词条 | 黑客攻防疑难解析与技巧800例 |
释义 | 图书信息出版社: 中国铁道出版社; 第1版 (2008年9月1日) 平装: 249页 正文语种: 简体中文 开本: 16 ISBN: 9787113089597 条形码: 9787113089597 尺寸: 25.8 x 18.4 x 1.6 cm 重量: 458 g 内容简介《黑客攻防:疑难解析与技巧800例》是指导初学者快速掌握黑客攻防操作和应用的入门书籍。详细地介绍了初学者必须掌握的基本知识、使用方法和操作步骤,并对初学者在学习过程中经常遇到的问题进行了专家级的指导,以免初学者在起步的过程中走弯路《黑客攻防:疑难解析与技巧800例》内容丰富、全面,图文并茂,深入浅出,以图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保障网络安全。 目录第1章 剖析黑客入侵命令 1-1 ping命令有哪些功能 1-2 ping命令返回信息的含义是什么 1-3 如何管理共享资源 1-28 如何查看网络连接 1-29 如何显示系统进程信息 1-30 如何终止系统进程 1-31 如何获取NetBIOS信息 1-32 at命令为何不能使用 1-33 at命令有哪些高级用法 1-34 如何远程复制文件 1-35 如何判别系统类型 1-36 如何远程管理信箱 1-37 如何配置Telnet 1-38 如何实现上传下载 1-39 如何跟踪路由数据包 1-40 doskey命令有哪些特殊功能 1-41 黑客如何使用echo命令黑网页 1-42 如何一次执行多个命令 1-43 如何快速修改文件扩展名关联 1-44 如何更改网络配置 1-45 如何实现网络配置备份和还原 1-46 如何快速编辑注册表 1-47 如何诊断DNS故障 1-48 如何关闭计算机 第2章 Windows 9x攻防实战 2-1 黑客如何入侵Windows 9x 2-2 如何解决NetBIOS隐患 2-3 如何设置共享资源密码 2-4 如何使用设备名称解析漏洞进行攻击 2-5 怎样防止蓝屏攻击 2-6 如何利用扩展名存在的缓冲溢出漏洞 2-7 怎么利用漏洞绕过登录验证 2-8 UPnP漏洞为什么导致系统遭受多种攻击 2-9 什么是Cookies漏洞 2-10 如何绕过屏保密码进入系统 2-11 怎样利用IP冲突绕过屏保密码 2-12 黑客如何破解.pwl文件 2-13 如何防止匿名登录 2-14 怎样让Windows 98拥有两个IP地址 2-15 如何限制用户使用指定程序 2-16 如何在注册表中查找密码 2-17 如何用“系统策略编辑器”消除共享隐患 2-18 如何打造Windows 9x口令审核策略 2-19 怎样限制“控制面板” 2-20 如何隐藏系统资源 2-21 如何备份注册表 2-22 如何预防网页恶意代码 2-23 如何屏蔽恶意网站 第3章 Windows NT/2000/XP攻防实战 3-1 黑客如何实施139入侵 3-2 如何防范139入侵 3-3 黑客如何开启3389端口 3-4 如何实施IPC入侵 3-5 黑客如何通过软件实施IPC入侵 3-6 黑客如何通过工具实施IPC入侵 3-7 怎样防范IPC入侵 3-8 黑客如何让系统崩溃 3-9 黑客如何利用Unicode漏洞入侵 3-10 如何预防Unicode漏洞入侵 3-11 黑客如何利用IDA和IDQ扩展溢出漏洞入侵 3-12 printer溢出漏洞攻防战 3-13 黑客如何通过FrontPage服务器扩展漏洞黑网页 3-14 黑客如何通过WebDAV漏洞入侵网页服务器 3-15 如何堵住ICMP漏洞 3-16 如何实战RPC漏洞 