书籍详情
杀破狼:黑客攻防秘技入门
作者:武新华、陈芳、段玲华
出版社:机械工业出版社
出版时间:2006-05-01
ISBN:9787111188704
定价:¥32.00
购买这本书可以去
内容简介
《杀破狼:黑客攻防秘技入门》采用最为通俗易懂的图文解说,即使是计算机新手也可轻松通读;由浅入深的黑客软件讲解,详尽揭秘黑客攻击的手法;全新的黑客技术大盘点,让用户实现“先下手为强”;攻防互参的防御方法,全面确保用户的网络安全。其最主要的精髓在于:希望读者能够运用本书介绍的黑客攻击防御方法去了解黑客,进而构筑自己的“铜墙铁壁”,使自己的网络更加安全。言简意赅,内容详实,能够使读者在学习有关黑客知识时而不觉得乏味,在轻松和趣味中不知不觉地学习到防杀黑客的基本知识,从而使自己在以后使用计算机时能够防止黑客的攻击与破坏,保护自己计算机中的资料不被黑客看到和破坏。《杀破狼:黑客攻防秘技入门》紧紧围绕黑客的攻防来介绍,在详细介绍黑客攻击手段的同时,介绍了相应的防范方法,使读者对于攻防技术有系统的了解,能够更好地防范黑客的攻击。全书共分11章,包括黑客入侵与防御方法、windows系统漏洞攻防实战、木马的植入方法与防杀、远程控制技术大集合、QQ和MSN黑客防御、防范自己的邮箱被偷窥和轰炸、如何防止浏览器被恶意攻击、常用超级小工具、全面飚升网络控制权力、如何防止IIS服务器被恶意攻击、打好网络安全防御战等。
作者简介
暂缺《杀破狼:黑客攻防秘技入门》作者简介
目录
前言
第1章 黑浪滔天话黑客——例说黑客入侵与防御
1.1 功能强大的黑客工具——“冰河”2005
1.2 守好那扇进出的门——IPC$漏洞入侵与防御
1.3 黑客的常用伎俩——命令行下的远程控制PsExec
1.4 一双偷窥的眼睛——远程开启视频木马初探
1.5 为你通风报信的“灰鸽子”
1.6 可能出现的问题与解决
1.7 总结与经验积累
第2章 全面堵截系统漏洞——Windows系统漏洞攻防实战
2.1 Windows系统的登录口令攻防
2.2 守好组策略与注册表的登录之门
2.3 Windows系统常见密码攻防实战
2.4 解除注册表自动运行中的恶意程序
2.5 可能出现的问题与解决
2.6 总结与经验积累
第3章 揭秘悄悄潜入计算机的间谍——木马的植入与防杀
3.1 揭开木马神秘的面纱
3.2 木马的植入与潜藏
3.3 都有哪些最为常用的木马
3.4 木马的杀除和预防
3.5 可能出现的问题与解决
3.6 总结与经验积累
第4章 新鲜刺激的远程控制——远程控制技术大集合
4.1 用Serv-U创建FTP服务器
4.2 修改注册表实现远程监控
4.3 端口监控与远程信息监控
4.4 几款实现远程控制技术的实际体验
4.5 远程控制的好帮手——pcAnywhere
4.6 可能出现的问题与解决
4.7 总结与经验积累
第5章 伸向QQ和MSN的黑手——给聊兴正浓的朋友泼点冷水
5.1 为什么QQ不安全
5.2 QQ密码在线攻防
5.3 防不胜防的远程盗号
5.4 让QQ冲破代理的封锁
5.5 学会对付企鹅杀手——QQ信息炸弹与病毒
5.6 伸向MSN号码的黑手
5.7 可能出现的问题与解决
5.8 总结与经验积累
第6章 防范自己的邮箱被偷窥和轰炸——最安全的地方并不安全
6.1 揭秘POP3邮箱密码探测
6.2 警惕自己的Web-Mail用户名和密码
6.3 黑客的惯用伎俩——欺骗法获取用户信息
6.4 谁炸了我的电子邮箱
6.5 功能强大的邮件收发软件依然存在漏洞
6.6 可能出现的问题与解决
6.7 总结与经验积累
第7章 我的IE浏览器被恶意攻击了——防不胜防的恶意攻击
7.1 揭开网页恶意攻击的神秘面纱
7.2 摆脱网页恶意代码的陷害
7.3 最让人心有余悸的IE炸弹
7.4 实现IE处理异常的MIME漏洞攻防
7.5 破坏性极强的IE执行任意程序攻防
7.6 极易忽视的IE浏览泄密
7.7 可能出现的问题与解决
7.8 总结与经验积累
第8章 扫描、嗅探与欺骗——必不可少的超级经典小工具
8.1 扫描与反扫描工具精粹
8.2 介绍几款经典嗅探器
8.3 看不见的管理员——谁在欺骗我们的网络
8.4 可能出现的问题与解决
8.5 总结与经验积累
第9章 全面飚升网络控制的权限——是否可以使自己权力更大
