书籍详情
黑客攻防对策:木马篇
作者:秘密客编著
出版社:清华大学出版社
出版时间:2002-01-01
ISBN:9787900641465
定价:¥29.00
购买这本书可以去
内容简介
黑客技术是一把双面利刃。我们了解黑客的目的不是为了入侵他人主机,而在于懂得怎样防护自己的系统,以及保护自己的文件数据不受他人攻击。 本书是《黑客攻防对策》的姐妹篇,是一本详细介绍木马检测与清除技术的中级参考用书。本书结合网络安全与操作系统的种种漏洞,提出一些有效地填补漏洞的方法,进而衍生出TCP/IP、防火墙等实际问题,带你进入黑客攻防的实际问题中,让你更好地掌握防御及抵抗其进攻的对策。 本书语言浅显易懂、内容丰富,结合实际案例进行分析说明,实用性强,是网络管理员和网络工程师的最佳参考用书,同时也适用于广大的电脑网络爱好者。
作者简介
暂缺《黑客攻防对策:木马篇》作者简介
目录
第1章 黑客骑着木马光临
1-l 木马与病毒
1-1-l 木马不是病毒
1-1-2 木马的功能与作用
1-2 木马与网络安全
1-2-1 微软的玩笑开大了
1-2-2 条条网络通你家
1-2-3 小心!网络隔墙有耳
1-2-4 更具Power的ICMP木马
第2章 黑可黑, 非常High
2-1 浅谈网络安全的问题
2-1-l 黑客入侵方式
2-1-2 黑客破坏的方式
2-2 黑客必备一---DoS命令应用
2-2-1 认识IPAddress
2-2-2 通过IPAddress检测
2-3 黑客必备二--超级隐身术
2-3-1 通过代理服务器隐藏IP
2-3-2 查找中继计算机上网
2-3-3 拨号上网
第3章 木马屠城记
3-1 木马大观礼
3-2 木马完全清除
3-2-1 检查计算机中是否有木马
3-2-2 木马清除软件
第4章 木马人人会骑各有巧妙不同
4-1 木马完全入侵
4-1-1 结合木马与程序
4-1-2 送木马入城
4-1-3 木马开门, 入城观光
4-2 黑客追!追!追!
4-2-1 小玩意儿的大危机
4-2-2 预防与防止木马进城
第5章 访问网上邻居, 从后门走
5-1 网上邻居完全入侵
5-1-1 访问周边网上邻居
5-1-2 10秒破解网上邻居密码
5-1-3 文件下载的最高境界
5-2 黑客追!追!追
5-2-1 浅谈TCP/IP
5-2-2 填补漏洞
第6章 谁杀了调制解调器
6-1 网络断线谁之过
6-1-1 取得拨号网络用户的IP
6-l-2 RMC轰炸机
6-1-3 Rocket的双面刃
6-2 黑客追!追!追!
6-2-1 字符串被视为AT命令
6-2-2 填补漏洞
第7章 AutoRun把磁盘完全共享了
7-1 方便等于随人家便
7-1-1 磁盘打开大法
7-1-2 使用程序让门户大开
7-2 黑客追!追!追!
7-2-1 计算机的注册登记处--regedit
7-2-2 填补漏洞
第8章 电子情人的世纪大危机
8-1 看了邮件, 硬盘不保
8-1-1 利用OutlookExpress当作邮件炸弹
8-1-2 Outlook缓冲区溢出
8-2 黑客追!追!追!
8-2-1 都是Outlook的错
8-2-2 填补漏洞
第9章 NT系统, 滴水不漏
9-1 Windows 2000完全入侵
9-1-1 浏览服务器中的文件
9-1-2 为服务器献上"礼物"
9-1-3 到服务器逛街
9-2 黑客追!追!追!
9-2-1 都是IIS惹的祸
9-2-2 填补漏洞
9-2-3 关于IIS的介绍
第10章 网络数据包的秘密
10-1 网络数据包拦截者
10-1-1 Password Sniffer
10-1-2 Sniffer ProLAN
10-2 黑客追2追!追!
10-2-1 Sniffer概念
10-2-2 填补漏洞
第11章 黑客密码学
11-1 密码与我
11-1-1 密码是有规律可寻的
11-1-2 什么是安全的密码
11-2 暴力猜码程序简介
11-2-1 WWWHack
11-2-2 Brutus-aet2
11-2-3 自制字典文件--Dictmake
第12章 黑客与程序设计的关系
12-1 黑客是顶尖的程序员
12-2 假冒的程序, 骗取邮件通讯簿
第13章 木马程序
13-1 清除木马的基本知识
13-1-1 打开注册表regedit
13-1-2 修改系统文件
13-1-3 重新开机到DOS模式
13-2 清除木马程序
第14章 防火墙
14-1 何谓防火墙
14-2 防火墙的种类
14-2-1 硬件防火墙
14-2-2 Conclution软. 硬有何不同
14-3 防火墙软件介绍
14-3-1 ZoneAlarm
14-3-2 别黑!NoHack!
