图书介绍
病毒与黑客攻防2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 曲鼎,王岗编著 著
- 出版社: 北京:清华大学出版社
- ISBN:730213247X
- 出版时间:2006
- 标注页数:347页
- 文件大小:102MB
- 文件页数:359页
- 主题词:电子计算机-安全技术
PDF下载
下载说明
病毒与黑客攻防PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 构建黑客测试平台1
1.1 打造第一个黑客测试平台2
1.1.1 为什么需要黑客测试平台2
1.1.2 虚拟硬件基础知识3
1.1.3 建立虚拟系统3
1.1.4 虚拟机工具的安装4
1.1.5 虚拟设备和文件6
1.1.6 网络环境配置实例8
1.2 ASP、PHP、JSP的调试平台9
1.2.1 ASP安全测试平台9
1.2.2 PHP安全测试平台13
1.2.3 JSP安全测试平台16
本章小结18
第2章 计算机攻防必备常识19
2.1 认识神秘的黑客20
2.1.1 黑客的由来20
2.1.2 认识黑客20
2.1.3 黑客守则与黑客精神20
2.2 黑客词典与黑客攻防常用命令21
2.2.1 黑客词典21
2.2.2 黑客攻防需要掌握的一些命令23
本章小结33
第3章 打造坚实的黑客攻防基础34
3.1.3 IP地址与域名的关系35
3.1.2 IP地址的组成35
3.1.4 IP地址的分配35
3.1.1 什么叫做IP地址35
3.1 从IP地址开始35
3.1.5 IP地址的分类36
3.1.6 如何查看主机IP地址37
3.2 网络之门,通信端口39
3.2.1 端口分类39
3.2.2 在Windows中查看开放端口39
3.2.3 查看端口连接程序40
3.2.4 管理端口连接41
3.3 扫描活动目标44
3.3.1 扫描器简介44
3.3.2 扫描器霸主——X-Scan45
3.3.3 最具攻击性的扫描器“流光”49
3.3.4 强大的端口扫描器SuperScan52
本章小结55
第4章 计算机漏洞的攻防56
4.1 常用漏洞攻防57
4.1.1 IPC$共享漏洞攻防57
4.1.2 Windows操作系统输入法漏洞的攻防62
4.1.3 Unicode漏洞的攻防67
4.1.4 DDoS漏洞的攻防71
4.1.5 RPC漏洞的攻防74
4.2 典型溢出攻击与防范77
4.2.1 网站杀手:WebDAV缓冲溢出漏洞的攻防77
4.2.2 Locator服务远程缓冲区溢出漏洞的攻防78
4.2.3 Workstation服务缓冲溢出漏洞的攻防82
4.2.4 LSA Service溢出漏洞的攻防85
4.3 最新操作系统远程溢出漏洞88
4.3.1 WINS MS04045溢出漏洞利用88
4.3.2 Windows SSL Library远程溢出漏洞利用90
4.3.3 Lsasrv.DLL远程溢出漏洞利用91
4.3.4 MS04-028 JPEG图片溢出攻击94
4.3.5 Windows XP SP2防火墙溢出攻击95
4.4 娱乐软件溢出攻击95
4.4.1 Real Server远程溢出攻击96
4.4.2 Realplay. smil远程溢出攻击96
4.4.3 Windows Media远程溢出漏洞97
本章小结98
第5章 计算机密码的攻防99
5.1 系统密码攻防100
5.1.1 CMOS密码的攻防100
5.1.2 Windows 98共享目录密码的攻防103
5.1.3 Windows 2000登录密码的攻防107
5.1.4 Windows XP登录密码的攻防109
5.1.5 屏幕保护密码的攻防110
5.1.6 IE密码的攻防112
5.2 软件密码攻防114
5.2.1 Word密码的攻防114
5.2.2 Access密码的攻防116
5.2.3 Excel密码的攻防118
5.2.4 PowerPoint密码的攻防119
5.2.5 WPS密码的设置与破解122
5.2.6 PDF文档密码的设置与破解125
5.2.7 压缩软件密码的破解128
5.3 计算机密码的防御131
5.3.1 利用压缩文件进行加密131
5.3.2 其他加密方式131
本章小结133
第6章 聊天软件的攻防134
6.1.1 QQ的IP探测与隐藏135
6.1 QQ的攻击与防范135
6.1.2 QQ密码在线破解与防范138
6.1.3 QQ炸弹的攻击与防范140
6.1.4 QQ黑软的攻击与防范142
6.1.5 QQ本地破解与防范方法142
6.1.6 QQ消息诈骗与防范方法146
6.1.7 砍掉QQ的坏“尾巴”147
6.1.8 利用QQ漏洞把自己加为好友148
6.1.9 QQ万能加好友的方法148
6.1.10 QQ远程协助让工作更轻松149
6.2 其他聊天软件的攻防151
6.2.1 UC密码攻击与防范151
6.2.3 Yahoo Messenger密码轻松破解153
6.2.4 MSN的“窃听”与防范153
6.2.2 MSN密码窃取与防范153
6.2.5 MSN Messenger聊天信息攻击与防范155
6.2.6 破解E话通密码158
本章小结158
第7章 计算机木马的攻防159
7.1 木马的伪装160
7.1.1 伪装木马成为小游戏160
7.1.2 伪装木马做成网页160
7.1.3 制作图片木马161
7.1.4 制作电子书木马162
7.1.5 木马服务端的一般加壳164
7.1.6 木马服务端的多次加壳165
7.1.7 修改木马特征码166
7.2.1 网页木马的攻防168
7.2 流行木马的攻击与防范168
7.2.2 远程木马的攻防173
7.2.3 游戏账号密码的攻防179
本章小结183
第8章 跨站注入、SQL注入攻防与代码安全184
8.1 各种各样的网页入侵185
8.1.1 PHP代码过滤不严漏洞的利用185
8.1.2 JSP论坛中的管理代码缺陷的利用186
8.1.3 ASP脚本漏洞的利用189
