注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全實(shí)戰(zhàn)黑客不求人

實(shí)戰(zhàn)黑客不求人

實(shí)戰(zhàn)黑客不求人

定 價(jià):¥34.00

作 者: 林東和編著;樊小溪改編
出版社: 人民郵電出版社
叢編項(xiàng): 用電腦不求人系列
標(biāo) 簽: 計(jì)算機(jī)網(wǎng)絡(luò) 安全技術(shù)

ISBN: 9787115091475 出版時(shí)間: 2001-01-01 包裝:
開本: 23cm 頁數(shù): 304 字?jǐn)?shù):  

內(nèi)容簡介

  本書是一本進(jìn)一步探討黑客入侵伎倆的書籍(上一本見《防范黑客不求人》),全書通過簡單圖例及使用步驟說明,循序漸進(jìn)地分析黑客入侵的伎倆,進(jìn)而找出系統(tǒng)漏洞并加以補(bǔ)救。本書第一章概述了全書的主要內(nèi)容,指導(dǎo)讀者如何閱讀本書。第二章讓讀者認(rèn)識黑客及其入侵的常用伎倆。第三章介紹Windows資源共享功能是如何給黑客造成可乘之機(jī)的。第四章介紹造成Windows死機(jī)的大漏洞,并教讀者如何補(bǔ)救。第五章對Widnows共享名和密碼進(jìn)行剖析。第六章介紹BO2K特洛伊木又入侵伎倆。第七章介紹Subseven特洛伊木馬入侵伎倆。第八章探討了另類特洛伊木馬實(shí)戰(zhàn)技巧。第九章介紹了特洛伊木馬現(xiàn)形大法,讓特洛伊木馬無所循形。第十章首度曝光黑客跳板入侵伎倆。第十一章介紹網(wǎng)絡(luò)防火墻技術(shù)。第十二章總結(jié)性地介紹黑客防實(shí)戰(zhàn)流程。 本書內(nèi)容簡明扼要,通俗易懂,適合于對網(wǎng)絡(luò)安全知識感興趣的電腦用戶閱讀,也呆供網(wǎng)絡(luò)管理員、系統(tǒng)維護(hù)人員、網(wǎng)絡(luò)用戶及大專院校有關(guān)專業(yè)師生學(xué)習(xí)參考。

作者簡介

暫缺《實(shí)戰(zhàn)黑客不求人》作者簡介

圖書目錄

第一章 概述 1                   
 1-1 引言 1                   
 1-2 Windows CONCON死機(jī)漏洞實(shí)戰(zhàn) 2                   
 1-3 Windows $共享名和密碼剖析實(shí)戰(zhàn) 3                   
 1-4 特洛伊木馬實(shí)戰(zhàn) 5                   
 1-5 特洛伊木馬現(xiàn)形實(shí)戰(zhàn) 6                   
 1-6 跳板入侵實(shí)戰(zhàn) 7                   
 1-7 防火墻實(shí)戰(zhàn) 7                   
 1-8 黑客攻擊實(shí)戰(zhàn)流程 9                   
 1-9 防范黑客入侵實(shí)戰(zhàn)流程 12                   
 1-10 本書黑客實(shí)戰(zhàn)主題 14                   
 1-11 如何閱讀本書 15                   
 1-12 問題與解答 16                   
                   
 第二章 認(rèn)識黑客 17                   
 2-1 引言 17                   
 2-2 電腦黑客定義 18                   
 2-3 電腦黑客入侵伎倆 19                   
 2-4 認(rèn)識IP與PORT 23                   
 2-5 黑客入侵三部曲 25                   
 2-5-1 鎖定目標(biāo) 25                   
 2-5-2 收集資料 26                   
 2-5-3 開始入侵 30                   
 2-6 問題與解答 31                   
                   
 第三章 Windows資源共享實(shí)戰(zhàn) 33                   
 3-1 引言 33                   
 3-2 Netview簡介 34                   
 3-3 Netview的安裝 36                   
 3-4 Netview的操作 41                   
 3-5 PortScan的操作 47                   
 3-6 問題與解答 50                   
                   
 第四章 Windows死機(jī)實(shí)戰(zhàn) 57                   
 4-1 引言 57                   
 4-2 Windows死機(jī)漏洞剖析 58                   
 4-3 Windows死機(jī)實(shí)例 59                   
 4-4 Windows遠(yuǎn)程死機(jī)實(shí)例 61                   
 4-5 Windows死機(jī)漏洞防治之道 66                   
 4-5-1 不開放資源共享功能 66                   
 4-5.2 安裝個(gè)人防火墻軟件 67                   
 4-5-3 升級Windows系統(tǒng) 68                   
 4-5-4 使用CONCON修補(bǔ)程序 69                   
 4-6 問題與解答 73                   
                   
