"

娱乐外围送彩金拥有全球最顶尖的原生APP,每天为您提供千场精彩体育赛事,娱乐外围送彩金更有真人、彩票、电子老虎机、真人电子竞技游戏等多种娱乐方式选择,娱乐外围送彩金让您尽享娱乐、赛事投注等,且无后顾之忧!

<nav id="mquw0"></nav>
  • <menu id="mquw0"><u id="mquw0"></u></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
  • <menu id="mquw0"><u id="mquw0"></u></menu><input id="mquw0"><u id="mquw0"></u></input><input id="mquw0"><tt id="mquw0"></tt></input>
  • <input id="mquw0"><acronym id="mquw0"></acronym></input><menu id="mquw0"></menu>
  • <input id="mquw0"><tt id="mquw0"></tt></input>
    <nav id="mquw0"></nav><menu id="mquw0"><u id="mquw0"></u></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
    <menu id="mquw0"><strong id="mquw0"></strong></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
    <input id="mquw0"><tt id="mquw0"></tt></input>
  • "

    你的位置:学习网 - 视频教程 >> 电脑 >> 网络应用 >> 网络安全 >> 详细内容

    《针锋相对黑客攻防实战揭秘》扫描版[PDF]




    收藏本资料

    本资料所属分类:

    电脑 网络应用 网络安全

    更新时间:2013年5月14日

    如不能下载,请查看怎样下载


    [针锋相对-黑客攻防实战揭秘].武新华等.扫描版.pdf 38.4MB
    38.4MB
    中文名: 针锋相对-黑客攻防实战揭秘
    作者:  武新华
    李防
    陈艳艳
    图书分类: 网络
    资源格式: PDF
    版本: 扫描版
    出版社: 机械工业出版社
    书号: 9787111273127
    发行时间: 2009年7月21日
    地区:  大陆
    语言:  简体中文
    简介

