圖書信息
出版社: 中國鐵道出版社; 第1版 (2008年9月1日)
平裝: 249頁
正文語種: 簡體中文
開本: 16
ISBN: 9787113089597
條形碼: 9787113089597
尺寸: 25.8 x 18.4 x 1.6 cm
重量: 458 g
內容簡介
《黑客攻防:疑難解析與技巧800例》是指導初學者快速掌握黑客攻防操作和套用的入門書籍。詳細地介紹了初學者必須掌握的基本知識、使用方法和操作步驟,並對初學者在學習過程中經常遇到的問題進行了專家級的指導,以免初學者在起步的過程中走彎路《黑客攻防:疑難解析與技巧800例》內容豐富、全面,圖文並茂,深入淺出,以圖解的方式對每一個入侵步驟都進行了詳細的分析,以推測入侵者的入侵目的;對入侵過程中常見的問題進行了必要的說明與解答;並對一些常見的入侵手段進行了比較與分析,以方便讀者了解入侵者常用的方式、方法,保障網路安全。
目錄
第1章 剖析黑客入侵命令
1-1 ping命令有哪些功能
1-2 ping命令返回信息的含義是什麼
1-3 如何管理共享資源
1-28 如何查看網路連線
1-29 如何顯示系統進程信息
1-30 如何終止系統進程
1-31 如何獲取NetBIOS信息
1-32 at命令為何不能使用
1-33 at命令有哪些高級用法
1-34 如何遠程複製檔案
1-35 如何判別系統類型
1-36 如何遠程管理信箱
1-37 如何配置Telnet
1-38 如何實現上傳下載
1-39 如何跟蹤路由數據包
1-40 doskey命令有哪些特殊功能
1-41 黑客如何使用echo命令黑網頁
1-42 如何一次執行多個命令
1-43 如何快速修改檔案擴展名關聯
1-44 如何更改網路配置
1-45 如何實現網路配置備份和還原
1-46 如何快速編輯註冊表
1-47 如何診斷DNS故障
1-48 如何關閉計算機
第2章 Windows 9x攻防實戰
2-1 黑客如何入侵Windows 9x
2-2 如何解決NetBIOS隱患
2-3 如何設定共享資源密碼
2-4 如何使用設備名稱解析漏洞進行攻擊
2-5 怎樣防止藍屏攻擊
2-6 如何利用擴展名存在的緩沖溢出漏洞
2-7 怎么利用漏洞繞過登錄驗證
2-8 UPnP漏洞為什麼導致系統遭受多種攻擊
2-9 什麼是Cookies漏洞
2-10 如何繞過屏保密碼進入系統
2-11 怎樣利用IP衝突繞過屏保密碼
2-12 黑客如何破解.pwl檔案
2-13 如何防止匿名登錄
2-14 怎樣讓Windows 98擁有兩個IP位址
2-15 如何限制用戶使用指定程式
2-16 如何在註冊表中查找密碼
2-17 如何用“系統策略編輯器”消除共享隱患
2-18 如何打造Windows 9x口令審核策略
2-19 怎樣限制“控制臺”
2-20 如何隱藏系統資源
2-21 如何備份註冊表
2-22 如何預防網頁惡意代碼
2-23 如何屏蔽惡意網站
第3章 Windows NT/2000/XP攻防實戰
3-1 黑客如何實施139入侵
3-2 如何防範139入侵
3-3 黑客如何開啟3389連線埠
3-4 如何實施ipc入侵
3-5 黑客如何通過軟體實施IPC入侵
3-6 黑客如何通過工具實施IPC入侵
3-7 怎樣防範IPC入侵
3-8 黑客如何讓系統崩潰
3-9 黑客如何利用Unicode漏洞入侵
3-10 如何預防Unicode漏洞入侵
3-11 黑客如何利用IDA和IDQ擴展溢出漏洞入侵
3-12 printer溢出漏洞攻防戰
3-13 黑客如何通過Frontpage伺服器擴展漏洞黑網頁
3-14 黑客如何通過WebDAV漏洞入侵網頁伺服器
