图书介绍
黑客革命 黑客攻防实战录pdf电子书版本下载
- 冯宝坤,陈子鸿编著 著
- 出版社: 石家庄:河北科学技术出版社
- ISBN:7537530025
- 出版时间:2005
- 标注页数:434页
- 文件大小:135MB
- 文件页数:448页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客革命 黑客攻防实战录PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
基础篇 2
Q1:什么是黑客? 2
Q2:什么叫破解? 2
Q3:什么是怪客? 2
Q4:什么是做黑客的必备条件? 3
Q5:黑客有历史吗? 3
Q6:什么是黑客文化? 4
Q7:黑客的行为有哪些? 4
Q8:什么是黑客精神? 4
Q9:什么是黑客守则? 5
Q11:什么是WWW? 6
Q10:什么是黑客必须具备的基本技能? 6
Q12:什么是TCP/IP通信协议? 8
Q13:什么是超文本传输协议(HTTP)? 9
Q14:什么是SMTP(简单邮件传输协议)? 10
Q15:什么是文件传输协议(FTP)? 10
Q16:什么是远程登录标准Telnet? 12
Q17:黑客有历史故事吗? 12
Q18:什么是域名系统服务(DNS)? 18
Q19:什么是远程攻击? 18
Q20:如何进行远程攻击? 19
Q21:什么是缓冲溢出? 21
Q23:什么是缓冲溢出漏洞及攻击? 22
Q24:控制程序转移到攻击代码的方法有哪些? 22
Q22:缓冲溢出有哪些危害? 22
Q25:什么是综合程序代码植入和流程控制技术? 23
Q26:缓冲区溢出的保护方法有哪些? 23
Q27:黑客常用攻击方式分几个层次? 25
Q28:什么叫炸弹攻击? 29
Q29:什么叫邮件攻击? 29
Q30:什么是聊天室炸弹? 30
Q31:其他攻击炸弹有哪些? 30
Q32:破解密码有几种方法? 30
Q33:什么是枚举法? 30
Q35:什么是密码文件破解法? 31
Q36:什么是特洛伊木马? 31
Q34:什么是字典枚举法? 31
Q37:什么是网络监听? 32
Q38:网络监听的原理是什么? 32
Q39:检测网络监听的方法有哪些? 33
Q40:什么叫拒绝服务攻击? 34
Q41:拒绝攻击服务的类型有哪些? 34
Q42:什么叫信息流攻击? 34
Q43:什么叫SYN-Flooding攻击? 35
Q44:什么叫DDos攻击? 36
Q45:DDos攻击的原理及执行? 36
Q46:如何用工具实现DDos攻击? 37
Q47:应付DDos攻击的策略有哪些? 37
Q52:什么叫字典工具? 38
Q51:什么是踢人工具? 38
Q48:什么叫黑客工具? 38
Q49:什么是密码破解工具? 38
Q50:什么是远程控制工具(特洛伊木马程序)? 38
Q53:什么是漏洞? 39
Q54:漏洞产生的情形有哪些? 39
Q55:常见的漏洞类型有哪些? 40
Q56:什么是IE漏洞? 45
Q57:Unix、Linux中的漏洞有哪些? 46
Q58:如何获得root权限的漏洞? 47
Q59:Windows平台中的漏洞有哪些? 49
Q60:获得Administrator权限的漏洞有哪些方式? 50
Q61:什么是CGI Script的漏洞? 50
Q63:日常操作中易泄密的漏洞有哪些? 51
Q62:什么是JavaScript的漏洞? 51
Q64:什么是DES演算法? 56
Q65:什么是RSA演算法? 57
Q66:什么是公钥加密软件PGP? 57
Q67:什么是密码分析? 57
Q68:破解密码的攻击方法有哪些? 58
Q69:密码分析的种类有哪些? 58
Q70:如何实现对PGP的攻击? 59
Q71:什么是键盘窥探? 59
Q72:什么是电磁泄漏窥探? 59
Q77:防火墙的基本类型? 60
Q76:什么是防火墙? 60
Q74:什么是硬盘交换文件窥探? 60
Q73:什么是内存空间窥探? 60
Q75:网络安全技术有哪些? 60
Q78:什么是加密技术? 61
Q79:什么是单钥技术? 61
Q80:什么是双钥技术? 61
Q81:加密技术的用途有哪些? 62
Q82:什么是身份验证? 62
Q83:什么是存取控制? 62
Q84:什么是数据完整性? 62
Q88:什么是授权? 63
Q90:什么是S-HTTP? 63
Q89:什么是账务(Account)记录? 63
Q86:网络安全性分几个层次? 63
Q87:什么是身份认证? 63
Q85:什么叫安全协议? 63
Q91:何谓电子商务? 64
Q92:电子商务中的安全隐忧有哪些? 64
Q93:电子商务的安全交易保证有几个方面? 65
Q94:电子商务中的安全措施有哪些? 65
Q95:什么是电子商务认证系统? 66
Q96:电子商务安全认证机构CA的基本功能是什么? 66
Q97:什么是安全电子交易(SET)规范的简易流程? 66
Q98:电子商务安全中存在什么问题? 67
Q99:如何发现入侵者? 68
Q100:如何查找入侵者的位置? 69
Q101:如何进行来电侦测? 69
Q102:防火墙的基本类型有哪些? 69
Q103:什么是代理服务器(Proxy Server)? 70
Q104:代理服务器的设计及执行方式是什么? 70
Q105:防火墙的系统结构是什么? 71
Q106:防火墙的限制有哪些? 72
高级篇 74
Q1:IP地址主要有哪几种类型? 74
Q2:常用IP表头格式的有哪些? 75
Q3:MAC地址与IP地址有什么区别? 76