    IPB Image


    目录

    前言.
    第1章安全的测试环境
    1.1黑客攻防基础知识
    1.1.1进程、端口和服务概述
    1.1.2dos系统的常用命令
    1.1.3windows注册表
    1.1.4windows常用的服务配置
    1.2网络应用技术
    1.2.1tcp/ip协议簇
    1.2.2ip
    1.2.3arp
    1.2.4icmp
    1.3创建安全的测试环境
    1.3.1安全测试环境概述
    1.3.2虚拟机软件概述
    1.3.3用vmware创建虚拟环境
    1.3.4安装虚拟工具
    1.3.5在虚拟机中架设iis服务器
    1.3.6在虚拟机中安装网站
    1.4可能出现的问题与解决方法
    .1.5总结与经验积累
    第2章踩点侦察与漏洞扫描
    2.1踩点与侦察范围
    2.1.1踩点概述
    2.1.2确定侦察范围
    2.1.3实施踩点的具体流程
    2.1.4网络侦察与快速确定漏洞范围
    2.1.5防御网络侦察与堵塞漏洞
    2.2确定扫描范围
    2.2.1确定目标主机的ip地址
    2.2.2确定可能开放的端口服务
    2.2.3确定扫描类型
    2.2.4常见的端口扫描工具
    2.2.5有效预防端口扫描
    2.3扫描服务与端口
    2.3.1获取netbios信息
    2.3.2黑客字典
    2.3.3弱口令扫描工具
    2.3.4注入点扫描
    2.4可能出现的问题与解决方法
    2.5总结与经验积累
    第3章windows系统漏洞入侵防御
    3.1windows服务器系统入侵流程
    3.1.1入侵windows服务器的流程
    3.1.2netbios漏洞攻防
    3.1.3iis服务器攻防
    3.1.4缓冲区溢出攻防
    3.1.5用serv-u创建ftp服务器
    3.2windows桌面用户系统防御
    3.2.1windows-xp的账户登录口令
    3.2.2实现多文件捆绑
    3.2.3实现windows系统文件?;?br>3.2.4绕过windows系统组策略
    3.3windows桌面用户网络攻防
    3.3.1javascript和activex脚本攻防
    3.3.2xss跨站点脚本攻防
    3.3.3跨frame漏洞攻防
    3.3.4网络钓鱼攻防
    3.3.5蠕虫病毒攻防
    3.4windows系统本地物理攻防
    3.4.1用盘载操作系统实施攻防
    3.4.3建立隐藏账户
    3.5windows系统应用层攻防
    3.5.1窃取移动设备中的数据信息
    3.5.2查看星号密码
    3.5.3绕过防火墙
    3.5.4绕过查毒软件的?;?br>3.6可能出现的问题与解决方法
    3.7总结与经验积累
    第4章远程攻击与防御
    4.1远程攻击概述
    4.1.1远程攻击的分类
    4.1.2远程攻击的特点
    4.2局域网中的ip入侵
    4.2.1ip冲突攻击——网络特工
    4.2.2arp欺骗攻击
    4.3qq攻防
    4.3.1ip地址的探测
    4.3.2qq炸弹攻防
    4.3.3进行远程控制的“qq远控精灵”
    4.4dos拒绝服务攻防
    4.4.1dos攻击的概念和分类
    4.4.2dos攻击常见的工具“
    4.4.3dos攻击的防范措施
    4.5可能出现的问题与解决方法
    4.6总结与经验积累
    第5章常见漏洞扫描工具的使用
    5.1常见的扫描工具
    5.1.1使用sss扫描与防御
    5.1.2使用流光扫描
    5.2几款经典的网络嗅探器
    5.2.1用嗅探器spynet sniffer实现多种操作
    5.2.2能够捕获网页内容的艾菲网页侦探
    5.2.3局域网中的嗅探精灵iris
    5.3系统监控工具real spy monitor
    5.4用pcanywhere实现远程控制
    5.4.1安装pcanywhere程序
    5.4.2设置pcanywhere的性能
    5.4.3用pcanywhere进行远程控制
    5.5可能出现的问题与解决方法
    5.6总结与经验积累
    第6章sql的注入攻击与防御
    6.1sql的注入攻击
    6.1.1sql注入攻击概述
    6.1.2实现sql注入攻击
    6.1.3全面防御sql注入攻击
    6.2尘缘雅境图文系统专用入侵工具
    6.3入侵sql数据库
    6.3.1用ms sql实现弱口令入侵
    6.3.2入侵ms sql数据库
    6.3.3入侵ms sql主机
    6.3.4辅助注入工具wis
    6.3.5管理远程数据库
    6.3.6sam数据库安全漏洞攻防
    6.4可能出现的问题与解决方法
    6.5总结与经验积累
    第7章留后门与清脚印技术..
    7.1后门技术的实际应用
    7.1.1手工克隆账号技术
    7.1.2程序克隆账号技术
    7.1.3制造unicode漏洞后门
    7.1.4wollf木马程序后门
    7.1.5在命令提示符中制作后门账号
    7.1.6sql后门
    7.2清除登录服务器的日志信息
    7.2.1手工清除服务器日志
    7.2.2使用批处理清除远程主机日志
    7.2.3通过工具清除事件日志
    7.2.4清除www和ftp曰志
    7.3清除日志工具的应用
    7.3.1日志清除工具elsave
    7.3.2日志清除工具cleanllslog
    7.4可能出现的问题与解决方法
    7.5总结与经验积累
    第8章木马和间谍软件攻防实战
    8.1木马的伪装
    8.1.1伪装成可执行文件
    8.1.2伪装成网页
    8.1.3伪装成图片木马
    8.1.4伪装成电子书木马
    8.2捆绑木马和反弹端口木马
    8.2.1熟悉木马的入侵原理
    8.2.2 winrar捆绑木马
    8.2.3用网络精灵netspy实现远程监控
    8.2.4反弹端口型木马:网络神偷
    8.3反弹木马经典:灰鸽子
    8.3.1生成木马服务器
    8.3.2把木马植入到目标主机
    8.3.3预防被对方远程控制
    8.3.4手工清除“灰鸽子”
    8.4“冰河”木马的使用
    8.4.1配置“冰河”木马的被控端程序
    8.4.2搜索和远控目标主机
    8.4.3卸载和清除“冰河”木马
    8.5防不胜防的间谍软件
    8.5.1用spybot清理隐藏的间谍
    8.5.2间谍广告的杀手ad-aware
    8.5.3反间谍软件
    8.6可能出现的问题与解决方法
    8.7总结与经验积累
    第9章数据的还原与恢复
    9.1数据备份和补丁升级
    9.1.1数据备份
    9.1.2系统补丁的升级
    9.2恢复丢失的数据
    9.2.1数据恢复的概念
    9.2.2数据丢失的原因
    9.2.3使用和维护硬盘时的注意事项
    9.2.4数据恢复工具easyrecovery
    9.2.5恢复工具finaldata
    9.3常用资料的备份和还原
    9.3.1对操作系统进行备份和还原
    9.3.2备份还原注册表
    9.3.3备份还原ie收藏夹
    9.3.4备份还原驱动程序
    9.3.5备份还原数据库
    9.3.6备份还原电子邮件
    9.4可能出现的问题与解决方法
    9.5总结与经验积累
    第10章系统进程与隐藏技术
    10.1恶意进程的追踪与清除
    10.1.1系统进程和线程概述
    10.1.2查看进程的发起程序
    10.1.3查看、关闭和重建进程
    10.1.4查看隐藏进程和远程进程
    10.1.5查杀本机中的病毒进程
    10.2文件传输与文件隐藏
    10.2.1ipc$文件传输
    10.2.2ftp传输与打包传输
    10.2.3实现文件隐藏
    10.3入侵隐藏技术
    10.3.1代理服务器概述
    10.3.2跳板技术概述
    10.3.3手工制作跳板
    10.3.4代理跳板
    10.4可能出现的问题与解决方法
    10.5总结与经验积累
    第11章系统清理与流氓软件清除
    11.1流氓软件的分类
    11.1.1广告软件
    11.1.2间谍软件
    11.1.3浏览器劫持
    11.1.4行为记录软件
    11.1.5恶意共享软件
    11.2金山系统清理专家
    11.2.1查杀恶意软件
    11.2.2在线系统诊断
    11.2.3及时修补系统漏洞
    11.2.4安全工具
    11.3瑞星卡卡网络守护神
    11.3.1常用的查杀工具
    11.3.2七大保镖来护卫
    11.3.3系统修复
    11.3.4进程管理
    11.3.5官方下载常用软件
    11.4微软反问谍专家
    11.4.1微软反问谍软件概述
    11.4.2手动扫描查杀间谍软件
    11.4.3设置定时自动扫描
    11.4.4开启实时监控
    11.4.5附带的特色安全工具
    11.5奇虎360安全卫士
    11.5.1清理恶评插件
    11.5.2修复系统漏洞
    11.5.3快速拥有安全软件
    11.5.4免费查杀病毒
    11.6诺盾网络安全特警
    11.6.1系统安全风险提示与修复
    11.6.2配置网络安全特警
    11.6.3系统安全扫描
    11.6.4身份安全登录设置
    11.6.5其他功能
    11.7可能出现的问题与解决
    11.8总结与经验积累...



