书籍详情
中文Windows 98职业资格认证培训标准教程:Windows平台
作者:教材编写委员会编写
出版社:中国宇航出版社
出版时间:2003-01-01
ISBN:9787801444417
定价:¥48.00
购买这本书可以去
内容简介
本书是专为想在短期内通过自学或者培训班获取国家级计算机职业资格操作员级资格证书的广大考生和培训班编写的标准教材。本书根据计算机国家职业资格认证大纲编写,书中的习题和范例大量采用了操作员级别要求掌握的考核要求和试题,力求使广大考生通过本教材的学习,轻松顺利通过考试获取证书。本书的内容包括中文Windows98基础知识,更改Windows98设置,中文输入与文字处理,Windows组件的使用,Windows98与拨号上网,因特网(Internet)应用,多媒体设置与应用,系统优化等。本书特点:(1)内容丰富、全面、系统,循序渐进、图文并茂、操作步骤详细。(2)重点突出,重点教授操作员级必须掌握的核心技术和操作技能,边讲边练,讲练结合,大大激发读者学习兴趣。(3)每章后都备有习题和操作要求,方便自学和教学,学习轻松,上手容易。本书不但是国家级计算机职业资格证书培训考点的同步教材,同时也可作为大专院校、技术学校、职高和社会各种培训班的优秀教材。
作者简介
暂缺《中文Windows 98职业资格认证培训标准教程:Windows平台》作者简介
目录
第1章 任务规划与工作准备 Strategies and Preparing for Hacker Mission
Q1:黑客入浸的原因或理由是什么
Q2:通常黑客是如何查找下手目标
Q3:黑客入侵. 偷窃与破坏的整体流程是什么
Q4:入侵后通常有哪些攻击. 破环或偷窃行为
Q5:黑客如何隐藏自己的真正IP地址, 不让别人追踪到
Q6:黑客要如何保护自己的IP地址不受到反攻击
Q7:如何使用非固定IP的特性来尽量避免被他人扫描或追踪
Q8:在开始查找下手对象的IP地址之前有哪些准备工作
Q9:为什么别人找到许多可以下手的电脑, 但我扫描同一IP范围却很少或未找到 这是什么原因
Q10:哪些原因会造成lP扫描工具不可用或扫描结果不正确
第2章 查找与锁定日标 Search and Lock Target
Q11:如何找出特定对象的IP地址
Q12:如何由网址找出IP地址
Q13:如何找出非固定IP上网者当前上网IP地址
Q14:如何得知固定IP上网者的IP地址
Q15:如何从电子邮件中找出他人的上网lP地址
Q16: 如何通过ICQ找到对方的IP地址
Q17:如何随意查找下手目标
Q18:如何从特定族群的IP地址来快速查找下手的对象
Q19: 我使用IP扫描工具经常找了许久都没有结果, 有什么快速有效的查找技巧
Q20:如何快速找到某个学校. 公司或单位中连接到Internet的电脑, 而且是运行Windows系统且打开端口139
Q21:为什么有些网站或个人电脑的lP地址都未找到
Q22:对方明明就是使用固定IP上网, 但为何就是未找到
Q23:某人现在就在上网, 为何就是未找到IP地址 但我朋友却可以找到
Q24:若下手的目标是以仿真IP方式来连接到Internet, 并没有真正的IP地址, 要如何入侵或攻击
Q25:我要如何知道所要下手的目标位于哪个国家或地区 怎样看到当地的地图或卫星照片
Q26:我要如何查出某个网站. FTP服务器. DNS服务器. 某个IP地址…是位于哪个国家的哪个地区 怎样看到当地的地图或卫星照片
Q27:什么是端口 如何使用于黑客入侵. 攻击与破坏
Q28:如何找出对方电脑打开使用的端口来进行入侵
Q29:如何查找许多电脑是否打开某个特定的端口
Q30:则可一次查找许多电脑打开哪些端口
第3章 Windows的入侵与攻略 Windows Intrusion
Q31:我要如何入侵他人电脑的Windows系统
Q32:如何快速的找到运行Windows的电脑来人浸
Q33:如何将有$共享名的磁盘全部显示出来
Q34:如何将需要输入密码的磁益改为不用密码就可进入
Q35:如何将只读的磁盘改为可读写
Q36:则可破解或找出登录他人电脑的用户名与密码 有哪些方法
Q37:如何破解或找出共享密码 可使用哪些方法
Q38:遇到NT. Win2000. WinXP的电脑如何猜出用户名与密码
Q39:如何破解只读密码将磁盘改为可读写
