图书介绍

黑客革命 黑客攻防实战录pdf电子书版本下载

黑客革命  黑客攻防实战录
  • 冯宝坤,陈子鸿编著 著
  • 出版社: 石家庄:河北科学技术出版社
  • ISBN:7537530025
  • 出版时间:2005
  • 标注页数:434页
  • 文件大小:135MB
  • 文件页数:448页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

黑客革命 黑客攻防实战录PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

基础篇 2

Q1:什么是黑客? 2

Q2:什么叫破解? 2

Q3:什么是怪客? 2

Q4:什么是做黑客的必备条件? 3

Q5:黑客有历史吗? 3

Q6:什么是黑客文化? 4

Q7:黑客的行为有哪些? 4

Q8:什么是黑客精神? 4

Q9:什么是黑客守则? 5

Q11:什么是WWW? 6

Q10:什么是黑客必须具备的基本技能? 6

Q12:什么是TCP/IP通信协议? 8

Q13:什么是超文本传输协议(HTTP)? 9

Q14:什么是SMTP(简单邮件传输协议)? 10

Q15:什么是文件传输协议(FTP)? 10

Q16:什么是远程登录标准Telnet? 12

Q17:黑客有历史故事吗? 12

Q18:什么是域名系统服务(DNS)? 18

Q19:什么是远程攻击? 18

Q20:如何进行远程攻击? 19

Q21:什么是缓冲溢出? 21

Q23:什么是缓冲溢出漏洞及攻击? 22

Q24:控制程序转移到攻击代码的方法有哪些? 22

Q22:缓冲溢出有哪些危害? 22

Q25:什么是综合程序代码植入和流程控制技术? 23

Q26:缓冲区溢出的保护方法有哪些? 23

Q27:黑客常用攻击方式分几个层次? 25

Q28:什么叫炸弹攻击? 29

Q29:什么叫邮件攻击? 29

Q30:什么是聊天室炸弹? 30

Q31:其他攻击炸弹有哪些? 30

Q32:破解密码有几种方法? 30

Q33:什么是枚举法? 30

Q35:什么是密码文件破解法? 31

Q36:什么是特洛伊木马? 31

Q34:什么是字典枚举法? 31

Q37:什么是网络监听? 32

Q38:网络监听的原理是什么? 32

Q39:检测网络监听的方法有哪些? 33

Q40:什么叫拒绝服务攻击? 34

Q41:拒绝攻击服务的类型有哪些? 34

Q42:什么叫信息流攻击? 34

Q43:什么叫SYN-Flooding攻击? 35

Q44:什么叫DDos攻击? 36

Q45:DDos攻击的原理及执行? 36

Q46:如何用工具实现DDos攻击? 37

Q47:应付DDos攻击的策略有哪些? 37

Q52:什么叫字典工具? 38

Q51:什么是踢人工具? 38

Q48:什么叫黑客工具? 38

Q49:什么是密码破解工具? 38

Q50:什么是远程控制工具(特洛伊木马程序)? 38

Q53:什么是漏洞? 39

Q54:漏洞产生的情形有哪些? 39

Q55:常见的漏洞类型有哪些? 40

Q56:什么是IE漏洞? 45

Q57:Unix、Linux中的漏洞有哪些? 46

Q58:如何获得root权限的漏洞? 47

Q59:Windows平台中的漏洞有哪些? 49

Q60:获得Administrator权限的漏洞有哪些方式? 50

Q61:什么是CGI Script的漏洞? 50

Q63:日常操作中易泄密的漏洞有哪些? 51

Q62:什么是JavaScript的漏洞? 51

Q64:什么是DES演算法? 56

Q65:什么是RSA演算法? 57

Q66:什么是公钥加密软件PGP? 57

Q67:什么是密码分析? 57

Q68:破解密码的攻击方法有哪些? 58

Q69:密码分析的种类有哪些? 58

Q70:如何实现对PGP的攻击? 59

Q71:什么是键盘窥探? 59

Q72:什么是电磁泄漏窥探? 59

Q77:防火墙的基本类型? 60

Q76:什么是防火墙? 60

Q74:什么是硬盘交换文件窥探? 60

Q73:什么是内存空间窥探? 60

Q75:网络安全技术有哪些? 60

Q78:什么是加密技术? 61

Q79:什么是单钥技术? 61

Q80:什么是双钥技术? 61

Q81:加密技术的用途有哪些? 62

Q82:什么是身份验证? 62

Q83:什么是存取控制? 62

Q84:什么是数据完整性? 62

Q88:什么是授权? 63

Q90:什么是S-HTTP? 63

Q89:什么是账务(Account)记录? 63

Q86:网络安全性分几个层次? 63

Q87:什么是身份认证? 63

Q85:什么叫安全协议? 63

Q91:何谓电子商务? 64

Q92:电子商务中的安全隐忧有哪些? 64

Q93:电子商务的安全交易保证有几个方面? 65

Q94:电子商务中的安全措施有哪些? 65

Q95:什么是电子商务认证系统? 66

Q96:电子商务安全认证机构CA的基本功能是什么? 66

Q97:什么是安全电子交易(SET)规范的简易流程? 66

Q98:电子商务安全中存在什么问题? 67

Q99:如何发现入侵者? 68

Q100:如何查找入侵者的位置? 69

Q101:如何进行来电侦测? 69

Q102:防火墙的基本类型有哪些? 69

Q103:什么是代理服务器(Proxy Server)? 70

Q104:代理服务器的设计及执行方式是什么? 70

Q105:防火墙的系统结构是什么? 71

Q106:防火墙的限制有哪些? 72

高级篇 74

Q1:IP地址主要有哪几种类型? 74

Q2:常用IP表头格式的有哪些? 75

