图书介绍
黑客对抗七十二变pdf电子书版本下载
- 仲治国,张熙编著 著
- 出版社: 济南:山东电子音像出版社
- ISBN:7894911720
- 出版时间:2005
- 标注页数:324页
- 文件大小:82MB
- 文件页数:337页
- 主题词:
PDF下载
下载说明
黑客对抗七十二变PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 实战账户欺骗 2
第1变 Administrator账户的安全管理 2
目录 2
一、防范更改账户名 3
二、防范伪造陷阱账户 5
第2变 改头换面的Guest账户 9
一、虚假的管理员账户 9
二、识破混迹管理员组的Guest账户 11
三、Guest账户的安全管理 11
第3变 识别非法终端管理员 14
一、什么是终端服务 14
二、终端服务器的连接 14
三、非法终端管理员的识别 16
一、本地植入密码大盗 21
第4变 揪出密码大盗的伪装账户 21
二、远程植入密码大盗 23
三、密码大盗防范对策 24
第5变 账户克隆探秘 27
一、Regedit与Regedit32注册表编辑器的区别 27
二、在图形界面建立隐藏的超级用户 29
第6变 邮箱账户欺骗的防范 33
一、邮箱账户的伪造 33
二、巧妙隐藏邮箱账户 35
三、垃圾邮件的防范 35
四、重要邮箱的使用原则 39
五、追踪伪造邮箱账户的发件人 40
第7变 Foxmail账户解除与防范 40
一、邮箱使用口令的安全防范 41
二、邮箱账户密码的防范 42
第8变 管理员账户解除方法剖析 43
一、利用默认的Administrator账户登录系统 43
二、创建密码恢复盘 43
三、通过双系统删除sAM文件 47
四、借助第三方密码恢复软件 47
第二篇 病毒与木马欺骗术 53
第9变 变型病毒原理分析与识别 53
一、什么是变型病毒 53
二、变型病毒的特征及分类 53
三、变型引擎的工作原理 54
四、查杀病毒的技巧 56
一、宏病毒的基础知识 58
第10变 宏病毒及其防治方法 58
二、什么是宏病毒 59
三、宏病毒的判断方法 59
四、宏病毒的防范和清除 61
第11变 网游外挂完全解密 62
一、木马式外挂解除 62
二、加速式外挂解除 64
三、封包式外挂解除 68
第12变 冰河陷阱欺骗术 70
一、清除TXTFile型关联冰河 70
二、卸载EXEFile型关联冰河 72
三、用“冰河陷阱”反攻冰河 73
第13变 揭露文本欺骗术 75
一、文本炸弹破坏机理 75
二、文本炸弹的安全防范 78
第14变 剖析广外幽灵的隐身 79
一、什么是广外幽灵 80
二、广外幽灵的工作原理 80
三、广外幽灵的清除方法 81
第15变 C.I.A远程控制的深度应用 82
一、初识C.I.A 82
二、C.I.A的服务端定制 82
三、如何用C.I.A来远程控制 85
第16变 真假Desktop.ini和*.htt文件 87
一、“新欢乐时光”病毒的特征 87
二、清除“新欢乐时光”病毒 88
三、利用Folder.htt文件加密文件夹 89
四、用Desktop.ini和Folder.htt个性化文件夹 90
第17变 利用代理服务器下载资源 94
第三篇 网络代理与黑客追踪 94
第18变 利用代理猎手大变脸 98
第19变 用SocksOnline变身上网 101
一、SocksOnline简介 101
第20变 利用代理服务器变幻上网 103
第21变 IP动态自由切换 107
第22变 架设Sock5代理隐藏IP 110
第23变 防范远程跳板式攻击 113
第24变 实战IP追踪术 115
第四篇 网络欺诈与恶意代码 118
第25变 浏览器执行exe文件应变实战 118
第26变 防范变幻网页木马 121
三、木马的下载与运行 123
四、MIME简介 124
六、网页木杷防范方法 126
五、如何清除木马 126
第27变 妙用防问权限保卫FSO组件 129
一、神秘的ASP文件 129
二、最大危害调查报告 130
三、FSO组件的保卫奇招 131
第28变 剖析执行本地程序的代码 137
一、恶意格式化防范实战 137
二、剖析光驱调用代码 141
第29变 Cookies欺骗 142
一、Cookies的建立 142
二、Cookies的读取 144
三、Cookies欺骗的实现 145
一、修改IE的标题栏 147
第30变 防范恶意代码篡改注册表 147
二、控制IE右键菜单 148
三、搜索引擎的变换 149
四、解除注册表锁定 151
五、防范注册表被修改 152
第31变 设置IE防范恶意代码 153
一、禁用IE的自动登录 153
二、关闭IE的颜色足迹 154
