书籍详情

电脑黑客攻防完全谋略

电脑黑客攻防完全谋略

作者:陈彦峰,张长春主编

出版社:航空工业出版社

出版时间:2003-01-01

ISBN:9787801832191

定价:¥28.00

内容简介
  本书全面介绍了网络黑客常用的攻击技术、防守技术和防守策略。全书共分为八章,包括黑客攻防基础知识、IE攻防技术、电子邮件攻防技术、QQ攻防技术、局域网攻防技术、木马攻防技术、密码破解攻防、病毒防治与防火墙技术等内容。本书紧紧围绕黑客的攻与防进行讲解,在详细介绍黑客攻击手段的同时,也介绍了相应的防范攻击的方法,使读者对攻防技术有系统的认识。本书内容丰富,图文并茂,深入浅出,适用于广大电脑和网络爱好者,同时,作为一本速查手册,也可为网络安全从业人员以及网络管理员提供参考信息。
作者简介
暂缺《电脑黑客攻防完全谋略》作者简介
目录
第1章  黑客玫肪基础知识                  
 1. 1  计算机系统漏洞概述                  
 1. 1. 1  漏洞的性质和分类                  
 1. 1. 2  常见十大漏洞                  
 1. 1. 3  扫描器介绍                  
 1. 1. 4  X-SCAN扫描器的使用简介                  
 1. 2  黑客的攻击手段和防御手段                  
 1. 2. 1  黑客主动攻击                  
 1. 2. 2  黑客被动攻击                  
 1. 2. 3  防御黑客攻击简介                  
 第2章  IE攻肪技术                  
 2. 1  利用网页恶意修改系统                  
 2. 1. 1  万花谷病毒的攻击                  
 2. 1. 2  对万花谷病毒恶意修改的修复和防御方法                  
 2. 2  IE炸弹                  
 2. 2. 1  IE窗口炸弹攻击                  
 2. 2. 2  IE窗口炸弹的防御                  
 2. 2. 3  IE共享炸弹的攻击                  
 2. 2. 4  IE共享炸弹的防御                  
 2. 3  利用网页删除硬盘文件的攻击                  
 2. 3. 1  利用Office对象删除硬盘文件的攻击                  
 2. 3. 2  利用Office宏删除硬盘文件的攻击                  
 2. 3. 3  利用ActiveX对象删除硬盘文件的攻击                  
 2. 3. 4  防止硬盘文件被删除                  
 2. 4  IE处理异常MIME的漏洞                  
 2. 4. 1  使浏览网页的计算机被木马攻击                  
 2. 4. 2  在浏览网页的计算机中执行恶意指令的攻击                  
 2. 4. 3  防范利用Ⅲ异常处理MIME漏洞的攻击                  
 2. 5  IE执行任意程序攻击                  
 2. 5. 1  利用chm帮助文件执行任意程序的攻击                  
 2. 5. 2  对利用chm帮助文件执行任意程序的防范                  
 2. 5. 3  利用IE执行本地可执行文件进行攻击                  
 2. 5. 4  对利用Ⅲ执行本地任意程序的防范                  
 2. 6  IE泄密                  
 2. 6. 1  利用IE5. 0漏洞读取客户机上文件的攻击                  
 2. 6. 2  利用IE5. 0漏洞读取客户机上剪贴板信息的攻击                  
 2. 6. 3  利用OutlookExpress5. x查看邮件信息漏洞的攻击                  
 2. 6. 4  防止IE泄密                  
 第3章  电子邮件攻防技术                  
 3. 1  入侵电子邮箱                  
 3. 1. 1  使用EmailCrack窃取电子邮箱密码                  
 3. 1. 2  黑雨--POP3邮箱密码探测器                  
 3. 1. 3  溯雪Web密码探测器                  
 3. 1. 4  "流光"窃取邮箱的密码                  
 3. 1. 5  抵御电子邮箱入侵                  
 3. 2  电子邮件炸弹                  
 3. 2. 1  Kaboom!邮件炸弹                  
 3. 2. 2  Haktek邮件炸弹                  
 3. 2. 3  邮件炸弹防御                  
 3. 3  利用OutlookExpress漏洞进行攻击                  
 3. 3. 1  OutlookExpress邮件欺骗                  
 3. 3. 2  对OutlookExpress邮件欺骗的防范                  
 3. 3. 3  利用附件中的TXT文件进行攻击                  
 3. 3. 4  对利用附件中的TXT文件进行攻击的防范                  
 3. 4  针对Foxmail 4. 0的攻击与防范                  
 3. 4. 1  个性图标签名邮件                  
 3. 4. 2  修改个性图标编码方式的攻击                  
 3. 4. 3  修改个性图标内容的攻击                  
 3. 4. 4  删减个性图标内容的攻击                  
 3. 4. 5  删除个性图标内容的攻击                  
 3. 4. 6  修改邮件正文内容的攻击                  
 3. 4. 7  Foxmail4. 0安全问题解决方案                  
 第4章  QQ攻肪技术                  
 4. 1  在QQ中显示对方IP地址                  
 4. 1. 1  在QQ中显示对方IP地址                  
 4. 1. 2  在QQ中不让对方得到自己的IP地址                  
 4. 2  QQ密码的非在线破解                  
 4. 2. 1  使用OICQ密码瞬间破解器                  
 4. 2. 2  对于OICQ密码瞬间破解器的防范                  
 4. 2. 3  使用QQ木马窃取QQ2000密码                  
 4. 2. 4  防范QQ木马的方法                  
 4. 3 QQ密码在线破解                  
 4. 3. 1  用QQPH在线破解王破解QQ2000密码                  
 4. 3. 2  用天空葵QQ密码探索者破解QQ2000密码                  
 4. 3. 3  用QQExplorer破解QQ2000密码                  
 4. 3. 4  对QQ密码在线破解的防范                  
 4. 4  QQ消息炸弹                  
 4. 4. 1  在QQ对话模式中发送QQ2000消息炸弹                  
 4. 4. 2  向指定的IP地址和端口号发送QQ2000消息炸弹                  
 4. 4. 3对QQ2000消息炸弹的防范                  
