PC宝贝丛书是一系列集实用、便捷、时尚于一身的新型电脑应用手册。自2002年初版以来,本系列丛书就以其操作性极强的内容、便携式的开本与速你光盘,以及超实用的配套软件,迅速赢得了众多“粉丝”。
本书为其系列之一的“黑客攻防实用技巧速查”分册。本手册从应用的角度阐述了黑客常见的攻击手段和步骤,并提出了相应的预防措施和建议,可读性和实践性非常强。主要内容包括扫描与入侵、嗅探与监听、远程控制、木马攻防、突破局域网限制、QQ及电邮攻防、口令破解等实例。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 黑客攻防实用技巧速查(附光盘)/电脑宝贝2008 |
分类 | 教育考试-考试-计算机类 |
作者 | 胥阳//熊菲 |
出版社 | 电脑报电子音像出版社 |
下载 | ![]() |
简介 | 编辑推荐 PC宝贝丛书是一系列集实用、便捷、时尚于一身的新型电脑应用手册。自2002年初版以来,本系列丛书就以其操作性极强的内容、便携式的开本与速你光盘,以及超实用的配套软件,迅速赢得了众多“粉丝”。 本书为其系列之一的“黑客攻防实用技巧速查”分册。本手册从应用的角度阐述了黑客常见的攻击手段和步骤,并提出了相应的预防措施和建议,可读性和实践性非常强。主要内容包括扫描与入侵、嗅探与监听、远程控制、木马攻防、突破局域网限制、QQ及电邮攻防、口令破解等实例。 内容推荐 本手册从应用的角度阐述了黑客常见的攻击手段和步骤,并提出了相应的预防措施和建议,可读性和实践性非常强。主要内容包括扫描与入侵、嗅探与监听、远程控制、木马攻防、突破局域网限制、QQ及电邮攻防、口令破解等实例。 本手册不仅是广大黑客爱好者必备的手册,对网络管理员和系统管理员同样有重要的参考价值。 特别声明:使用网络技术攻击他人电脑的行为属违法行为,读者切勿用本手册中介绍的方法对他人电脑进行恶意攻击,否则后果自负! 目录 第1章 揭秘黑客神秘面纱【7个典型黑客攻防事例】 事例1 QQ盗号的阴谋与反阴谋 1.1.1 知己知彼,盗号技术不再神秘 1.1.2 练就慧眼,让木马无处可逃 1.1.3 以退为进,给盗号者以致命一击 事例2 劲舞团狂暴升级 1.2.1 想怎么“玩”就怎么改 1.2.2 劲舞团修改实战 1.2.3 巧刷劲舞团韩服 事例3 网银账号泄漏的秘密 1.3.1 网银账号是如何泄漏的 1.3.2 网络账号保护事项 事例4 ADSL账号被远程盗取 1.4.1 密码被盗,ADSL路由拨号惹的祸 1.4.2 扫描ADSL在线用户寻找攻击目标 1.4.3 单击鼠标轻松破解密码,防范意识需加强 事例5 暗处偷窥的第三只“眼” 1.5.1 “黑洞”木马远程开启摄像头 1.5.2 揪出隐藏在系统中的“黑洞”木马 1.5.3 防范摄像头木马,安全意识很重要 事例6 Windows系统万能登录 1.6.1 删除SAM文件 1.6.2 利用LC4从SAM文件中找密码 1.6.3 巧用屏保破解密码 1.6.4 FRO Commander:强大实用的系统拯救工具 事例7 解除ISP限制路由共享上网【扫描与入侵】 第2章 是如何锁定“目标”的 2.1 扫描目标主机IP与端口 2.1.2 IPScan扫描活动主机 2.1.2 使用№tsuper扫描共享资源 2.1.3 局域网查看工具Lansee 2.1.4 扫描目标主机开启的端口 2.1.5 功能丰富的supersGart端口扫描器 2.1.6 综合扫描器x_scan 2.2 一个经典的系统入侵实例 2.2.1 扫描远程主机是否存在NT弱口令(获取管理员权限 2.2.2 使用Dameware入侵漏洞主机 2.3如何防范黑客扫描 第3章 局域网中的监听者【嗅探器截取信息】 3.1 局域网嗅探与监听 3.1.1 谁偷看了我的网络日记 3.1.2 