3-17 如何拒绝RPC攻击 3-18 如何进行DDoS攻击 3-19 快速修改远程计算机注册表 3-20 如何禁止枚举账号防攻击 3-21 如何让黑客一无所获 3-22 如何安全指派用户权利 3-23 如何用“组策略”控制用户访问共享 3-24 黑客如何实施远程关机 3-25 如何禁用ping命令 3-26 如何进行EFS加密 3-27 如何备份密钥 第4章 牧马记 4-1 木马类型有哪些 4-2 系统为什么会中木马 4-3 木马会通过哪些自运行程序加载 4-4 木马藏匿于注册表中何处 4-5 黑客如何使用“冰河”入侵计算机 4-6 如何使用“冰河”陷阱 4-7 黑客如何使用“灰鸽子”进行入侵 4-8 黑客如何使用“黑洞”进行入侵 4-9 黑客如何使用“蓝色火焰”入侵 4-10 黑客如何使用后门 4-11 黑客如何使用“木牛”入侵 4-12 黑客如何使用“隐型木牛” 4-13 黑客如何使用WNC入侵 4-14 rmtSvc如何运行 4-15 黑客如何实现脚本入侵 4-16 黑客使用脚本入侵有哪些技巧 4-17 黑客如何使用Failing Star入侵 4-18 黑客怎样实现Failing Star反弹连接 4-19 如何进行DMRC的优化配置 4-20 DMRC有哪些操纵技巧 4-21 黑客如何使用20CN远程控制计算机 4-22 黑客如何利用winShadow控制计算机 4-23 如何实现木马的查、堵、杀 4-24 阻断恶意病毒攻击有哪三大要素 4-25 如何使用“木马克星”防护计算机 4-26 如何使用“绿鹰PC万能精灵”防木马 4-27 如何使用Trojan Remover清除木马 4-28 黑客如何使用WinRAR捆绑木马 4-29 黑客如何使用IExpress捆绑木马 4-30 黑客如何制作网页木马 4-31 黑客如何利用HTA漏洞制作网页木马 4-32 黑客如何使用Vbs蠕虫制造机 第5章 QQ主题乐园 5-l 黑客如何获取好友的IP地址 5-2 黑客如何通过防火墙获取好友的IP地 5-3 黑客如何使用专用工具查询好友的IP 5-4 黑客如何从QQ通信端口获取信息 5-5 黑客如何利用QQ获取好友的主机信息 5-6 黑客如何发起QQ消息攻击 5-7 黑客如何盗取QQ密码 5-8 黑客如何使用工具窃取密码 5-9 黑客如何获取好友的QQ名单及聊天记录 5-10 黑客如何破解本地QQ好友名单 5-11 如何加密聊天记录 5-12 黑客怎样识破QQ隐身好友 5-13 黑客如何破解QQ本地密码 5-14 黑客如何实现在线盗取QQ密码 5-15 黑客如何应用“QQ机器人”在线破解 5-16 黑客如何使用“QQ砸门机” 5-17 如何清除“QQ黑暗精灵” 5-18 为什么公司的QQ被封闭 5-19 如何使用Socks Online冲破代理封锁 5-20 如何使用CCProxy冲破代理的封锁 5-21 如何防范最新GOP攻击 5-22 如何斩断“QQ尾巴” 5-23 抵御消息病毒的手段有哪些 5-24 QQ安全的防范措施包括哪些 5-25 如何防范木马记录键盘信息 5-26 黑客经常使用的攻击手段有哪些 5-27 如何隐藏QQ 5-28 维护QQ安全的工具有哪些 第6章 炸弹里的秘密 第7章 黑客网吧在线 第8章 密码的破解 第9章 从入侵到反入侵 第10章 网络特种兵 第11章 安全防范 第12章 安全漏洞与端口检查 第13章 系统备份与恢复 第10章 网络特种兵 第11章 安全防范 第12章 安全漏洞与端口检查 第13章 系统备份与恢复 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。