图书介绍

黑客招数大PK:任务实战2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客招数大PK:任务实战
  • (台湾)王胤辰 CC-LONG编著 著
  • 出版社: 济南:齐鲁电子音像出版社
  • ISBN:9787900433435
  • 出版时间:2008
  • 标注页数:280页
  • 文件大小:83MB
  • 文件页数:290页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客招数大PK:任务实战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

Part 1 黑客攻击手法大公开黑客如何收集目标系统信息2

如何分析和挖掘弱点信息4

黑客如何获取目标使用权限5

黑客如何开辟后门6

如何进行简单的黑客攻击防范7

黑客攻击类型有哪些15

什么是入侵系统类攻击15

如何实施欺骗类攻击16

如何实施拒绝服务攻击18

如何攻击防火墙18

Part 2 查找、锁定目标计算机的IP、开放端口及漏洞如何由网址查找IP地址22

黑客如何通过电子邮件查看发送者的IP24

黑客如何查找远程局域网用户的IP25

黑客如何用珊瑚虫版QQ得到聊天用户IP28

如何定位对方的真实地理地址29

如何利用Angry IP Scanner检测IP状态30

如何由IP得到目标主机的地理位置32

如何进行网站基本信息查询33

如何进行结构探测34

什么是代理服务器36

如何获得免费的代理服务器37

如何验证匿名代理的等级41

如何使用代理超人验证代理的等级42

如何使用代理隐藏IP43

什么是端口46

Windows系统常用端口有哪些47

如何关闭Windows常见开放端口49

如何查找开放端口57

Windows系统常见漏洞有哪些60

如何扫描目标计算机的漏洞64

Part 3 Windows攻防之无孔不入哪些目标最适合使用Windows直接入侵 74

Windows直接入侵的详细流程与步骤74

直接入侵遇到的问题与解决方法78

还有哪些方法可以入侵Windows电脑79

怎样将没有共享的电脑磁盘共享出来82

利用注册表把电脑磁盘共享出来84

将需要输密码的磁盘改为点击即可进入84

防止黑客利用注册表将磁盘设置为共享84

利用默认共享漏洞入侵86

对方已将默认共享彻底关闭,如何打开 88

NT/2K/XP的用户名与密码所藏地及破解 89

如何快速猜到磁盘共享用户名和密码93

如何有效防止黑客猜中磁盘共享密码94

目标机的磁盘只能读,如何更改为可读写96

如何在别人的系统中获取最高权限账户 96

如何找出有FTP服务的电脑100

如何让Win2K/XP电脑提供Telnet服务 102

如何防止黑客利用Telnet服务入侵103

如何向网络上任—Windows电脑发恐吓信 104

如何假冒他人给任—Windows电脑发消息 105

如何让自己的电脑不再收到垃圾信息106

黑客在别人的电脑中通常会有哪些操作108

防范黑客在你的电脑中建账户与开Telnet108

如何查看、修改与删除他人电脑的注册表 111

如何防止黑客查看、更改或删除我的注册表112

哪些方法可以获取别人的上网密码113

Cookies文件中可能包含哪些信息114

如何获取Cookies中进入某些网站的账户 114

如何有效防止黑客获取我的Cookies文件 117

如何破解压缩文件的密码118

如何尽可能防止压缩文件的密码被破解 118

如何破译各版本Office文件的密码118

找出与使用CuteFTP的所有FTP账户125

如何有效防范FTP账户被黑客窃取使用 127

如何在连接网络时将重要文件夹隐藏128

防止黑客利用at命令运行你电脑中的程序 129

Part 4 全新木马、恶意或间谍程序、傀儡或僵尸程序、后门程序、跳板程序、蠕虫、病毒&寻找、判断、歼灭什么是木马文件132

木马是怎样启动的132

如何利用共享和Autorun文件植入木马 135

如何把木马文件转换为BMP格式136

如何在Office文档中加入木马文件138

如何给木马服务端程序更名138

如何把木马程序和其它文件捆绑138

如何查找已经安装有木马的电脑141

如何建立目标计算机木马的连接143

如何利用端口型BO2K木马控制电脑144

如何检测和清除BO2K146

黑客如何利用网络公牛实现木马攻击146

如何检测和清除网络公牛152

如何利用冰河查看对方屏幕153

如何利用冰河查看对方任务管理器155

如何清除及防范冰河木马155

如何创建“黑洞”服务端安装程序156

如何使用黑洞2007的Telnet功能157

如何清除黑洞158

利用灰鸽子通过3389端口入侵158

如何清除灰鸽子164

如何利用进程查看端口号166

如何根据端口号查进程167

如何防范ICMP被利用167

如何防范IE执行恶意程序168

什么是IE炸弹170

如何制作死循环炸弹170

如何制作超大图片炸弹171

如何制作格式化硬盘的炸弹171

如何防范IE炸弹172

如何实现Cookie欺骗173

实现本地可执行程序漏洞的利用179

如何利用CHM文件进行攻击180

防范chm帮助文件执行任意程序183

如何管理IE插件185

什么是恶意网页修改187

浏览器不能打开新窗口188

如何恢复IE默认首页189

防止儿童看到网页上的不健康信息190

如何设定安全等级防止恶意网站191

如何屏蔽特定网页191

如何利用网页中的代码修改注册表192

如何消除网页恶意代码的影响194

如何利用网络资源查找病毒195

Part 5 电子邮件、IM攻防大战破解或窃取电子邮件账户(含Web-Mail)198

破解或获取Outlook的用户名与密码202

如何防止邮件账户的密码被黑客获取209

如何对某个电子信箱进行邮件炸弹攻击209

如何发黑信,并让对方无法知晓211

如何将窗口炸弹送到对方电脑中212

窗口炸弹对Windows系统的破坏与影响212

如何避免受到窗口炸弹的攻击213

如何解决打开信件程序后不断冒出的窗口214

Part 6 服务器入侵攻防服务器Unicode漏洞攻防216

怎么扫描Unicode漏洞216

黑客们是怎么利用Unicode漏洞攻击的220

如何防范Unicode漏洞攻击224

IIS写权限攻击及防范226

缓冲区溢出攻防231

什么是DDoS攻击236

利用MS SQL入侵236

入侵者在入侵成功后都会做些什么242

怎么利用SQL注入攻击243

怎么进行SQL注入攻击244

怎么发送电子邮件来钓鱼246

Part 7 另类安全防黑手法黑客为什么会对日志文件感兴趣250

怎么在Windows系统中利用安全日志250

天网日志分析实例258

如何拒绝笔记本ad-hoc方式接入263

如何设置WEP及WPA加密保护269

怎么隐藏无线基地台(SSID)275

怎么利用DHCP的IP地址策略进行防范275

用AirCrack进行WEP加密破解277

热门推荐