Q40:有什么有效的方法来猜出他人电脑的用户名与密码
Q41:. PWL文件中可能包含哪些密码数据
Q42:如何快速找到他人电脑中的. PWL—文件
Q43:破解. PWL有哪些方法 如何进行
Q44:为什么有些书上的方法无法获得. PWL中的密码 是什么原因
第4章 木马程序实战秘技 Trojan Programs for Hacker Mission
Q45:为什么要使用木马程序 它可以帮黑客做什么事
Q46:如何使木马程序或Email给对方的破坏程序不被防御或防毒软件检测出来
Q47:如何对木马程序或破坏程序进行伪装与整容
Q48:SubSeven. BO2K或其他木马程序如何躲过防御或防毒软件的检测
Q49:有哪些方式可以将木马程序植入他人的电脑中 各有何优缺点
Q50:哪些方式可以设置木马程序 或其他程序 在他人的电脑中自动运行 各有何优缺点
Q51:如何让对方立刻就可以运行植入的木马程序 或其他程序
Q52:有什么方法可以让对方电脑立刻重启动
Q53:如何快速的找出已被植入木马程序的电脑来进行各项黑客行为
Q54:Subseven木马程序有哪些功能 如何使用它来进行各种黑客任务
Q55:Subseven2.2有哪些特别的功能
Q56:什么是转向入侵 Redirect Intrusiorl 有哪些方法可做到 各有何优缺点
Q57:我要如何进行转向入侵或转向发信
Q58:如何通过2台甚至多台电脑来进行转向入侵
Q59:进行转向入侵之前有哪些需要注意与考虑的地方
Q60:我已经有Proxy Server. WinGate主机或其他个人电脑的IP地址可作为转向入侵, 但要则可做呢 总不能使用lE吧
Q61:如何监控他人电脑上的各项按键操作, 并将记录寄回来
Q62:如何记录他人操作电脑的画面, 知道对方的一举一动
Q63:监控他人电脑的各项操作可以获得哪些重要数据
Q64:有哪些方法可以偷取网络数据包数据来进行分析 各有何优缺点
Q65:网络数据包数据可能包含哪些信息 如何破解
第5章 各类黑客任务攻略 Hacker Attackand Operation
Q66:有哪些方法可以偷取他人电脑中的文件 各有何优缺点
Q67:有哪些方法可以删除他人电脑中的文件或数据 各有何优缺点
Q68:如何快速找出哪些电脑打开端口21, 如此就可以使用FTP程序来复制与删除文件
Q69:哪些方法可以获得别人的拨号上网密码
Q70:使用他人的拨号账号上网有什么法律责任
Q71: 有哪些方法可以获取他人取进人某些网站 如:FTP. 各种会员. 金融账户…等 的用户名与密码
Q72:如何分析获取Cookies文件中的用户名与密码
Q73:要使他人的电脑死机有哪些方法 各有何优缺点
Q74:有哪些方法可以将窗口炸弹送到对方电脑中
Q75:窗口炸弹对Windows系统有哪些破坏与影响
第6章 黑客任务之电子邮件 Hacker Missionfor E—Mail
Q76:如何瘫痪某个电子信箱, 让它无法收信
Q77:如何对某个电子信箱进行邮件炸弹攻击
Q78:如何让他人的Outlook Express无法收信
Q79:如何获取他人收件箱中的邮件
Q80:如何获取他人发件箱中的邮件
Q81:如何将邮件导入其他邮件箱中而不与已存在的邮件混在一起
Q82:如何截取他人还未读取的电子邮件而旦不被对方发现
Q83:如何破解或获取他人电子邮件的用户名与密码 有哪些方法
Q84:如何破解或获取OutlookExpress的用户名与密码
Q85: 如何破解或获取Web—Mail的用户名与密码
Q86:如何对他人发黑信来恶作剧, 而且对方无法知道是谁
第7章 瘫痪攻击与研究 DDoS, Port Attack and Besearch
Q87:有哪些方法可使一般电话拨号上网的电脑强迫离线?各有何缺点
Q88:什么方法可以瘫痪正在上网的个人电脑, 使其无法上网甚至必须断线才行
Q89:什么叫做端口攻击 如何针对一般上网的个人电脑来进行
Q90:如何让他人无法浏览网页. 无法进行FTP下载等Internet工作
Q91:什么称为DDoS Distributes Denial—of—Service 攻击法
Q92:有什么方法可以瘫痪某个公司. 单位. 学校的服务器主机, 让它工作迟缓或无法运作
Q93:如何集众人之力来瘫痪某个网站. 某个邮件主机. 某个服务器
附录
附录A IP Network Browser