三、删除IE的Cookies 155
四、关闭IE的自动完成功能 155
五、IE的安全区域设置 156
第32变 QQ恶意代码防范 156
一、让QQ崩溃的代码 156
二、QQ恶意代码剖析 157
三、QQ恶意代码防范方法 159
第五篇 网络游戏欺骗术 162
第33变 网络游戏“盗号”骗术防范 162
一、防范木马盗取账号 162
二、防范远程控制方式盗号 163
三、当心利用系统漏洞盗号 164
第34变 网站充值欺骗术防范 164
一、欺骗原理 164
二、防范方法 164
三、提高防范意识 165
第35变 用内存补丁进行传奇极差外挂验证 166
一、传奇极差外挂介绍 166
第36变 防范本地账户解除 169
第37变 CS的作弊与反作弊 170
第38变 警惕局域网监听 176
第39变 透视免费外挂 178
第40变 DoS攻击CS服务器及防范 183
第六篇 网络资源欺骗 186
第41变 加密网页下载实战 186
第42变 加密式Flash动画下载实战 195
第43变 特定区域资源下载实战 200
第44变 妙用代理软件共享IP 204
第45变 用肉鸡打造免费网站空间 210
一、什么是肉鸡 210
二、肉鸡的查找 210
三、如何登录肉鸡 211
四、域名申请与设置 212
五、设置服务器 213
第46变 突破“封锁”下影片 216
一、搜索下载法 216
二、断线法下载 217
三、巧妙从Asx文件中找到下载网址 218
四、下载受保护的流媒体文件 220
第47变 FTP资源搜索与利用 221
一、什么是FTP 222
二、FTP资源大搜捕 223
第48变 私有化网络“肉鸡”揭秘 228
一、私有型“肉鸡”的重要性 228
二、如何选择“肉鸡” 228
三、“私有化”进程 228
一、限制密码最小长度 233
第七篇 加密与解密 233
第49变 解析注册表中的密码 233
二、限制密码类型 234
三、禁止更改密码 235
四、删除屏幕保护密码 236
第50变 制作加密光盘 236
一、加密原理 237
二、加密实战 237
三、刻录进程 239
四、CryptCD高级应用 240
第51变 图片摇身一变成木马 241
一、图片与程序的“捆绑” 241
二、COPY命令也玩捆绑 242
一、加密文件系统EFS的应用 243
第52变 Windows XP内置加密工具大揭秘 243
二、程序访问权限加密及管理 246
三、二级加密Syskey 249
第53变 IP隐藏保护组合拳 251
一、什么是隐藏IP 251
二、以假乱真藏IP 253
三、修改注册表藏IP 254
四、使用代理藏IP 255
第54变 隐私保护全攻略 256
第55变 开机加密软盘自己做 259
第56变 FTP“秘密通道”完全解析 263
第八篇 网络“间谍”实战 267
第57变 SpyBot Search & Destroy实战间谍软件 267
第58变 AD-Aware让间谍程序消失无踪 270
第59变 清除服务器中的间谍 272
第60变 全面解析隐藏虚拟主页 276
第61变 DcomRpc漏洞溢出入侵与防范 280
第62变 局域网的间谍——嗅探 286
第63变 通过事件查看器捉“贼 288
一、事件查看器的基本使用 289
二、事件查看器查获“间谍”实例剖析 289
第64变 密罐——安能辨我是雌雄 290
一、什么是蜜罐 290
二、蜜罐陷阱的典型例子 291
三、个人用户密罐系统的实现 292
四、监视的实现 293
二、组策略安全实战 295
一、组策略概述 295
第65变 组策略安全设置 295
第九篇 系统安全设置 295
第66变 Windows 2000系统加固指南 299
一、基本安全加固原则 299
二、“制订”系统安全措施技巧 299
三、使用不同厂商产品加固系统安全 299
第67变 Windows XP加固秘笈 301
一、消灭安装时的危险因素 301
二、Windows基本安全设置 302
三、Windows的非常规防范措施 304
第68变 Windows Server 2003安全策略 310
一、安全配置与分析组件 311
二、激活“系统还原”功能 313
一、数据的备份 314
第69变 数据的备份与还原 314
二、数据的还原 315
三、恢复软盘的使用 316
第70变 服务器数据库的备份与还原 316
一、备份的意义 316
二、AD数据库备份 316
三、AD数据库还原 317
第71变 加强IIS安全机制的策略 318
一、基本安全策略 318
二、高级防护策略 321
第72变 用诺顿网络安全特警保卫系统 323
一、诺顿网络安全特警的安装 323
二、诺顿网络安全特警的使用 323
三、程序扫描 324
四、隐私保护 324