图书介绍
黑客攻防与网络安全速查pdf电子书版本下载
- 张增强编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:7113055486
- 出版时间:2003
- 标注页数:409页
- 文件大小:33MB
- 文件页数:426页
- 主题词:汉字编码,五笔字型-基本知识;电子计算机-基本知识
PDF下载
下载说明
黑客攻防与网络安全速查PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录 1
第1章 计算机攻防基础知识 1
1-1 计算机系统漏洞概述 2
问题1 什么是漏洞 2
问题2 漏洞有哪几种 3
问题3 什么是拒绝服务(Denial of Service) 5
问题4 什么是脆弱的帐号和密码 6
问题5 入侵电子邮件系统有几种方法 7
问题6 什么是文件共享 8
问题7 IIS(Internet Information Server)有什么漏洞 9
问题8 扫描器和常见的扫描器介绍 10
1-2 黑客的攻击手段和防御手段 13
问题1 黑客如何进行主动攻击 14
问题2 黑客被动攻击的方法 16
问题3 防御黑客攻击有什么方法 18
第2章 Windows NT/Windows 2000攻防 21
2-1 Windows 2000简体中文版登录输入法漏洞 22
问题1 如何利用Windows 2000简体中文版登录输入法漏洞攻击 22
问题2 Windows 2000简体中文版登录输入法漏洞的修补 30
2-2 Windows2000系统崩溃漏洞 36
问题1 利用Windows 2000系统崩溃漏洞进行攻击 36
问题2 Windows 2000系统崩溃漏洞的修补 39
2-3 Windows NT/Windows 2000 SAM数据库安全隐患 39
问题1 什么是SAM 39
问题2 利用Windows NT/Windows 2000 SAM数据库安全隐患进行攻击 41
问题3 消除Windows NT/Windows 2000 SAM的安全隐患 42
2-4 获取Windows NT/Windows 2000当前登录用户的密码 43
问题1 利用Win2kPass获取Windows NT/Windows 2000当前登录用户的密码 43
问题2 防止Windows NT/Windows 2000当前登录用户的密码被获取 46
第3章 IE攻防 47
3-1 利用网页恶意修改系统 48
问题1 什么是万花谷病毒 48
问题2 对万花谷病毒恶意修改的修复和防御方法 52
3-2 IE炸弹 62
问题1 IE窗口炸弹攻击 62
问题2 IE窗口炸弹的防御 66
问题3 IE共享炸弹的攻击 69
问题4 IE共享炸弹的防御 70
问题1 利用Office对象删除硬盘文件的攻击 71
3-3 利用网页删除硬盘文件攻击 71
问题2 利用Office宏删除硬盘文件的攻击 73
问题3 利用ActiveX对象删除硬盘文件的攻击 80
问题4 防止硬盘文件被删除 83
第4章 QQ攻防 87
4-1 在QQ中显示对方IP地址 88
问题1 如何在QQ中显示对方IP地址 88
问题2 如何在QQ中不让对方得到自己的IP地址 91
问题1 如何使用OICQ密码瞬间破解器 97
4-2 QQ密码的非在线破解 97
问题2 对于OICQ密码瞬间破解器的防范 100
问题3 使用QQ木马窃取QQ 2000密码 101
问题4 防范QQ木马的方法 104
4-3 QQ密码在线破解 106
问题1 如何利用QQPH在线破解王破解QQ 2000密码 107
问题2 用天空葵QQ密码探索者破解QQ 2000密码 114
问题3 用QQExplorer破解QQ 2000密码 121
问题4 对QQ密码在线破解的防范 129
4-4 QQ消息炸弹 134
问题1 发送QQ 2000消息炸弹 134
问题2 向指定的IP地址和端口号发送QQ 2000消息炸弹 140
问题3 对QQ 2000消息炸弹的防范 141
第5章 电子邮件攻防 143
5-1 入侵电子邮箱 144
问题1 Emailcrack窃取电子邮箱密码 144
问题2 黑雨——POP3邮箱密码暴力破解器的使用方法 147
问题3 溯雪Web密码探测器的使用方法 151
问题4 流光窃取邮箱的密码 168
问题5 抵御电子邮箱入侵 175
5-2 电子邮件炸弹 175
问题1 Kaboom!邮件炸弹 176