8.1.4 平台路径缺陷的利用191
8.1.5 暴库攻击实例演示192
8.2 跨站注入攻击的基本原理与实例196
8.2.1 什么是whois技术196
8.2.2 论坛和上传漏洞的利用196
8.2.3 SQL注入漏洞的利用198
8.2.4 “啊D SQL注入程序”实战演习201
8.3 跨站注入攻击的全面防范204
8.3.1 服务器组件的相关防范204
8.3.2 基于PHP、JSP、CGI的Webshell防范206
8.3.3 针对用户目录的限制206
8.4 网络程序漏洞与代码效率207
8.4.1 网络程序漏洞的形成207
8.4.2 网络程序漏洞入口面面观208
8.4.3 速度的优化:代码效率的演示209
本章小结211
第9章 病毒基础知识与初级分析技术212
9.1 病毒概述213
9.1.1 经典计算机病毒辑录213
9.1.2 病毒的特性214
9.1.3 病毒的传播途径215
9.2 病毒基础知识216
9.2.1 计算机病毒的定义216
9.2.2 病毒的分类216
9.2.3 计算机病毒的命名217
9.2.4 病毒新技术发展趋势219
9.3 病毒初级分析技术220
9.3.1 病毒分析概述220
9.3.2 工具介绍222
9.3.3 分析实例224
本章小结230
第10章 各类病毒的攻击与防范231
10.1.1 尼姆达病毒的攻击与清除232
10.1 流行病毒的攻击与防范232
10.1.2 Word宏病毒的攻击与清除236
10.1.3 欢乐时光病毒的攻击与清除240
10.1.4 冲击波病毒的攻击与清除242
10.1.5 震荡波病毒的攻击与清除244
10.2 即时通信病毒245
10.2.1 MSN小尾巴病毒的攻击与清除245
10.2.2 MSN性感鸡病毒的攻击与清除249
10.2.3 QQ病毒的攻击与清除252
10.3 无可逃脱的电子邮件病毒256
10.3.1 更改邮件附件图标256
10.3.2 在邮件附件中捆绑木马258
10.3.3 压缩包附件攻击259
10.3.4 文件碎片对象病毒259
10.4.1 VBS脚本病毒生成机261
10.4 VBS病毒的了解与定义261
10.4.2 自定义设置VBS病毒263
10.4.3 VBS脚本病毒刷QQ聊天屏265
10.4.4 VBS网页脚本病毒266
本章小结268
第11章 数据备份与恢复269
11.1 数据恢复的有关常识270
11.1.1 数据丢失的原因270
11.1.2 数据恢复的一般原则270
11.1.3 数据恢复的一般方法271
11.1.4 必备份的内容271
11.2 操作系统的备份与恢复272
11.2.1 Drive Image系统备份还原272
11.2.2 系统自带的还原功能275
11.2.3 Ghost的系统备份与恢复277
11.3 驱动程序的备份与恢复280
11.3.1 手工备份驱动程序280
11.3.2 Windows自带的驱动程序备份恢复方法280
11.3.3 用驱动备份精灵备份还原驱动程序283
11.4 注册表与病毒库的备份与恢复285
11.4.1 注册表的备份与恢复285
11.4.2 病毒库的备份与恢复287
11.5 邮件的备份与恢复291
11.5.1 Web方式的邮件备份291
11.5.2 用第三方工具进行邮件备份292
11.6 浏览器数据的备份与恢复294
11.6.1 收藏夹的备份与恢复295
11.6.2 缓存及Cookies数据的备份与恢复298
11.7.1 EasyRecovery的数据恢复应用300
11.7 数据恢复软件的应用300
11.7.2 FinalData的数据恢复应用303
本章小结306
第12章 病毒与系统安全防护307
12.1 常用安全工具及病毒防范308
12.1.1 杀毒软件技术与应用308
12.1.2 防火墙技术与应用317
12.1.3 常用安全小工具324
12.2 常见病毒与邮件病毒防范327
12.2.1 禁用Windows Scripting Host327
12.2.2 注册表防护安全328
12.2.3 防范系统漏洞攻击型病毒332
12.2.4 防范网页病毒334
12.2.5 查杀聊天病毒335
12.3 账号安全设置337
12.3.1 账号密码设置337
12.3.2 本地安全策略设置338
12.4 系统服务安全设置341
12.4.1 设置服务项341
12.4.2 修改注册表防御DOS攻击341
12.4.3 禁止默认共享341
12.4.4 提高Cookies安全级别343
12.4.5 防止跨站攻击344
12.5 系统权限设置344
12.5.1 修改权限设置344
12.5.2 重要文件加密346
本章小结347
热门推荐
- 363430.html
- 471935.html
- 2575065.html
- 1877225.html
- 3555342.html
- 1032593.html
- 1212808.html
- 1072750.html
- 3391864.html
- 655808.html
- http://www.ickdjs.cc/book_983623.html
- http://www.ickdjs.cc/book_991304.html
- http://www.ickdjs.cc/book_3153578.html
- http://www.ickdjs.cc/book_3325024.html
- http://www.ickdjs.cc/book_749136.html
- http://www.ickdjs.cc/book_929645.html
- http://www.ickdjs.cc/book_2918364.html
- http://www.ickdjs.cc/book_1280608.html
- http://www.ickdjs.cc/book_3003743.html
- http://www.ickdjs.cc/book_3285089.html