Q4:IP地址的组成部分、分配机构及分配种类是什么? 77
Q5:如何识别IP地址? 77
Q6:什么是ARP协议? 78
Q7:如何使用Ping和what's up? 78
Q8:什么是DNS? 79
Q9:什么是DNS分配机构及作用范围? 79
Q10:DNS实用工具的应用有哪些? 80
Q11:拨号上网有哪些流程? 82
Q12:各种邮件协议(POP)有什么区别? 83
Q13:如何使用NetBIOS? 84
Q14:请举一个Nbtstat应用实例? 84
Q16:主页木马的制作方法有哪些? 88
Q15:请推荐一个Whois工具? 88
Q17:如何制作Windows 98蓝屏炸弹? 91
Q18:如何对共享主机简单入侵? 92
Q19:如何利用FINGER来实现简单密码探测? 94
Q20:什么是CGI扫描器的进行过程? 97
攻击篇 108
Q1:Soft ICE如何使用(如何破解)? 108
Q2:如何使用Web Cracker? 112
Q3:如何使用Email Crack? 114
Q4:如何使用密码邮差? 115
Q5:如何使用BO2K(Back Orifice 2000)? 116
Q6:如何使用Sniffer? 131
Q7:如何使用WinNuke2? 132
Q8:如何使用Pnuke? 134
Q9:如何进行域名系统劫持攻击? 134
Q10:如何使用Net XRay(如何攻击远程电脑)? 136
Q11:如何把共享文件的对方炸成死机? 145
Q12:如何使用溯雪(如何破解远程用户密码)? 145
Q13:怎样破解隐藏目录的光盘? 150
Q14:如何获取别人的上网账号和密码? 155
Q15:怎样利用Perl CGI和LB5K的缺陷,攻占远程服务器? 157
Q16:如何获得第一个账号? 158
Q17:取得NT的ADMIN后可以做什么? 160
Q18:几种著名病毒的攻击模式? 163
Q19:如何入侵远程Windows系统? 183
Q20:如何破解Windows 9x/ME/NT/2000/XP操作系统的用户账号与密码? 190
Q21:如何像操作本地电脑一样,随心所欲地操控别人的电脑? 196
Q22:如何取得并破解Windows 9x/ME操作系统中*.pwl文件中的密码? 204
Q23:如何监控他人电脑屏幕上的各项操作? 210
Q24:如何让对方的电脑重新启动? 224
Q25:如何盗取别人电脑中的文件? 226
Q26:如何盗取别人的上网密码? 230
Q27:如何攻击和改写对方网站的网页? 234
Q28:如何盗取他人进入特殊网站会员、金融账户的密码? 242
Q29:如何强迫对方离线? 247
Q30:如何利用窗口炸弹破坏Windows系统? 250
Q31:如何对指定电子邮箱进行攻击? 251
Q32:如何盗取他人收件箱中的邮件(破解Outlook信箱账号及密码)? 253
Q33:如何破解Web Mail的账号和密码? 258
Q34:如何让对方无法上网、下载? 260
Q35:如何让对方电脑频繁死机? 262
Q36:如何利用FrontPage密码泄露漏洞进行攻击? 265
Q37:如何针对ASP漏洞进行攻击? 268
Q38:如何用DOS指令破除UNIX管理员密码? 275
Q39:如何进行SQL攻击? 277
防护篇 288
Q1:如何避免垃圾邮件的攻击? 288
Q2:如何防止内部IP泄露? 291
Q3:如何通过修改注册表提高系统安全性? 294
Q4:如何解除PWL文件对操作系统安全的危害? 299
Q5:如何删除Windows NT/2000下的日志? 301
Q6:一般上网电脑如何将自己上网的IP地址隐藏起来,避免被入侵或攻击? 305
Q7:有哪些方法可以架构出Private IP地址来躲避黑客的攻击? 310
Q8:如何监测当前状态下是否有不速之客入侵到我的电脑? 311
Q9:要想防止黑客通过139端口入侵Windows可能会有哪几道防御措施? 321
Q10:从网上下载的文件是经过压缩的,这样可以检测出是否有病毒吗? 338
Q11:如何判断与找出隐藏在注册表中设定执行的木马程序? 340
Q12:如果关闭光驱的自动执行功能(Autorun),这样就不会被黑客利用载入某些程序或木马程序了吗? 350
Q13:如何防止电脑被黑而死机?如何修补Win 9x与Win NT的死机漏洞,以防止被黑客利用? 353
Q14:如何防止黑客利用各种网络程序可能的安全漏洞来进行入侵或攻击? 359
Q15:若有人发一大堆的信给我,要如何解决? 360
Q16:如何检测邮件中所附加的各种程序文件是否有木马程序、病毒程序或各类破坏程序? 366
Q17:如果发现受到他人的瘫痪或端口攻击怎么办? 368
Q18:公司电脑如何避免IP数据封包攻击或端口攻击? 370
Q19:对于对外开放的网站,如何发现和避免瘫痪攻击和端口攻击? 372
Q20:如何在肉鸡上制作Sock跳板? 374
Q21:黑客得到NT的Admin以后能做什么? 376
Q22:如何加强Linux安全? 378
Q23:初学者要想实现简单的检测网络安全,用哪款工具软件更省时省力? 383
Q24:如何使用Lockdown专业版进行电脑防护? 386
Q25:如何使用SuperScan进行防护? 395
Q26:IIS安全漏洞都有哪些,如何防护? 406
Q27:Windows NT/2000漏洞有哪些,如何防护? 414
Q28:如何识破并有效防护JAVA网页炸弹对系统的攻击? 422
Q29:如何使用天网防火墙个人版拦截黑客进击? 427