图书介绍
黑客攻防实例与技巧随手查PDF|Epub|txt|kindle电子书版本网盘下载
- 仲治国,薛淑妙著 著
- 出版社: 重庆:电脑报电子音像出版社
- ISBN:9787894764300
- 出版时间:2010
- 标注页数:270页
- 文件大小:39MB
- 文件页数:282页
- 主题词:
PDF下载
下载说明
黑客攻防实例与技巧随手查PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 聊天软件攻防实例2
1.1 QQ攻防实例2
例1:当心“爱Q大盗”盗取QQ2
例2:解析QQ终结者在线盗号4
例3:“攻破”QQ空间8
例4:“偷窥”QQ聊天记录12
例5:QQ强制聊天防范16
例6:QQ炸弹实例解析18
例7:透过QQ查看IP20
1.2 淘宝安全防范23
例8:淘宝旺旺密码当心被“盗”23
例9:虚假钓鱼网站“盗”旺旺密码25
例10:定期修改淘宝密码27
例11:申请密码保护28
例12:支付宝安全设置30
例13:网上银行安全隐患33
1.3 MSN安全攻防34
例14:监听MSN聊天记录34
例15:MSN漏洞利用与防范36
例16:解读MSN密码被盗38
例17:MSN保护盾打造安全环境40
第2章 病毒查杀与进程攻防42
2.1 病毒识别与查杀42
例1:电脑中毒的10大症状42
例2:病毒发作实例演示45
例3:遭遇病毒时的应急措施46
例4:设置安全护盾保护自动防护51
例5:安全护盾自动拦截与网络连接的程序52
2.2 备份杀毒软件病毒库54
例6:卡巴斯基病毒库备份54
例7:瑞星杀毒软件病毒库备份56
例8:金山毒霸病毒库备份58
例9:江民杀毒软件病毒库备份59
2.3 Windows进程常用操作61
例10:关闭系统进程61
例11:如何新建进程62
例12:查看进程的发起程序64
例13:关闭任务管理器杀不了的进程65
例14:如何查看隐藏进程67
例15:如何查看远程进程68
例16:杀死病毒进程69
2.4 巧用进程识别病毒71
例17:病毒寄生SVCHOST.EXE进程71
例18:当心假Explorer.exe进程73
例19:超级巡警保护系统进程75
例20:超级巡警实时防护76
例21:超级巡警保护账号76
第3章 端口扫描、嗅探与欺骗实例3.1 端口安全与攻防实例78
例1:端口的分类78
例2:如何查看端口79
例3:关闭端口有技巧80
例4:使用工具查看端口81
例5:重定向本机默认端口83
例6:什么是3389端口86
例7:3389入侵实例剖析87
例8:用SuperScan扫描端口安全90
例9:用NetBrute Scanner扫描端口91
3.2 网络嗅探与监听93
例10:邮箱监听实战解析93
例11:多协议监听实战96
例12:影音嗅探很简单99
例13:网管对嗅探的利用实例101
例14:网络监听防御之道108
3.3 ARP欺骗攻防实例109
例15:ARP欺骗原理解析109
例16:ARP欺骗实例112
例17:绑定IP和MAC地址防范ARP欺骗114
例18:编写批处理文件防范ARP欺骗115
第4章 木马攻防与远程控制118
4.1 识别木马的“捆绑”术118
例1:木马“藏身”图片中118
例 2:Copy命令“捆绑”木马119
例3:专用工具“捆绑”木马120
例4:木马加壳解析123
例5:检测木马的加壳方式125
例6:木马脱壳实战127
4.2 木马攻防实例128
例7:影片木马的原理与特点128
例8:影片木马制作实战129
例9:影片木马的防范之策134
例10:听歌也会中木马136
例11:RM恶意广告清除器干掉木马139
例12:使用快乐影音清除影片中的木马140
例13:迅雷也能查杀弹窗“木马”141
例14:“微点主动防御软件”查杀木马141
4.3 远程控制实例解析145
例15:灰鸽子远程控制145
例16:屏幕监控好帮手150
例17:UltraVNC远程控制154
例18:开启和连接远程注册表服务158
例19:注册表远程安全设置实例剖析158
第5章 加密与破解162
5.1 常用密码设置技巧162
例1:BIOS密码设置162
例2:Syskey为系统双重加密164
例3:设置屏保、电源管理密码166
例4:Vista中设置密码策略167
例5:密码怎么设置才安全169
例6:检测密码的安全强度170
例7:消除IE“自动完成”密码的隐患173
例8:为Foxmail账户加密175
例9:忘记Foxmail账户密码的解决办法175
例10:文件编辑器攻破有口令的Foxmail账户176
例11:五招助你防范账户口令被破解179
5.2 办公软件加密与解密180
例12:使用WordKey恢复Word密码180
例13:Word密码查看器182
例14:轻松查看Excel文档密码183
例15:快速查看WPS密码184
5.3 加密工具的应用与破解184
例16:破解文件夹加密超级大师184
例17:文件夹加密精灵也被破解188
例18:暴力破解路由器无线蹭网189
例19:文件分割巧加密193
例20:WinRAR的“另类”加密方法195
第6章 漏洞攻防实例198
6.1 系统漏洞攻防实例198
例1:探测操作系统版本信息198
例2:单机系统存在的安全隐患200
例3:快速进行系统漏洞修补202
例4:实战Vista输入法漏洞实测203
例5:巧用Cookies漏洞轻松实现网站提权208
例6:自己动手分析Cookies漏洞214
6.2 常用程序漏洞攻防实例216
例7:Word Oday漏洞攻防216
例8:Adobe Flash漏洞攻防220
例9:动网程序上传漏洞利用与防范223
例10:Excel漏洞攻防228
第7章 其它攻击与防范技巧232
7.1 网页挂马实例演练232
例1:静态网页挂马术232
例2:动态网页模板挂马235
例3:JS脚本挂马241
例4:Body和CSS挂马242
例5:金山网盾防挂马244
例6:批量清除网页中恶意代码247
例7:金山卫士查杀木马248
7.2 共享资源安全攻防251
例8:共享漏洞的利用251
例9:窃取共享密码256
例10:如何管理共享资源258
7.3 DDoS攻击实例解析259
例11:DDoS攻击原理分析259
例12:DDoS攻击实例261
例13:识别DDoS攻击262
例14:DDoS防范与反击264
7.4 网络炸弹攻防266
例15:蓝屏炸弹266
例16:Ping轰炸防范268
例17:UDP攻击270