    电子书www.newspaceworld.com链接


    内容介绍:

      本书紧紧围绕黑客攻防技巧与工具的主题,深入浅出地剖析了用户在进行黑客防御时迫切需要用到的技术,使读者对网络防御技术有个系统了解,能够更好地防范黑客的攻击。.
       本书共分为11章,主要内容包括安全的测试环境、踩点侦察与漏洞扫描、windows系统漏洞入侵防御、远程攻击与防御、常见漏洞扫描工具的使用、sql的注入攻击与防御、留后门与清脚印技术、木马和间谍软件攻防实战、数据还原与恢复、系统进程与隐藏技术、系统清理与流氓软件清除等。..
       本书内容丰富、图文并茂、深入浅出,不仅适合作为广大网络爱好者的自学书籍,而且适合作为网络安全从业人员及网络管理员的参考用书。...


    内容截图:

    IPB Image



    TAG: 黑客
    上一篇 下一篇
    娱乐外围送彩金
    <nav id="mquw0"></nav>
  • <menu id="mquw0"><u id="mquw0"></u></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
  • <menu id="mquw0"><u id="mquw0"></u></menu><input id="mquw0"><u id="mquw0"></u></input><input id="mquw0"><tt id="mquw0"></tt></input>
  • <input id="mquw0"><acronym id="mquw0"></acronym></input><menu id="mquw0"></menu>
  • <input id="mquw0"><tt id="mquw0"></tt></input>
    <nav id="mquw0"></nav><menu id="mquw0"><u id="mquw0"></u></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
    <menu id="mquw0"><strong id="mquw0"></strong></menu>
  • <input id="mquw0"><u id="mquw0"></u></input>
    <input id="mquw0"><tt id="mquw0"></tt></input>