注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全黑客必殺技100例

黑客必殺技100例

黑客必殺技100例

定 價:¥35.00

作 者: 吳博維,袁博編著
出版社: 中國青年出版社
叢編項: 電腦與網(wǎng)絡(luò)安全系列
標(biāo) 簽: 計算機(jī)網(wǎng)絡(luò)

ISBN: 9787500654827 出版時間: 2003-11-01 包裝: 膠版紙
開本: 27cm 頁數(shù): 370 字?jǐn)?shù):  

內(nèi)容簡介

  說不清人們漠視網(wǎng)絡(luò)安全的根本原因何在,但缺乏相應(yīng)的安全意識和安全知識肯定是原因之一。如果在遭受黑客襲擊前,能夠認(rèn)識到被襲擊所造成的嚴(yán)重后果,那么無論誰都會盡力避免成為入侵者的目標(biāo);如果在遭受黑客襲擊時,有良好的防御機(jī)制和預(yù)防措施,那么一定可以阻止和挫敗入侵行為如果在遭受黑客襲擊后,能夠進(jìn)行行之有效的護(hù)理,那么一定可以將被入侵造成的損失降到最低。本書精選了100個常見的黑客攻擊案例,通過對攻擊行為的步驟分析,使讀者增強(qiáng)對黑客常用攻擊手法和網(wǎng)絡(luò)安全知識的認(rèn)識。對于每個實例,我們都對其危險系數(shù)、常用程度和成功概率進(jìn)行評估,如果這幾個參數(shù)都是五星級的,那么您可一定要對這種攻擊方式當(dāng)心了,沒準(zhǔn)您就曾經(jīng)或正在面臨它的威脅。同時,在每個實例中我們都設(shè)置了“問題分析”、“操作步驟”和“預(yù)防與提高”等內(nèi)容。

作者簡介

暫缺《黑客必殺技100例》作者簡介

圖書目錄

實例1 如何破解Access 2000文件的密碼
實例2 如何破解Office XP文件的密碼
實例3 如何修復(fù)注冊表
實例4 如何破解IE分級審查密碼
實例5 如何查看“*”隱藏的密碼
實例6 如何清除硬盤分區(qū)表信息
實例7 如何破解Windows 2000登錄密碼
實例8 如何不用密碼進(jìn)入Windows XP
實例9 如何破解.zip文件的密碼
實例10 如何破解開機(jī)密碼
實例11 如何破解Windows 98共享密碼
實例12 如何破解.RAR文件的密碼
實例13 如何破解屏幕保護(hù)的密碼
實例14 如何清除筆記本電腦密碼
實例15 如何破解Foxmail密碼
實例16 如何破解PCAny Where的密碼
實例17 如何利用WinRAR自解壓程序綁定木馬
實例18 如何使用QQ發(fā)送大字和圖案
實例19 如何在QQ中查看對方的IP
實例20 QQ炸彈——飄葉千夫指
實例21 如何通過后臺記錄破解QQ 密碼
實例22 如何使用QQ木馬盜取QQ
實例23 如何使用“廣外幽靈”盜取QQ
實例24 如何使用軟件探測QQ的密碼
實例25 如何使用Hiddukel竊取QQ密碼
實例26 如何監(jiān)聽“聯(lián)眾密碼”
實例27 如何竊取《傳奇》的密碼
實例28 如何破解網(wǎng)吧管理軟件密碼
實例29 如何破解硬盤保護(hù)卡
實例30 如何攻擊Windows系統(tǒng)的IP Hacker
實例31 系統(tǒng)炸彈WinNuke
實例32 如何利用Ghost Mail發(fā)送匿名郵件
實例33 郵件炸彈
實例34 如何將網(wǎng)頁瀏覽者的硬盤改為共享
實例35 如何利用共享進(jìn)行攻擊
實例36 如何攻擊HTML留言板
實例37 Net命令的常見想法
實例38 超級掃描器SuperScan
實例39 如何利用“小區(qū)寬帶”漏洞進(jìn)行攻擊
實例40 如何對網(wǎng)絡(luò)入侵命令進(jìn)行防范
實例41 如何使用流光探測目標(biāo)主機(jī)打開的端口
實例42 如何使用流光探測SQL主機(jī)
實例43 使用“流光”進(jìn)行IPC探測
實例44 如何使用流光的Sensor
實例45 如何用X-WAY對端口進(jìn)行掃描
實例46 如何應(yīng)用端口掃描軟件NetBrute
實例47 如何破解E-mail賬號
實例48 如何破解電子郵件密碼
實例49 如何破解收費(fèi)網(wǎng)站
實例50 如何破解基于Windows 2000的聊天室
實例51 Windows 2000的Telnet 客戶端
實例52 多功能后門程序wollf
實例53 如何應(yīng)用與防范冰河
實例54 如何判斷一個主機(jī)的安全
實例55 端口監(jiān)聽工具LockDown Port Monitor
實例56 如何用ASP程序漏洞取得系統(tǒng)管理員權(quán)限
實例57 檢測入侵的方法
實例58 惡意捆綁.EXE文件
實例59 如何利用Word的漏洞進(jìn)行攻擊
實例60 DoS之洪水攻擊
實例61 Telnet客戶端cterm 2000
實例62 如何利用MIME的漏洞執(zhí)行.exe文件
實例63 如何破解Microsoft Outlook 2002
實例64 pcAnywhere的局域網(wǎng)控制
實例65 pcAnywhere遠(yuǎn)程控制
實例66 pcAnywhere的遠(yuǎn)程文件傳輸
實例67 如何防范idq溢出攻擊
實例68 IIS ISAPI Printer遠(yuǎn)程溢出攻擊
實例69 如何手工防范的Unicode漏洞
實例70 如何利用Unicode漏洞發(fā)起的攻擊
實例71 如何模擬IPC入侵過程
實例72 如何利用IPC$取得主機(jī)管理員權(quán)限
實例73 如何關(guān)閉默認(rèn)共享
實例74 如何在Windows 2000下防范IPC$空連接
實例75 如何在Windows XP下防范IPC$空連接
實例76 如何利用輸入法漏洞進(jìn)行Windows 2000
實例77 如何獨(dú)享遠(yuǎn)程桌面連接的端口
實例78 如何在Windows NT/2000主機(jī)中提升權(quán)限
實例79 得到Admin權(quán)限后能做什么
實例80 如何使局域網(wǎng)內(nèi)的計算機(jī)成為自己的代理服務(wù)器
實例81 如何安裝后門
實例82 如何制作代理跳板
實例83 如何使用代理突破網(wǎng)關(guān)限制
實例84 如何用.chm幫助文件進(jìn)行攻擊
實例85 如何利用IE6漏洞讀取系統(tǒng)文件
實例86 來自Web的攻擊與防范
實例87 如何配置Windows 2000服務(wù)器的屬性
實例88 如何進(jìn)行Windows 2000遠(yuǎn)程訪問策略的配置
實例89 如何配置一個安全的Windows 2000服務(wù)器
實例90 黑客如何躲避檢測
實例91 如何查找潛伏的木馬
實例92 對UNIX服務(wù)器的簡單入侵及防范
實例93 電腦幽靈pcGhost
實例94 網(wǎng)絡(luò)精靈NetSpy
實例95 網(wǎng)絡(luò)公牛Netbull
實例96 如何應(yīng)用網(wǎng)絡(luò)神偷
實例97 139端口漏洞
實例98 無賴小子WAY
實例99 網(wǎng)絡(luò)嗅探器Spynet Sniffer
實例100 網(wǎng)頁欺騙

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號