Q3:MAC地址与IP地址有什么区别? 76

Q4:IP地址的组成部分、分配机构及分配种类是什么? 77

Q5:如何识别IP地址? 77

Q6:什么是ARP协议? 78

Q7:如何使用Ping和what's up? 78

Q8:什么是DNS? 79

Q9:什么是DNS分配机构及作用范围? 79

Q10:DNS实用工具的应用有哪些? 80

Q11:拨号上网有哪些流程? 82

Q12:各种邮件协议(POP)有什么区别? 83

Q13:如何使用NetBIOS? 84

Q14:请举一个Nbtstat应用实例? 84

Q16:主页木马的制作方法有哪些? 88

Q15:请推荐一个Whois工具? 88

Q17:如何制作Windows 98蓝屏炸弹? 91

Q18:如何对共享主机简单入侵? 92

Q19:如何利用FINGER来实现简单密码探测? 94

Q20:什么是CGI扫描器的进行过程? 97

攻击篇 108

Q1:Soft ICE如何使用(如何破解)? 108

Q2:如何使用Web Cracker? 112

Q3:如何使用Email Crack? 114

Q4:如何使用密码邮差? 115

Q5:如何使用BO2K(Back Orifice 2000)? 116

Q6:如何使用Sniffer? 131

Q7:如何使用WinNuke2? 132

Q8:如何使用Pnuke? 134

Q9:如何进行域名系统劫持攻击? 134

Q10:如何使用Net XRay(如何攻击远程电脑)? 136

Q11:如何把共享文件的对方炸成死机? 145

Q12:如何使用溯雪(如何破解远程用户密码)? 145

Q13:怎样破解隐藏目录的光盘? 150

Q14:如何获取别人的上网账号和密码? 155

Q15:怎样利用Perl CGI和LB5K的缺陷,攻占远程服务器? 157

Q16:如何获得第一个账号? 158

Q17:取得NT的ADMIN后可以做什么? 160

Q18:几种著名病毒的攻击模式? 163

Q19:如何入侵远程Windows系统? 183

Q20:如何破解Windows 9x/ME/NT/2000/XP操作系统的用户账号与密码? 190

Q21:如何像操作本地电脑一样,随心所欲地操控别人的电脑? 196

Q22:如何取得并破解Windows 9x/ME操作系统中*.pwl文件中的密码? 204

Q23:如何监控他人电脑屏幕上的各项操作? 210

Q24:如何让对方的电脑重新启动? 224

Q25:如何盗取别人电脑中的文件? 226

Q26:如何盗取别人的上网密码? 230

Q27:如何攻击和改写对方网站的网页? 234

Q28:如何盗取他人进入特殊网站会员、金融账户的密码? 242

Q29:如何强迫对方离线? 247

Q30:如何利用窗口炸弹破坏Windows系统? 250

Q31:如何对指定电子邮箱进行攻击? 251

Q32:如何盗取他人收件箱中的邮件(破解Outlook信箱账号及密码)? 253

Q33:如何破解Web Mail的账号和密码? 258

Q34:如何让对方无法上网、下载? 260

Q35:如何让对方电脑频繁死机? 262

Q36:如何利用FrontPage密码泄露漏洞进行攻击? 265

Q37:如何针对ASP漏洞进行攻击? 268

Q38:如何用DOS指令破除UNIX管理员密码? 275

Q39:如何进行SQL攻击? 277

防护篇 288

Q1:如何避免垃圾邮件的攻击? 288

Q2:如何防止内部IP泄露? 291

Q3:如何通过修改注册表提高系统安全性? 294

Q4:如何解除PWL文件对操作系统安全的危害? 299

Q5:如何删除Windows NT/2000下的日志? 301

Q6:一般上网电脑如何将自己上网的IP地址隐藏起来,避免被入侵或攻击? 305

Q7:有哪些方法可以架构出Private IP地址来躲避黑客的攻击? 310

Q8:如何监测当前状态下是否有不速之客入侵到我的电脑? 311

Q9:要想防止黑客通过139端口入侵Windows可能会有哪几道防御措施? 321

Q10:从网上下载的文件是经过压缩的,这样可以检测出是否有病毒吗? 338

Q11:如何判断与找出隐藏在注册表中设定执行的木马程序? 340

Q12:如果关闭光驱的自动执行功能(Autorun),这样就不会被黑客利用载入某些程序或木马程序了吗? 350

Q13:如何防止电脑被黑而死机?如何修补Win 9x与Win NT的死机漏洞,以防止被黑客利用? 353

Q14:如何防止黑客利用各种网络程序可能的安全漏洞来进行入侵或攻击? 359

Q15:若有人发一大堆的信给我,要如何解决? 360

Q16:如何检测邮件中所附加的各种程序文件是否有木马程序、病毒程序或各类破坏程序? 366

Q17:如果发现受到他人的瘫痪或端口攻击怎么办? 368

Q18:公司电脑如何避免IP数据封包攻击或端口攻击? 370

Q19:对于对外开放的网站,如何发现和避免瘫痪攻击和端口攻击? 372

Q20:如何在肉鸡上制作Sock跳板? 374

Q21:黑客得到NT的Admin以后能做什么? 376

Q22:如何加强Linux安全? 378

Q23:初学者要想实现简单的检测网络安全,用哪款工具软件更省时省力? 383

Q24:如何使用Lockdown专业版进行电脑防护? 386

Q25:如何使用SuperScan进行防护? 395

Q26:IIS安全漏洞都有哪些,如何防护? 406

Q27:Windows NT/2000漏洞有哪些,如何防护? 414

Q28:如何识破并有效防护JAVA网页炸弹对系统的攻击? 422

Q29:如何使用天网防火墙个人版拦截黑客进击? 427

精品推荐