附录B NeoTrace Pro
附录C NeoLite
附录D NetBrute Scanner
附录E ICQIP
附录F PortScan 2000
附录G Angry IP Scanner
附录H SuperScan
附录I PQwak
附录J Cain
附录K ASPack
附录L IgmpNuke
附录M FakeMail
附录N Rocket
附录O SYN Flooder
附录P UPD Flooder
附录O wwwhack
附录R IP Hacker
附录S 快猫炸慢猫
附录T Subseven
附录U EMail杀手
附录V NortonInternet Security
附录W 文件下载专家GetRight
Q1:黑客入浸的原因或理由是什么
Q2:通常黑客是如何查找下手目标
Q3:黑客入侵. 偷窃与破坏的整体流程是什么
Q4:入侵后通常有哪些攻击. 破环或偷窃行为
Q5:黑客如何隐藏自己的真正IP地址, 不让别人追踪到
Q6:黑客要如何保护自己的IP地址不受到反攻击
Q7:如何使用非固定IP的特性来尽量避免被他人扫描或追踪
Q8:在开始查找下手对象的IP地址之前有哪些准备工作
Q9:为什么别人找到许多可以下手的电脑, 但我扫描同一IP范围却很少或未找到 这是什么原因
Q10:哪些原因会造成lP扫描工具不可用或扫描结果不正确
第2章 查找与锁定日标 Search and Lock Target
Q11:如何找出特定对象的IP地址
Q12:如何由网址找出IP地址
Q13:如何找出非固定IP上网者当前上网IP地址
Q14:如何得知固定IP上网者的IP地址
Q15:如何从电子邮件中找出他人的上网lP地址
Q16: 如何通过ICQ找到对方的IP地址
Q17:如何随意查找下手目标
Q18:如何从特定族群的IP地址来快速查找下手的对象
Q19: 我使用IP扫描工具经常找了许久都没有结果, 有什么快速有效的查找技巧
Q20:如何快速找到某个学校. 公司或单位中连接到Internet的电脑, 而且是运行Windows系统且打开端口139
Q21:为什么有些网站或个人电脑的lP地址都未找到
Q22:对方明明就是使用固定IP上网, 但为何就是未找到
Q23:某人现在就在上网, 为何就是未找到IP地址 但我朋友却可以找到
Q24:若下手的目标是以仿真IP方式来连接到Internet, 并没有真正的IP地址, 要如何入侵或攻击
Q25:我要如何知道所要下手的目标位于哪个国家或地区 怎样看到当地的地图或卫星照片
Q26:我要如何查出某个网站. FTP服务器. DNS服务器. 某个IP地址…是位于哪个国家的哪个地区 怎样看到当地的地图或卫星照片
Q27:什么是端口 如何使用于黑客入侵. 攻击与破坏
Q28:如何找出对方电脑打开使用的端口来进行入侵
Q29:如何查找许多电脑是否打开某个特定的端口
Q30:则可一次查找许多电脑打开哪些端口
第3章 Windows的入侵与攻略 Windows Intrusion
Q31:我要如何入侵他人电脑的Windows系统
Q32:如何快速的找到运行Windows的电脑来人浸
Q33:如何将有$共享名的磁盘全部显示出来
Q34:如何将需要输入密码的磁益改为不用密码就可进入
Q35:如何将只读的磁盘改为可读写
Q36:则可破解或找出登录他人电脑的用户名与密码 有哪些方法
Q37:如何破解或找出共享密码 可使用哪些方法
Q38:遇到NT. Win2000. WinXP的电脑如何猜出用户名与密码
Q39:如何破解只读密码将磁盘改为可读写
Q40:有什么有效的方法来猜出他人电脑的用户名与密码
Q41:. PWL文件中可能包含哪些密码数据
Q42:如何快速找到他人电脑中的. PWL—文件
Q43:破解. PWL有哪些方法 如何进行
Q44:为什么有些书上的方法无法获得. PWL中的密码 是什么原因
第4章 木马程序实战秘技 Trojan Programs for Hacker Mission
Q45:为什么要使用木马程序 它可以帮黑客做什么事
Q46:如何使木马程序或Email给对方的破坏程序不被防御或防毒软件检测出来
Q47:如何对木马程序或破坏程序进行伪装与整容
Q48:SubSeven. BO2K或其他木马程序如何躲过防御或防毒软件的检测
Q49:有哪些方式可以将木马程序植入他人的电脑中 各有何优缺点