问题2 Haktek邮件炸弹 183
问题3 拒绝垃圾邮件 186
问题4 拒绝巨型邮件 194
问题5 邮件炸弹的克星E-mail Chomper 195
5-3 利用Outlook Express漏洞进行攻击 199
问题1 Outlook Express邮件欺骗 199
问题2 Outlook Express邮件欺骗的防范 211
问题3 如何利用附件中的TXT文件进行攻击 212
问题4 识别和防范隐藏扩展名的TXT文件进行攻击的方法 217
问题5 识别和防范恶意碎片文件攻击的方法 218
第6章 木马攻防 221
问题1 木马是如何侵入的 222
6-1 木马简介 222
问题2 木马入侵有几种常见方法 224
问题3 木马是如何工作的 226
6-2 伪装木马程序 226
问题1 用Joine文件合成工具伪装木马 227
问题2 用ExeJoiner文件合成工具伪装木马 229
问题1 什么是Back Orifice 2K木马 232
问题2 如何配置BO2K服务器端 232
6-3 Back Orifice 2K木马 232
问题3 如何设置BO2K客户端 239
问题4 如何检测BO2K 243
问题5 如何清除BO2K 246
6-4 网络公牛(Netbull)木马 247
问题1 配置网络公牛服务器端程序 247
问题2 如何使用网络公牛客户端 251
问题3 如何检测网络公牛 265
问题4 如何手工清除网络公牛 267
问题5 如何清除网络公牛服务器端 271
问题1 冰河服务器端程序配置 273
6-5 冰河木马 273
问题2 如何使用冰河客户端实现远程监控 280
问题3 冰河的检测 283
问题4 使用冰河客户端程序删除冰河木马 284
问题5 手工删除冰河木马 286
第7章 数据包攻防 291
7-1 Unicode漏洞攻防 292
问题1 什么是Unicode 292
问题2 使用RangeScan查找Unicode漏洞 292
问题3 利用Unicode漏洞简单修改目标主机主页的攻击 300
问题4 如何查看主机上的任何目录 306
问题5 显示文件内容 308
问题6 如何删除文件 309
问题7 如何复制文件的同时将该文件改名 310
问题8 复制文件到另外的文件夹 312
问题9 查找某一路径下的文件 312
问题10 Unicode漏洞解决方案 314
7-2 局域网数据包拦截 316
问题1 使用Sniffer ProLAN拦截局域网数据包 316
问题2 使用Spynet拦截局域网数据包 331
问题3 局域网数据包拦截的防范 338
第8章 密码破解 341
8-1 破解“星号”密码 342
问题1 什么是星号密码 342
问题2 SnadBoy's Revelation破解“星号”密码 343
问题3 Viewpass破解“星号”密码 346
8-2 破解“ZIP”密码 347
问题1 使用Advanced ZIP Password Recovery破解“ZIP”密码 348
问题2 使用Ultra ZIP Password Cracker破解“ZIP”密码 354
问题1 使用ScrSavPw工具破解屏保密码 359
8-3 破解“屏幕保护程序”密码 359
问题2 取消系统启动时的屏幕保护程序 360
8-4 密码破解工具包Passware 362
问题1 破解“Office”密码 364
问题2 破解“VBA”密码 367
8-5 如何选择安全的密码 372
问题1 常见的危险密码有哪些 372
问题2 密码的安全规则是什么 375
第9章 病毒防治 377
问题1 计算机病毒的特征 378
9-1 计算机病毒简介 378
问题2 计算机病毒的破坏 381
问题3 计算机病毒防治的策略 383
9-2 金山毒霸 388
问题1 金山毒霸有什么功能 388
问题2 如何使用金山毒霸2003查杀病毒 389
问题3 如何进行查毒设置 391
问题4 当发现病毒时使用不同的处理方式 393
问题5 设置无法清除病毒时的处理方式 394
问题7 如何使用Office安全助手 395
问题6 查毒结束后的处理方式 395
问题8 如何使用QQ、ICQ安全助手 397
问题9 如何使用病毒防火墙 399
9-3 防火墙技术 400
问题1 什么是防火墙 400
问题2 什么是天网防火墙 401
问题3 如何设置安全级别 403
问题4 设置应用程序规则 404
问题5 如何定义自定义IP规则 406
问题6 如何系统设置 408