图书介绍

黑客防范宝典PDF|Epub|txt|kindle电子书版本网盘下载

黑客防范宝典
  • 魏继超著 著
  • 出版社: 北京:中国标准出版社
  • ISBN:7900032444
  • 出版时间:2001
  • 标注页数:213页
  • 文件大小:57MB
  • 文件页数:227页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客防范宝典PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 核心知识篇2

第一章 基础知识2

1.1 IP基础2

1.1.1 IP地址2

1.1.2 动态IP地址2

1.1.3 静态IP地址2

1.1.4 IP地址的组成与种类2

1.2 与IP有关的几个问题4

1.3 代理服务器5

1.3.1 代理服务器的定义5

1.3.2 代理服务器的应用5

1.3.3 使用代理服务器的危害7

1.4 本章小结7

第二章 网络命令与使用8

2.1 命令列表8

2.2 命令参数中文详解8

2.2.1 ARP命令8

2.2.2 AT命令9

2.2.3 Cmd命令11

2.2.4 ECHO命令12

2.2.5 FINGER命令13

2.2.6 FTP命令13

2.2.7 IPCONFIG命令20

2.2.8 IPXROUTE命令21

2.2.9 LPQ命令21

2.2.10 LPR命令22

2.2.11 NBTSTAR命令22

2.2.12 NETSTAT命令23

2.2.13 NET命令24

2.2.14 NSLOOKUP命令53

2.2.15 PING命令59

2.2.16 RCP命令60

2.2.17 REXEC命令62

2.2.18 ROUTE命令63

2.2.19 RSH命令64

2.2.20 TFTP命令64

2.2.21 TRACERT命令65

2.2.22 START命令66

2.2.23 TIME命令66

2.2.24 RLOGIN命令67

2.3 本章小结68

第二部分 实战篇70

第三章 扫描工具的使用70

3.1 扫描工具SuperScan的使用70

3.2 IP集成扫描工具——IP-Tools 2000的使用74

3.2.1 Network Scanner(网络扫描)74

3.2.2 Port Scanner(端口扫描)76

3.2.3 Command Tester(命令测试)76

3.2.4 DNS(域名系统)79

3.2.5 Finger(查找)80

3.2.6 Ping(连接测试)80

3.2.7 Whois(域名的属主查找)80

3.3 本章小结81

第四章 FTP服务器访问实录82

4.1 全自动破解82

4.2 使用字典破解83

4.2.1 制作字典83

4.2.2 密码破解85

4.3 暴力破解86

4.4 本章小结89

第五章 NetBIOS漏洞为我所用90

5.1 NetBIOS/NetBEUI基础90

5.1.1 NetBIOS90

5.1.2 NetBIOS所提供的重要服务90

5.1.3 NetBEUI91

5.2 NetBIOS中的共享被侵实例91

5.2.1 战前的修筑工事91

5.2.2 实战体验91

5.3 NetBIOS漏洞分析与解决方法94

5.3.1 NetBIOS后门94

5.3.2 NetBIOS的端口96

5.4 简单应用实例98

5.4.1 利用共享资源98

5.4.2 破解共享密码98

5.5 解决共享攻击实例99

5.6 本章小结101

第六章 Windows NT/2000/Unix登陆大串联102

6.1 登陆计划102

6.2 扫描主机102

6.3 结果分析104

6.3.1 分析服务器的操作系统类型104

6.3.2 分析服务器的服务104

6.4 确定访问目标105

6.5 取得目标主机密码106

6.6 远程控制目标主机110

6.6.1远程服务器的用户管理110

6.6.2远程服务器的管理与控制112

6.6.3 IIS(Internet信息服务器)的管理116

6.6.4 查看系统注册表116

6.6.5 其他管理117

6.6.6 日志事件的管理118

6.6.7 FTP测试119

6.7 清除日志事件——打扫战场120

6.8 安装定时炸弹124

6.9 取得UNIX主机的密码125

6.10 不容忽视的Cookies!133

6.11 扫描成果展示134

6.12 解决方案透视139

6.13 Windows NT的43处漏洞和解决建议140

6.14 本章小结149

第七章 登陆路由器150

7.1 造访路由器的理由150

7.2 寻找想访问的路由器150

7.2.1 隐藏自己150

7.2.2 查找路由器151

7.3 路由器的进入与利用153

7.3.1 准备好超级终端153

7.3.2 尝试简单的攻击155

7.3.3 密码文件的获取与破解157

7.3.4 路由器的利用158

7.4 路由器的漏洞与故障处理158

7.4.1 最新漏洞158

7.4.2 路由器的故障处理159

7.5 本章小结162

第八章 WIN2KS的终端解决方案163

8.1 简单介绍163

8.1.1 WIN2KS的终端服务163

8.1.2 虚拟网络计算机163

8.2 两者的安装和设置164

8.3 两者的优点和缺点168

8.4 两者的使用实例169

8.5 两者的安全性考虑171

8.6 最终解决方案——方法分析和解决方案175

8.7 本章小结180

第三部分 高级防守篇182

第九章 防火墙的构筑及配置182

9.1 网络安全问题的思考182

9.2 防火墙的概念182

9.3 防火墙的类型183

9.3.1 屏蔽路由器(Screening Router)183

9.3.2 代理服务器(Proxy Server)183

9.4 防火墙的体系结构183

9.4.1 路由器(Screening router)183

9.4.2 双宿主主机(双宿网关)(Dual-Homed Host)184

9.4.3 屏蔽主机网关(ScreenedHostGateway)184

9.4.4 屏蔽子网(Screened Subnet)185

9.5 选购防火墙的基本原则185

9.6 设置防火墙时应注意的问题186

9.7 本章小结186

第十章 防火墙让黑客走开187

10.1 来自因特网的威胁187

10.1.1 包攻击187

10.1.2 服务型攻击(DOS)187

10.1.3 缓冲区溢出攻击188

10.1.4 口令攻击188

10.1.5 特洛伊木马攻击188

10.1.6 IP地址和端口扫描188

10.1.7 对各种软件漏洞的攻击188

10.2 建立有效的防火墙189

10.2.1 包过滤功能189

10.2.2 防御特洛伊木马攻击193

10.2.3 入侵检测功能196

10.3 McAfee和天网防火墙196

10.4 本章小结198

第十一章 黑客盾牌的参数设置199

11.1 LockDown 2000的特色功能199

11.2 主要参数设置200

11.3 特洛伊木马(Trojan)扫描设置201

11.4 攻击检测(Detection)选择203

11.5 IP过滤器设置204

11.6 自动断开设置204

11.7 本章小结205

第十二章 对付电子邮件炸弹206

本章小结211

附录:计算机信息网络安全保护法规212

热门推荐