Q50:哪些方式可以设置木马程序 或其他程序 在他人的电脑中自动运行 各有何优缺点
Q51:如何让对方立刻就可以运行植入的木马程序 或其他程序
Q52:有什么方法可以让对方电脑立刻重启动
Q53:如何快速的找出已被植入木马程序的电脑来进行各项黑客行为
Q54:Subseven木马程序有哪些功能 如何使用它来进行各种黑客任务
Q55:Subseven2.2有哪些特别的功能
Q56:什么是转向入侵 Redirect Intrusiorl 有哪些方法可做到 各有何优缺点
Q57:我要如何进行转向入侵或转向发信
Q58:如何通过2台甚至多台电脑来进行转向入侵
Q59:进行转向入侵之前有哪些需要注意与考虑的地方
Q60:我已经有Proxy Server. WinGate主机或其他个人电脑的IP地址可作为转向入侵, 但要则可做呢 总不能使用lE吧
Q61:如何监控他人电脑上的各项按键操作, 并将记录寄回来
Q62:如何记录他人操作电脑的画面, 知道对方的一举一动
Q63:监控他人电脑的各项操作可以获得哪些重要数据
Q64:有哪些方法可以偷取网络数据包数据来进行分析 各有何优缺点
Q65:网络数据包数据可能包含哪些信息 如何破解
第5章 各类黑客任务攻略 Hacker Attackand Operation
Q66:有哪些方法可以偷取他人电脑中的文件 各有何优缺点
Q67:有哪些方法可以删除他人电脑中的文件或数据 各有何优缺点
Q68:如何快速找出哪些电脑打开端口21, 如此就可以使用FTP程序来复制与删除文件
Q69:哪些方法可以获得别人的拨号上网密码
Q70:使用他人的拨号账号上网有什么法律责任
Q71: 有哪些方法可以获取他人取进人某些网站 如:FTP. 各种会员. 金融账户…等 的用户名与密码
Q72:如何分析获取Cookies文件中的用户名与密码
Q73:要使他人的电脑死机有哪些方法 各有何优缺点
Q74:有哪些方法可以将窗口炸弹送到对方电脑中
Q75:窗口炸弹对Windows系统有哪些破坏与影响
第6章 黑客任务之电子邮件 Hacker Missionfor E—Mail
Q76:如何瘫痪某个电子信箱, 让它无法收信
Q77:如何对某个电子信箱进行邮件炸弹攻击
Q78:如何让他人的Outlook Express无法收信
Q79:如何获取他人收件箱中的邮件
Q80:如何获取他人发件箱中的邮件
Q81:如何将邮件导入其他邮件箱中而不与已存在的邮件混在一起
Q82:如何截取他人还未读取的电子邮件而旦不被对方发现
Q83:如何破解或获取他人电子邮件的用户名与密码 有哪些方法
Q84:如何破解或获取OutlookExpress的用户名与密码
Q85: 如何破解或获取Web—Mail的用户名与密码
Q86:如何对他人发黑信来恶作剧, 而且对方无法知道是谁
第7章 瘫痪攻击与研究 DDoS, Port Attack and Besearch
Q87:有哪些方法可使一般电话拨号上网的电脑强迫离线?各有何缺点
Q88:什么方法可以瘫痪正在上网的个人电脑, 使其无法上网甚至必须断线才行
Q89:什么叫做端口攻击 如何针对一般上网的个人电脑来进行
Q90:如何让他人无法浏览网页. 无法进行FTP下载等Internet工作
Q91:什么称为DDoS Distributes Denial—of—Service 攻击法
Q92:有什么方法可以瘫痪某个公司. 单位. 学校的服务器主机, 让它工作迟缓或无法运作
Q93:如何集众人之力来瘫痪某个网站. 某个邮件主机. 某个服务器
附录
附录A IP Network Browser
附录B NeoTrace Pro
附录C NeoLite
附录D NetBrute Scanner
附录E ICQIP
附录F PortScan 2000
附录G Angry IP Scanner
附录H SuperScan
附录I PQwak
附录J Cain
附录K ASPack
附录L IgmpNuke
附录M FakeMail
附录N Rocket
附录O SYN Flooder
附录P UPD Flooder
附录O wwwhack
附录R IP Hacker
附录S 快猫炸慢猫
附录T Subseven
附录U EMail杀手
附录V NortonInternet Security
附录W 文件下载专家GetRight
猜您喜欢