图书介绍

电脑常见攻击与防范终极解析2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

电脑常见攻击与防范终极解析
  • 扶玉坤,胡勇辉,倪文志等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121003910
  • 出版时间:2004
  • 标注页数:338页
  • 文件大小:93MB
  • 文件页数:350页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电脑常见攻击与防范终极解析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 系统密码的基本攻防1

目录1

1.1 BIOS密码攻防实战2

1.1.1 密码设置方法及技巧2

1.1.2 BIOS密码破解方法种种6

1.2 Windows系统的密码攻防实战9

1.2.1 Windows 9x/Me密码攻防实例9

1.2.2 Windows NT/2000/XP密码攻防实例18

1.3 硬盘驱动器的隐藏及重现实例32

1.3.1 用PQMagic隐藏及重现硬盘驱动器32

1.3.2 修改注册表隐藏及重现驱动器38

1.3.3 隐藏“我的电脑”41

第2章 Windows系统漏洞攻防45

2.1.1 文件系统漏洞46

2.1 常见漏洞攻击和漏洞防范46

2.1.2 IPC$漏洞49

2.1.3 IDQ漏洞50

2.1.4 UniCode漏洞——ⅡS的恶性杀手53

2.1.5 1433端口漏洞62

2.1.6 FrontPage扩展默认权限漏洞66

2.1.7 LSD RPC溢出漏洞70

5.2.3 禁用注册表 170

2.1.8 ⅡS的.Print缓冲溢出攻击72

2.2 如何避免Windows系统漏洞77

2.2.1 及时更新系统77

2.2.2 关闭常见端口78

2.2.3 使用反向代理保护WEB服务器83

第3章 电子邮件攻防实战85

3.1.1 Outlook密码破解86

3.1 电子邮箱的破坏86

3.1.2 FoxMail漏洞攻防87

5.3.2 屏蔽主页设置及设置选项 189

3.2.1 匿名电子邮件93

3.2 匿名电子邮件和邮件炸弹93

3.2.2 电子邮件炸弹103

3.2.3 防范匿名电子邮件及电子邮件炸弹的主要方法108

3.3 电子邮件病毒攻击109

3.3.1 电子邮件附件攻击109

3.3.2 HTML邮件攻击113

3.4 防范电子邮件攻击119

第4章 聊天工具的攻击与防范121

4.1 QQ攻击方法大曝光122

4.1.1 偷窥QQ聊天记录122

4.1.2 追查QQ好友的IP地址131

4.1.3 QQ密码破解132

4.2 QQ安全攻略139

4.2.1 密码保护139

4.2.2 安全使用QQ143

4.3 ICQ与MSN的安全隐患及防范152

4.3.1 如何破解ICQ密码152

4.3.2 使用木马窃取MSN密码154

4.3.3 MSN的消息轰炸154

4.3.4 安全使用ICQ与MSN155

第5章 网页病毒的攻击与防范实例157

5.1 网页病毒概述158

5.1.1 什么是网页病毒158

5.1.2 网页病毒的相关术语160

5.1.3 网页病毒的常用防范办法161

5.2.1 启动操作系统时出现对话框165

5.2 网页病毒对操作系统的攻击及防范165

5.2.2 格式化硬盘168

5.2.4 禁用操作系统中的“运行”项172

5.2.5 禁用操作系统中的“关闭”项174

5.2.6 禁用操作系统中的“注销”项177

5.2.7 “万花谷”病毒179

5.2.8 启动操作系统时调用固定网页185

5.2.9 打开网页时自动关机185

5.2.10 通过网页共享硬盘186

5.3 网页病毒对浏览器的攻击及防范188

5.3.1 修改默认主页188

5.3.3 IE浏览器的标题栏被添加非法信息192

5.3.4 默认IE搜索引擎被修改193

5.3.5 禁用右键弹出菜单功能195

5.3.6 鼠标右键菜单添加非法链接197

5.3.7 IE收藏夹被添加非法网站链接198

5.3.8 禁用“查看源代码”功能200

5.3.9 禁用“Internet选项”中的“常规”页201

5.3.10 禁用“Internet选项”中的“安全”页204

5.3.11 禁用“Internet选项”中的“内容”页206

5.3.12 禁用“Internet选项”中的“连接”选项卡208

5.3.13 禁用“Internet选项”中的“程序”选项卡210

第6章 木马攻防213

6.1 木马的特点与分类214

6.2 冰河木马218

6.2.1 冰河木马的使用方法219

6.2.2 如何检测、清除冰河木马226

6.3 使用“灰鸽子”实现非法远程控制229

6.3.1 如何使用“灰鸽子”230

6.3.2 “灰鸽子”的特点及清除方法245

6.4 密码截取木马——“广外幽灵”247

6.4.1 使用“广外幽灵”截取密码248

6.4.2 “广外幽灵”的防御252

第7章 黑客软件攻防255

7.1 常用黑客软件的攻击256

7.1.1 如何使用“流光”进行攻击256

7.1.2 使用超级扫描器“SuperScan”274

7.1.3 NetBrute Scanner扫描远程计算机的共享资源283

7.2 防范黑客软件的攻击285

7.2.1 “流光”攻击的防范286

7.2.2 防止端口扫描290

7.3 黑客软件攻击综合实例292

第8章 网络防火墙与病毒防火墙307

8.1 防火墙的原理及用途308

8.1.1 防火墙的原理308

8.1.2 防火墙的用途311

8.2 网络防火墙使用详解312

8.2.1 天网防火墙个人版使用详解312

8.2.2 Windows XP防火墙设置322

8.3 病毒防火墙的使用329

8.3.1 金山毒霸的基本设置330

8.3.2 金山毒霸病毒库的升级方法334

热门推荐