号揭秘 33313.4.2 用MessenPass查看本地密码 33413.4.3 用MSN Messenger Keylogger查看密码 33513.4.4 MSN密码的保护 33513.5 专家点拨:常见问题与解答 33913.6 总结与经验积累 341第14章 系统账号入侵与防范 34314.1 Windows系统账号与口令 34414.1.1 破解BIOS开机口令 34414.1.2 更改与伪装Administrator账号 34614.1.3 破解Windows系统管理员口令 35014.1.4 识破混入管理员组的Guest账号 35014.1.5 Guest账号权限管理 35214.1.6 伪装账户的破解与防范对策 35414.1.7 实现SAM跨系统攻防 35714.1.8 建立隐藏账号 35914.2 Windows系统本地物理攻防 36414.2.1 绕过Windows系统的身份认证 36414.2.2 星号密码查看器 36814.2.3 设置Windows自动登录 36914.2.4 绕过防火墙 36914.3 专家点拨:常见问题与解答 37314.4 总结与经验积累 374第15章 系统安全防御实战 37515.1 建立系统漏洞防御体系 37615.1.1 扫描系统可疑漏洞 37615.1.2 修补系统漏洞 37815.1.3 设置Web服务安全 38315.1.4 监视系统操作进程 38515.1.5 实例:免费网络防火墙ZoneAlarm 38815.2 实战数据恢复 39115.2.1 什么是数据恢复 39115.2.2 造成数据丢失的原因 39215.2.3 EasyRecovery数据恢复工具 39215.2.4 简洁易上手的恢复工具FinalData 39515.3 防病毒软件使用实战 39615.3.1 瑞星2009使用实战 39615.3.2 卡巴斯基使用实战 39815.4 专家点拨:常见问题与解答 40015.5 总结与经验积累... 401
内容介绍:本书以配图、图释、标注、指引线框等丰富的图解手段,辅以浅显易懂的语言,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且详细地讲述了防御黑客攻击的方法,并对入侵过程中常见问题进行必要的说明与解答。全书共分为15章,主要包括:如何成为一名黑客,黑客需要掌握的基本知识,网络安全技术基础,加密解密技术基础,软件破解技术基础,防不胜防的病毒攻击,揭秘木马技术,恶意网页代码技术,漏洞攻击技术,跳板、后门与日志的清除,系统清理与间谍软件清除,防火墙和入侵检测技术,网络通信工具的攻击与防范,系统账号入侵与防范,系统安全防御实战等内容。.随书所附的DVD光盘提供了多种网络安全及黑客工具的教学视频,汇集了众多黑客高手的操作精华。..本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。内容截图:
自带站内搜索End-->
相关学习资料

我要回帖

更多关于 暗战 刘德华 的文章

 

随机推荐