 第五章 Windows $共享名和密碼剖析實(shí)戰(zhàn) 77                   
 5-1 引言 77                   
 5-2 共享名技巧 78                   
 5-3 $共享名優(yōu)點(diǎn) 80                   
 5-4 $共享名現(xiàn)形大法 81                   
 5-4-1 準(zhǔn)備一套Hex Editor十六進(jìn)制編輯器 82                   
 5-4-2 修改MSNP32.DLL 文件 87                   
 5-5 資源共享密碼剖析 96                   
 5-6 資源共享密碼破解 101                   
 5-7 問題與解答 103                   
                   
 第六章 BO2K特洛伊木馬實(shí)戰(zhàn) 105                   
 6-1 引言 105                   
 6-2 漫談特洛伊木馬 106                   
 6-3 特洛伊木馬入侵大法 106                   
 6-3-1 間接入侵法 107                   
 6-3-2 直接入侵法 107                   
 6-4 BO2K特洛伊木馬 112                   
 6-4-1 BO2K下載 113                   
 6-4-2 BO2K安裝 116                   
 6-5 BO2K特洛伊木馬插件 121                   
 6-5-1 BT2K.DLL插件下載 122                   
 6-5-2 BOTOOL插件下載 124                   
 6-6 BO2K特洛伊木馬設(shè)置 127                   
 6-7 BO2K特洛伊木馬遠(yuǎn)程監(jiān)控 142                   
 6-7-1 聯(lián)機(jī)程序 142                   
 6-7-2 基本操作程序 146                   
 6-7-3 BOTOOL操作程序 154                   
 6-7-4 BO PEEP操作程序 160                   
 6-7-5 Workspace操作程序 161                   
 6-8 問題與解答 163                   
                   
 第七章 Subseven特洛伊木馬實(shí)戰(zhàn) 165                   
 7-1 引言 165                   
 7-2 Subseven特洛伊木馬簡介 166                   
 7-3 設(shè)置Subseven特洛伊木馬 170                   
 7-4 轉(zhuǎn)信E-mail服務(wù)器 175                   
 7-5 Subseven特洛伊木馬遠(yuǎn)程監(jiān)控 177                   
 7-6 Subseven 2.1與BO2K比較 190                   
 7-7 問題與解答 190                   
                   
 第八章 另類特洛伊木馬實(shí)戰(zhàn) 193                   
 8-1 引言 193                   
 8-2 另類特洛伊木馬簡介 194                   
 8-3 偷取密碼特洛伊木馬 194                   
 8-4 資源共享特洛伊木馬 196                   
 8-5 上傳執(zhí)行特洛伊木馬程序 197                   
 8-5-1 編輯Server程序 198                   
 8-5-2 Undetect特洛伊木馬操作 201                   
 8-6 問題與解答 208                   
                   
 第九章 特洛伊木馬現(xiàn)形實(shí)戰(zhàn) 209                   
 9-1 引言 209                   
 9-2 特洛伊木馬現(xiàn)形大法 210                   
 9-3 殺毒軟件掃描 214                   
 9-4 防特洛伊木馬軟件自動(dòng)掃描 216                   
 9-4-1 Cleaner安裝 217                   
 9-4-2 Cleaner的使用 222                   
 9-5 特洛伊木馬獵人自動(dòng)掃描 226                   
 9-6 Netview手動(dòng)掃描 228                   
 9-7 Msconfig手動(dòng)檢查 229                   
 9-8 Regedit手動(dòng)檢查 233                   
 9-9 問題與解答 239                   
                   
 第十章 黑客入侵流程 243                   
 10-1 引言 243                   
 10-2 跳板入侵原理 244                   
 10-3 跳板入侵伎倆 244                   
 10-4 BO2K特洛伊木馬跳板 247                   
 10-4-1 Server端激活BO_PEEP功能 247                   
 10-4-2 Client端執(zhí)行BO_PEEP功能 251                   
 10-5 Redirect跳板原理 257                   
 10-6 BO2K的redirect設(shè)置 258                   
 10-7 Subseven特洛伊木馬的跳板設(shè)置 265                   
 10-8 問題與解答 270                   
                   
 第十一章 防火墻保護(hù)實(shí)戰(zhàn) 273                   
 11-1 引言 273                   
 11-2 防火墻原理 274                   
 11-3 ZoneAlarm防火墻簡介 274                   
 11-4 ZoneAlram的下載與安裝 278                   
 11-5 ZoneAlarm的使用 285                   
 11-5-1 進(jìn)入管制 286                   
 11-5-2 出去管制 288                   
 11-6 問題與解答 291                   
                   
 第十二章 黑客攻防實(shí)戰(zhàn) 293                   
 12-1 引言 293                   
 12-2 黑客攻防流程 294                   
 12-3 黑客攻擊戰(zhàn)術(shù) 296                   
 12-4 防止黑客戰(zhàn)略 300                   
 12-5 問題與解答 304                   
                   
                   

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號