| 价格 | ¥35.00 |
| 发货 | 广东东莞市 |
| 数量 | -+ |
| 库存 | 100本 |
随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网上黑客”等越来越多地威胁着网络的安全。本书紧密围绕黑客的攻与防来展开介绍,全书的主线就是围绕黑客的“攻与防”,告诉读者如何建立个人电脑的安全防护措施,从而使自己远离黑客攻击的困扰,确保自己电脑数据的安全。本书在围绕“攻与防”来展开叙述的同时,注重实际例子的演示作用,针对每一种攻防手段,都结合实际的例子来进行介绍,以期使读者能够对这些黑客的攻防技术有更加感性的认识。作者采用通俗易懂的图文解说,既使您是电脑新手,也能通读全书;任务驱动式的黑客软件讲解,揭秘出每一种黑客攻击的手法;对黑客技术的盘点,让您能够实现“先下手为强”;使用攻防互渗的防御方法,可以全面确保您的网络安全。 本书是为了使广大读者了解黑客的攻击手法并知道如何进行相应的防范而编写的,实用性强。全书共分为11章,通过存虚拟实验环境中进行技能训练的方式,详细讲解黑客实验环境的打造,剖析漏洞和木马的危害,并对攻击即时通信软件(QQ/MSN)/电子邮箱的手法进行揭秘和演示,及指出相应的防范措施。本书对时下流行的针对论坛/文章系统/博客系统的攻击、跨站攻击、注入攻击实例进行讲解,还通过黑客攻击与防范、电脑软件加密解密、远程溢出攻击实例讲解了电脑/服务器的安全防护。 本书内容丰富,深入浅出,图文并茂,可供对网络安全及对黑客攻防感兴趣的读者使用,同时可作为一本速查手册,供网络安全从业人员及网络管理员使用。
第1章 实战黑客新手的入侵与防御 1.1 黑客新手的入侵与防御. 1.1.1 新手热衷入侵的缘由 1.1.2 黑客是如何入侵的 1.1.3 查看自己开放的端口 1.1.4 使用系统自带命令查看自己的IP信息 1.1.5 利用软件查看自己的IP信息 1.1.6 扫描某网段内的所有端口 1.2 新手入侵与防御实战 1.2.1 Windows XP的syskey命令 1.2.2 通过百度查看收藏夹 1.2.3 黑客的具体方案 1.3 可能出现的问题与解决方法 1.4 总结与经验积累 第2章 黑客的常用工具 2.1 目标搜索工具的使用 2.1.1 端口扫描工具SuperScan 2.1.2 多线程扫描工具X-Scan 2.2 目标入侵工具的使用 2.2.1 SQL主机的SA弱口令及扫描软件ScanSQL和SQLTools 2.2.2 Windows NT/ 00自动攻击探测机 2.3 扩大入侵工具的使用 2.3.1 便捷易用的嗅探器Iris 2.3.2 黑客为自己留下一道后门 2.4 可能出现的问题与解决方法 2.5 总结与经验积累 第3章 代理与日忑的清除 3.1 跳板与代理服务器 3.1.1 代理服务器概述 3.1.2 跳板概述 3.1.3 代理服务器的设置 3.1.4 制作自己的一级跳板 3.2 代理工具的使用 3.2.1 代理软件CCProxy中的漏洞 3.2.2 代理猎手使用技巧 3.2.3 代理跳板建立全攻略 3.2.4 利用SocksCap32设置动态代理 3.2.5 用MultiProxy自动设置代理 3.3 黑客如何巧妙清除日志文件 3.3.1 利用elsave清除日志 3.3.2 手工清除服务器日志 3.3.3 用清理工具清除日志 3.4 恶意进程的追踪与清除 3.4.1 理解进程和线程 3.4.2 查看.关闭和重建进程 3.4.3 隐藏进程和远程进程 3.4.4 杀死自己机器中的病毒进程 3.5 可能出现的问题与解决方法 3.6 总结与经验积累 第4章 如影随形的远程监控 4.1 修改注册表实现远程监控 4.1.1 通过注册表开启终端服务 4.1.2 Telnet中的NTLM权限验证 4.2 端口监控与远程信息监控 4.2.1 监控端口的利器Port Reporter 4.2.2 用URLy Warning实现远程信息监控 4.2.3 用SuperScan实现端口监控 4.3 几款实现远程控制技术的软件实际体验 4.3.1 用CuteFTP实现上传和下载 4.3.2 通过WinVNC体验远程控制 4.3.3 用WinShell自己定制远程服务端 4.3.4 进行多点控制的利器QuickIP 4.3.5 定时抓屏的好帮手——屏幕间谍 4.3.6 用魔法控制2005实现远程控制 4.4 远程控制的好帮手pcAnywhere 4.4.1 安装pcAnywhere程序 4.4.2 设置pcAnywhere的性能 4.4.3 用pcAnywhere进行远程控制 4.5 可能出现的问题与解决方法 4.6 总结与经验积累 第5章 给QQ和MSN用户提个醒 5.1 你的QQ密码是否被窃取过 5.1.1 简便易用的QQ枪手 5.1.2 QQ远控精灵 5.1.3 QQ发送精灵&n