3-15 如何堵住ICMP漏洞
3-16 如何實戰RPC漏洞
3-17 如何拒絕rpc攻擊
3-18 如何進行DDoS攻擊
3-19 快速修改遠程計算機註冊表
3-20 如何禁止枚舉賬號防攻擊
3-21 如何讓黑客一無所獲
3-22 如何安全指派用戶權利
3-23 如何用“組策略”控制用戶訪問共享
3-24 黑客如何實施遠程關機
3-25 如何禁用ping命令
3-26 如何進行EFS加密
3-27 如何備份密鑰
第4章 牧馬記
4-1 木馬類型有哪些
4-2 系統為什麼會中木馬
4-3 木馬會通過哪些自運行程式載入
4-4 木馬藏匿於註冊表中何處
4-5 黑客如何使用“冰河”入侵計算機
4-6 如何使用“冰河”陷阱
4-7 黑客如何使用“灰鴿子”進行入侵
4-8 黑客如何使用“黑洞”進行入侵
4-9 黑客如何使用“藍色火焰”入侵
4-10 黑客如何使用後門
4-11 黑客如何使用“木牛”入侵
4-12 黑客如何使用“隱型木牛”
4-13 黑客如何使用WNC入侵
4-14 RmtSvc如何運行
4-15 黑客如何實現腳本入侵
4-16 黑客使用腳本入侵有哪些技巧
4-17 黑客如何使用Failing Star入侵
4-18 黑客怎樣實現Failing Star反彈連線
4-19 如何進行DMRC的最佳化配置
4-20 DMRC有哪些操縱技巧
4-21 黑客如何使用20CN遠程控制計算機
4-22 黑客如何利用winShadow控制計算機
4-23 如何實現木馬的查、堵、殺
4-24 阻斷惡意病毒攻擊有哪三大要素
4-25 如何使用“木馬剋星”防護計算機
4-26 如何使用“綠鷹PC萬能精靈”防木馬
4-27 如何使用Trojan Remover清除木馬
4-28 黑客如何使用WinRAR捆綁木馬
4-29 黑客如何使用iexpress捆綁木馬
4-30 黑客如何製作網頁木馬
4-31 黑客如何利用HTA漏洞製作網頁木馬
4-32 黑客如何使用Vbs蠕蟲製造機
第5章 QQ主題樂園
5-l 黑客如何獲取好友的IP位址
5-2 黑客如何通過防火牆獲取好友的IP地
5-3 黑客如何使用專用工具查詢好友的IP
5-4 黑客如何從QQ通信連線埠獲取信息
5-5 黑客如何利用QQ獲取好友的主機信息
5-6 黑客如何發起QQ訊息攻擊
5-7 黑客如何盜取QQ密碼
5-8 黑客如何使用工具竊取密碼
5-9 黑客如何獲取好友的QQ名單及聊天記錄
5-10 黑客如何破解本地QQ好友名單
5-11 如何加密聊天記錄
5-12 黑客怎樣識破QQ隱身好友
5-13 黑客如何破解QQ本地密碼
5-14 黑客如何實現線上盜取QQ密碼
5-15 黑客如何套用“QQ機器人”線上破解
5-16 黑客如何使用“qq砸門機”
5-17 如何清除“QQ黑暗精靈”
5-18 為什麼公司的QQ被封閉
5-19 如何使用Socks Online衝破代理封鎖
5-20 如何使用CCProxy衝破代理的封鎖
5-21 如何防範最新GOP攻擊
5-22 如何斬斷“QQ尾巴”
5-23 抵禦訊息病毒的手段有哪些
5-24 QQ安全的防範措施包括哪些
5-25 如何防範木馬記錄鍵盤信息
5-26 黑客經常使用的攻擊手段有哪些
5-27 如何隱藏QQ
5-28 維護QQ安全的工具有哪些
第6章 炸彈里的秘密
第7章 黑客網咖線上
第8章 密碼的破解
第9章 從入侵到反入侵
第10章 網路特種兵
第11章 安全防範
第12章 安全漏洞與連線埠檢查
第13章 系統備份與恢復
第10章 網路特種兵
第11章 安全防範
第12章 安全漏洞與連線埠檢查
第13章 系統備份與恢復