 第5章  Unicode漏洞, 后域网安全攻防                  
 5. 1  Unicode漏洞攻防                  
 5. 1. 1  使用RangeScan查找Unicode漏洞                  
 5. 1. 2  利用Unicode漏洞简单修改目标主机主页的攻击                  
 5. 1. 3  利用Unicode漏洞操作目标主机的文件的攻击                  
 5. 1. 4  Unicode漏洞解决方案                  
 5. 2  局域网数据包拦截                  
 5. 2. 1  使用Sniffer Pro LAN拦截局域网数据包                  
 5. 2. 2  使用Spynet拦截局域网数据包                  
 5. 2. 3  局域网数据包拦截的防范                  
 5. 3  网上邻居共享攻防                  
 5. 3. 1  使用Legion查找共享文件夹                  
 5. 3. 2  使用Shed查找共享文件夹                  
 5. 3. 3  使用PQwak破解共享文件夹的密码                  
 5. 3. 4  防范共享文件夹的安全隐患                  
 第6章  木马攻防技术                  
 6. 1  木马简介                  
 6. 2  伪装木马程序                  
 6. 2. 1  用Joiner文件合成工具伪装木马                  
 6. 2. 2  用ExeJoiner文件合成工具伪装木马                  
 6. 3  BackOrifice2K木马                  
 6. 3. 1 BO2K的使用                  
 6. 3. 2 BO2K的检测和清除                  
 6. 4  网络公牛(Netbull)木马                  
 6. 4. 1  网络公牛(Netbull)的使用                  
 6. 4. 2  网络公牛(Netbull)的检测和清除                  
 6. 5  冰河木马                  
 6. 5. 1  冰河的使用                  
 6. 5. 2  冰河的检测和清除                  
 6. 6  网络精灵木马(netspy)                  
 6. 6. 1  网络精灵(netspy)的使用                  
 6. 6. 2  网络精灵(Netspy)的检测和清除                  
 6. 7  广外女生木马                  
 6. 7. 1  广外女生的使用                  
 6. 7. 2  广外女生的检测和清除                  
 6. 8  防范和清除木马                  
 6. 8. 1  使用BoDetect检测和清除BO2000木马                  
 6. 8. 2  使用TheCleaner清除木马                  
 6. 8. 3  使用TrojanRemover清除木马                  
 6. 8. 4  用RegSnap和Fport深度研究广外女生木马                  
 6. 8. 5  利用LockDown2000防火墙防范木马                  
 第7章  密码破解攻防                  
 7. 1  破解"星号"密码                  
 7. 1. 1  使用SnadBoy'sRevelation破解"星号"密码                  
 7. 1. 2  使用Viewpass破解"星号"密码                  
 7. 2  破解ZIP密码                  
 7. 2. 1  使用Advanced ZIPPassword Recovery破解ZIP密码                  
 7. 2. 2  使用Ultra ZIP Password Cracker破解ZIP密码                  
 7. 3  破解"屏幕保护程序"密码                  
 7. 3. 1  使用ScrSavPw工具破解屏保密码                  
 7. 3. 2  取消系统启动时的屏幕保护程序                  
 7. 4  密码破解工具包Passware                  
 7. 4. 1  破解Office密码                  
 7. 4. 2  破解VBA密码                  
 7. 5  如何设置安全的密码                  
 7. 5. 1  常见的危险密码                  
 7. 5. 2  密码的安全规则                  
 第8章  病毒防治与防火墙                  
 8. 1  计算机病毒简介                  
 8. 1. 1  计算机病毒的特征                  
 8. 1. 2  计算机病毒的破坏行为                  
 8. 1. 3  计算机病毒防治的策略                  
 8. 2  金山毒霸                  
 8. 2. 1  金山毒霸简介                  
 8. 2. 2  使用金山毒霸2002查杀病毒                  
 8. 2. 3  金山毒霸2002的设置                  
 8. 2. 4  金山毒霸2002的嵌入工具                  
 8. 2. 5  金山毒霸2002的实用工具                  
 8. 2. 6  升级金山毒霸2002                  
 8. 3  其他杀毒软件简介                  
 8. 3. 1  瑞星                  
 8. 3. 2  AntiViral ToolkitPro                  
 8. 3. 3  Norton AntiVirus                  
 8. 4  防火墙的基本概念                  
 8. 4. 1  防火墙简介                  
 8. 4. 2  防火墙的分类                  
 8. 5  天网防火墙个人版                  
 8. 5. 1  天网防火墙简介                  
 8. 5. 2  天网防火墙个人版的使用方法                  
 8. 6  McAfee个人防火墙                  
 8. 6. 1  McAfee个人防火墙简介                  
 8. 6. 2  McAfee个人防火墙的使用方法                  
 8. 7  ZoneAlarm防火墙                  
 8. 7. 1  ZoneAlarm防火墙简介                  
 8. 7. 2  ZoneAlarm防火墙的使用方法                  
 8. 8  Norton个人防火墙                  
 8. 8. 1  Norton个人防火墙简介                  
 8. 8. 2  Norton个人防火墙的使用方法                  
 8. 9  各个防火墙软件的比较                  

猜您喜欢

读书导航