9.1 必不可少的下载限制突破
9.2 是谁限制了我们的网页
9.3 别以为网管的限制就牢不可破
9.4 让网络广告不再烦人
9.5 可能出现的问题与解决
9.6 总结与经验积累
第10章 IIS服务器被恶意攻击
10.1 剖析IIS服务器的漏洞入侵
10.2 实战Unicode漏洞攻防
10.3 CGI解译错误漏洞攻防
10.4 深度剖析.printer缓冲区漏洞
10.5 可能出现的问题与解决
10.6 总结与经验积累
第11章 打好网络安全防御战——构筑自己的铜墙铁壁
11.1 如何防御间谍软件
11.2 如何关闭端口和隐藏IP
11.3 网络防火墙的安装与使用
11.4 可能出现的问题与解决
11.5 总结与经验积累
第1章 黑浪滔天话黑客——例说黑客入侵与防御
1.1 功能强大的黑客工具——“冰河”2005
1.2 守好那扇进出的门——IPC$漏洞入侵与防御
1.3 黑客的常用伎俩——命令行下的远程控制PsExec
1.4 一双偷窥的眼睛——远程开启视频木马初探
1.5 为你通风报信的“灰鸽子”
1.6 可能出现的问题与解决
1.7 总结与经验积累
第2章 全面堵截系统漏洞——Windows系统漏洞攻防实战
2.1 Windows系统的登录口令攻防
2.2 守好组策略与注册表的登录之门
2.3 Windows系统常见密码攻防实战
2.4 解除注册表自动运行中的恶意程序
2.5 可能出现的问题与解决
2.6 总结与经验积累
第3章 揭秘悄悄潜入计算机的间谍——木马的植入与防杀
3.1 揭开木马神秘的面纱
3.2 木马的植入与潜藏
3.3 都有哪些最为常用的木马
3.4 木马的杀除和预防
3.5 可能出现的问题与解决
3.6 总结与经验积累
第4章 新鲜刺激的远程控制——远程控制技术大集合
4.1 用Serv-U创建FTP服务器
4.2 修改注册表实现远程监控
4.3 端口监控与远程信息监控
4.4 几款实现远程控制技术的实际体验
4.5 远程控制的好帮手——pcAnywhere
4.6 可能出现的问题与解决
4.7 总结与经验积累
第5章 伸向QQ和MSN的黑手——给聊兴正浓的朋友泼点冷水
5.1 为什么QQ不安全
5.2 QQ密码在线攻防
5.3 防不胜防的远程盗号
5.4 让QQ冲破代理的封锁
5.5 学会对付企鹅杀手——QQ信息炸弹与病毒
5.6 伸向MSN号码的黑手
5.7 可能出现的问题与解决
5.8 总结与经验积累
第6章 防范自己的邮箱被偷窥和轰炸——最安全的地方并不安全
6.1 揭秘POP3邮箱密码探测
6.2 警惕自己的Web-Mail用户名和密码
6.3 黑客的惯用伎俩——欺骗法获取用户信息
6.4 谁炸了我的电子邮箱
6.5 功能强大的邮件收发软件依然存在漏洞
6.6 可能出现的问题与解决
6.7 总结与经验积累
第7章 我的IE浏览器被恶意攻击了——防不胜防的恶意攻击
7.1 揭开网页恶意攻击的神秘面纱
7.2 摆脱网页恶意代码的陷害
7.3 最让人心有余悸的IE炸弹
7.4 实现IE处理异常的MIME漏洞攻防
7.5 破坏性极强的IE执行任意程序攻防
7.6 极易忽视的IE浏览泄密
7.7 可能出现的问题与解决
7.8 总结与经验积累
第8章 扫描、嗅探与欺骗——必不可少的超级经典小工具
8.1 扫描与反扫描工具精粹
8.2 介绍几款经典嗅探器
8.3 看不见的管理员——谁在欺骗我们的网络
8.4 可能出现的问题与解决
8.5 总结与经验积累
第9章 全面飚升网络控制的权限——是否可以使自己权力更大
9.1 必不可少的下载限制突破
9.2 是谁限制了我们的网页
9.3 别以为网管的限制就牢不可破
9.4 让网络广告不再烦人
9.5 可能出现的问题与解决
9.6 总结与经验积累
第10章 IIS服务器被恶意攻击
10.1 剖析IIS服务器的漏洞入侵
10.2 实战Unicode漏洞攻防
10.3 CGI解译错误漏洞攻防
10.4 深度剖析.printer缓冲区漏洞
10.5 可能出现的问题与解决
10.6 总结与经验积累
第11章 打好网络安全防御战——构筑自己的铜墙铁壁
11.1 如何防御间谍软件
11.2 如何关闭端口和隐藏IP
11.3 网络防火墙的安装与使用
11.4 可能出现的问题与解决
11.5 总结与经验积累
猜您喜欢