活跃在局域网里的“耳朵”们 3.2 Sniffer介绍 3.2.1 sniffer PortabIE功能简介 3.2.2 捕获报文查看 3.2.3 捕获数据包后的分析工作 3.2.4 设置捕获条件 3.2.5 报文发送 3.3 经典嗅探器Sniffer Portable 3.4 防御Snlffer攻击 3.4.1 怎样发现sniffer 3.4.2 抵御Sniffer 3.4.3 防止sniffer的工具Antisnff 3.5 使用屏幕间谍监视本地计算机 3.5.1 软件功能面板 3.5.2 记录浏览 第4章 千里求助不再难【远程控制应用】 4.1 Windows XP的远程协助 4.1.1 Windows Vista远程协助的改进 4.1.2 启动Windows Vista中的远程协助 4.1.3 发送远程协助请求 4.1.4 接受远程协助请求 4.1.5 远程协助其他设置 4.2 Windows XP远程协助设置 4.2.1 通过XP远程桌面连接 4.2.2 家庭版XP的远程协助方案 4.2.3 通过软件实现端口映射 4.2.4 利用winvNc的逆向连接 4.3 pcA—nywhere工程控制计算机 4.3.1 pcAnywhere的工作原理 4.3.2 被控端的配置 4.3.3 主控端的配置 4.3.4 网络连接的优化配置 4.3.5 远程控制的实现 第5章 深入敌后的间谍【木马植入与防范】 5.1 什么是木马 5.1.1 木马的定义 5.1.2 木马的特征 5.1.3 木马的功能 5.1.4 木马的分类 5.2 经典木马“冰河”入侵实例 5.2.1 配置冰河木马的服务端(被控端) 5.2.2 远程控制冰河服务端 5.3 冰河木马防范与反攻 5.4 新生代“灰鸽子”木马控制实战 5.4.1 灰鸽子的特色 5.4.2 配置灰鸽子服务端(木马) 5.4.3 远程入侵服务端(被控端) 5.5 灰鸽子木马常见问题解决方案 5.6 清除计算机中的灰鸽子 5.7 预防信息泄漏的7种方法 第6章 让上网自由自在【突破网络中的限制】 6.1 使用代理上网突破网络限制 6.1.1 突破局域网上网限制 6.1.2 用“代理猎手”搜索代理服务器 6.1.3 代理猎手使用要点 6.2 突破网络下载限制 6.2.1 解除禁止右键和网页嵌入播放网页 6.2.2 FlashGet添加代理突破下载限制 6.2.3 Net Transport突破下载法 6.2.4 解除网吧下载限制 6.2.5 BT下载穿透防火墙 6.2.6 下载sWf文件 6.2.7 下载在线流媒体 6.3 网吧管理限带0的漏洞 第7章 觊觎QQ电邮的黑手【QQ、电邮盗号揭秘】 7.1 获取QQ密码 7.1.1 扫描获取QQ密码 7.1.2 揭秘木马如何盗取QQ密码 7.2 查看QQ聊天记录 7.2.1 利用“QQ聊天记录查看器”查看聊天记录 7.2.2 防范聊天记录被偷窥 7.3 远程攻击QQ实例 7.4 网吧内嗅探出00密码的阴谋 7.5 QQ避开攻击的七大秘技 7.6 电子邮箱人侵实例 第8章 管好你的信息安全“钥匙”【密码入侵与防范】 8.1 常见系统口令入侵实例 8.1.1 解除CMOS口令 8.1.2 解除系统密码 8.2 巧除Word与Excel文档密码 8.2.1 清除word密码 8.2.2 清除Excel密码 8.3 清除压缩文件密码 8.3.1 密码恢复工具也成黑客帮凶 8.3.2 巧妙设置,让压缩文件无懈可击 8.4 黑客破解密码的心理学 附录1 黑客必备的网络常识 什么是lP地址 IP的分类 子网掩码 什么是端口 端口是怎样分配的 TCP与UDP端口 查看端口 限制端口 附录2 黑客常用命令详解 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。