第14章 防火墙
14-1 何谓防火墙
14-2 防火墙的种类
14-2-1 硬件防火墙
14-2-2 Conclution软. 硬有何不同
14-3 防火墙软件介绍
14-3-1 ZoneAlarm
14-3-2 别黑!NoHack!
1-l 木马与病毒
1-1-l 木马不是病毒
1-1-2 木马的功能与作用
1-2 木马与网络安全
1-2-1 微软的玩笑开大了
1-2-2 条条网络通你家
1-2-3 小心!网络隔墙有耳
1-2-4 更具Power的ICMP木马
第2章 黑可黑, 非常High
2-1 浅谈网络安全的问题
2-1-l 黑客入侵方式
2-1-2 黑客破坏的方式
2-2 黑客必备一---DoS命令应用
2-2-1 认识IPAddress
2-2-2 通过IPAddress检测
2-3 黑客必备二--超级隐身术
2-3-1 通过代理服务器隐藏IP
2-3-2 查找中继计算机上网
2-3-3 拨号上网
第3章 木马屠城记
3-1 木马大观礼
3-2 木马完全清除
3-2-1 检查计算机中是否有木马
3-2-2 木马清除软件
第4章 木马人人会骑各有巧妙不同
4-1 木马完全入侵
4-1-1 结合木马与程序
4-1-2 送木马入城
4-1-3 木马开门, 入城观光
4-2 黑客追!追!追!
4-2-1 小玩意儿的大危机
4-2-2 预防与防止木马进城
第5章 访问网上邻居, 从后门走
5-1 网上邻居完全入侵
5-1-1 访问周边网上邻居
5-1-2 10秒破解网上邻居密码
5-1-3 文件下载的最高境界
5-2 黑客追!追!追
5-2-1 浅谈TCP/IP
5-2-2 填补漏洞
第6章 谁杀了调制解调器
6-1 网络断线谁之过
6-1-1 取得拨号网络用户的IP
6-l-2 RMC轰炸机
6-1-3 Rocket的双面刃
6-2 黑客追!追!追!
6-2-1 字符串被视为AT命令
6-2-2 填补漏洞
第7章 AutoRun把磁盘完全共享了
7-1 方便等于随人家便
7-1-1 磁盘打开大法
7-1-2 使用程序让门户大开
7-2 黑客追!追!追!
7-2-1 计算机的注册登记处--regedit
7-2-2 填补漏洞
第8章 电子情人的世纪大危机
8-1 看了邮件, 硬盘不保
8-1-1 利用OutlookExpress当作邮件炸弹
8-1-2 Outlook缓冲区溢出
8-2 黑客追!追!追!
8-2-1 都是Outlook的错
8-2-2 填补漏洞
第9章 NT系统, 滴水不漏
9-1 Windows 2000完全入侵
9-1-1 浏览服务器中的文件
9-1-2 为服务器献上"礼物"
9-1-3 到服务器逛街
9-2 黑客追!追!追!
9-2-1 都是IIS惹的祸
9-2-2 填补漏洞
9-2-3 关于IIS的介绍
第10章 网络数据包的秘密
10-1 网络数据包拦截者
10-1-1 Password Sniffer
10-1-2 Sniffer ProLAN
10-2 黑客追2追!追!
10-2-1 Sniffer概念
10-2-2 填补漏洞
第11章 黑客密码学
11-1 密码与我
11-1-1 密码是有规律可寻的
11-1-2 什么是安全的密码
11-2 暴力猜码程序简介
11-2-1 WWWHack
11-2-2 Brutus-aet2
11-2-3 自制字典文件--Dictmake
第12章 黑客与程序设计的关系
12-1 黑客是顶尖的程序员
12-2 假冒的程序, 骗取邮件通讯簿
第13章 木马程序
13-1 清除木马的基本知识
13-1-1 打开注册表regedit
13-1-2 修改系统文件
13-1-3 重新开机到DOS模式
13-2 清除木马程序
第14章 防火墙
14-1 何谓防火墙
14-2 防火墙的种类
14-2-1 硬件防火墙
14-2-2 Conclution软. 硬有何不同
14-3 防火墙软件介绍
14-3-1 ZoneAlarm
14-3-2 别黑!NoHack!
第14章 防火墙
14-1 何谓防火墙
14-2 防火墙的种类
14-2-1 硬件防火墙
14-2-2 Conclution软. 硬有何不同
14-3 防火墙软件介绍
14-3-1 ZoneAlarm
14-3-2 别黑!NoHack!
猜您喜欢