图书介绍

防黑档案PDF|Epub|txt|kindle电子书版本网盘下载

防黑档案
  • 郭鑫(东方飘云)编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505389033
  • 出版时间:2003
  • 标注页数:327页
  • 文件大小:83MB
  • 文件页数:340页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

防黑档案PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 我眼中的黑客1

1.1 黑客的由来2

1.1.1 怎么样才算是一名黑客2

1.1.2 黑客的态度2

1.1.3 一名黑客所需的基本技能3

1.1.4 黑客守则5

1.2.3 黑客的行动特征6

1.2.2 黑客发展的新特点6

1.2.1 黑客发展经历的四个阶段6

1.2 黑客的发展6

1.2.4 黑客的类型7

1.2.5 黑客精神9

1.2.6 黑客大事记10

第2章 网络安全基础知识13

2.1 认识IP地址14

2.1.1 什么是IP地址14

2.1.2 IP地址划分方法14

2.1.3 如何查询IP地址15

2.2 端口(Port)是什么16

2.3 TCP/IP17

2.3.1 TCP/IP组件的四个层次及功能17

2.3.2 TCP/IP的分层20

2.4 网络常用命令22

2.4.1 ping22

2.4.2 ipconfig25

2.4.3 tracert26

2.4.4 netstat27

2.4.5 net30

2.4.6 at32

2.4.7 telnet32

2.4.8 ftp32

2.4.9 copy33

2.4.10 set34

2.4.11 echo34

2.4.13 net start35

2.4.12 attrib35

2.5 网络名词解释37

第3章 黑客常用的经典工具及使用方法39

3.1 扫描工具40

3.1.1 “流光”40

3.1.2 ShadowSecurityScanner47

3.1.3 SuperScan61

3.2 木马工具65

3.2.1 “冰河”65

3.2.2 “网络神偷”68

3.2.3 DameWare NT Utilities71

3.3 网络监听工具75

3.3.1 Iris75

3.3.2 Xsniff80

3.4 破解工具83

3.4.1 LOphtcrack83

3.4.2 “溯雪”86

第4章 黑客大揭密——日常上网攻防篇91

4.1 如何查看好友的IP92

4.1.1 IPLocate92

4.1.2 OICQ查IP补丁93

4.2 OICQ黑客软件介绍93

4.3 OICQ二人世界的陷阱94

4.4 如何防止OICQ密码被盗95

4.4.1 专门偷OICQ密码的木马介绍95

4.5 在OICQ中隐藏自己的IP97

4.4.2 OICQ防偷术97

4.6 如何防范OICQ的黑客程序98

4.7 聊天室攻防篇101

4.7.1 聊天室炸弹攻击方法101

4.7.2 聊天室防炸方法102

4.8 BBS攻防篇102

4.8.1 BBS漏洞102

4.8.2 BBS入侵实例104

4.9.1 网络游戏修改的一些常识106

4.9.2 以“传奇”为例讲如何修改106

4.9 网络游戏修改篇106

第5章 黑客大揭密——实战Windows2000109

5.1 Windows2000漏洞的概述110

5.2 3389输入法漏洞应用110

5.3 IPC$管道漏洞的应用115

5.3.1 概述116

5.3.2 入侵方法及过程116

5.4.1 漏洞原理122

5.4 Unicode与二次解码漏洞的应用122

5.4.2 入侵方法及过程123

5.5 IDA和IDQ扩展溢出漏洞的应用127

5.5.1 漏洞描述127

5.5.2 漏洞的应用127

5.6 Printer溢出漏洞的应用129

5.6.1 漏洞描述129

5.6.2 漏洞的应用130

5.7 SQL空密码漏洞的应用132

5.7.1 漏洞概述132

5.7.2 漏洞的应用133

5.8.1 漏洞概述136

5.8 FrontPage扩展漏洞的应用136

5.8.2 漏洞的应用137

5.9 DDoS拒绝服务攻击应用140

5.9.1 何为DDoS140

5.9.2 DDoS的检测141

5.9.3 DDoS工具——UDP Flooder介绍142

5.9.4 DDoS攻击的防御策略143

5.10.2 怎样利用EXPN/VRFY命令漏洞取得用户列表144

5.10 EXPN/VRFY漏洞的应用144

5.10.1 EXPN/VRFY漏洞概述144

5.11 应用程序漏洞的应用147

5.11.1 何谓应用程序漏洞147

5.11.2 应用程序漏洞列举及应用147

5.12 用“肉鸡”做跳板182

5.12.1 搜索主机182

5.12.2 制作“跳板”182

5.13.1 日志讲解189

5.13 日志删除189

5.13.2 日志删除191

第6章 黑客大揭密——实战Linux/UNIX197

6.1 wu-ftp 2.4.1远程溢出漏洞的应用198

7.4.1 “天网”个人版防火墙系统环境要求258

7.4.2 “天网”防火墙的功能及使用259

第8章 高级用户网上防黑267

8.1 IIS安全配置268

8.1.1 IIS安全设置概述268

8.1.2 安全配置IIS268

8.2 FTP安全配置277

8.2.1 FTP安全概述277

8.2.2 怎样能安全地配置好FTP服务277

8.3 各种日志审核配置282

8.4 SMTP安全配置285

8.4.1 SMTP服务概述285

8.4.2 配置SMTP服务器287

8.5.1 定制自己的Windows 2000 Server301

8.5 其他安全配置301

8.5.2 正确安装Windows 2000 Server302

8.5.3 安全配置Windows 2000 Server303

8.5.4 需要注意的一些事情305

第9章 反黑大行动——与黑客过招307

9.1 通过分析日志查找黑客308

9.1.1 完整的日志有什么用处308

9.1.2 怎样通过日志查找黑客308

9.2.1 反弹端口木马的原理311

9.2.2 使用监听工具查木马311

9.1.3 养成查日志的习惯311

9.2 找出木马背后的黑手311

9.3 反监听——追踪黑客313

9.3.1 怎样发现黑客313

9.3.2 怎样防止被Sniffer313

附录A 常用端口对照表321

附录B 经典黑客站点推荐325

附录C 经典安全站点推荐327

热门推荐