图书介绍
黑客对抗七十二变2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 仲治国,张熙编著 著
- 出版社: 济南:山东电子音像出版社
- ISBN:7894911720
- 出版时间:2005
- 标注页数:324页
- 文件大小:82MB
- 文件页数:337页
- 主题词:
PDF下载
下载说明
黑客对抗七十二变PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 实战账户欺骗2
第1变 Administrator账户的安全管理2
目录2
一、防范更改账户名3
二、防范伪造陷阱账户5
第2变 改头换面的Guest账户9
一、虚假的管理员账户9
二、识破混迹管理员组的Guest账户11
三、Guest账户的安全管理11
第3变 识别非法终端管理员14
一、什么是终端服务14
二、终端服务器的连接14
三、非法终端管理员的识别16
一、本地植入密码大盗21
第4变 揪出密码大盗的伪装账户21
二、远程植入密码大盗23
三、密码大盗防范对策24
第5变 账户克隆探秘27
一、Regedit与Regedit32注册表编辑器的区别27
二、在图形界面建立隐藏的超级用户29
第6变 邮箱账户欺骗的防范33
一、邮箱账户的伪造33
二、巧妙隐藏邮箱账户35
三、垃圾邮件的防范35
四、重要邮箱的使用原则39
五、追踪伪造邮箱账户的发件人40
第7变 Foxmail账户解除与防范40
一、邮箱使用口令的安全防范41
二、邮箱账户密码的防范42
第8变 管理员账户解除方法剖析43
一、利用默认的Administrator账户登录系统43
二、创建密码恢复盘43
三、通过双系统删除sAM文件47
四、借助第三方密码恢复软件47
第二篇 病毒与木马欺骗术53
第9变 变型病毒原理分析与识别53
一、什么是变型病毒53
二、变型病毒的特征及分类53
三、变型引擎的工作原理54
四、查杀病毒的技巧56
一、宏病毒的基础知识58
第10变 宏病毒及其防治方法58
二、什么是宏病毒59
三、宏病毒的判断方法59
四、宏病毒的防范和清除61
第11变 网游外挂完全解密62
一、木马式外挂解除62
二、加速式外挂解除64
三、封包式外挂解除68
第12变 冰河陷阱欺骗术70
一、清除TXTFile型关联冰河70
二、卸载EXEFile型关联冰河72
三、用“冰河陷阱”反攻冰河73
第13变 揭露文本欺骗术75
一、文本炸弹破坏机理75
二、文本炸弹的安全防范78
第14变 剖析广外幽灵的隐身79
一、什么是广外幽灵80
二、广外幽灵的工作原理80
三、广外幽灵的清除方法81
第15变 C.I.A远程控制的深度应用82
一、初识C.I.A82
二、C.I.A的服务端定制82
三、如何用C.I.A来远程控制85
第16变 真假Desktop.ini和*.htt文件87
一、“新欢乐时光”病毒的特征87
二、清除“新欢乐时光”病毒88
三、利用Folder.htt文件加密文件夹89
四、用Desktop.ini和Folder.htt个性化文件夹90
第17变 利用代理服务器下载资源94
第三篇 网络代理与黑客追踪94
第18变 利用代理猎手大变脸98
第19变 用SocksOnline变身上网101
一、SocksOnline简介101
第20变 利用代理服务器变幻上网103
第21变 IP动态自由切换107
第22变 架设Sock5代理隐藏IP110
第23变 防范远程跳板式攻击113
第24变 实战IP追踪术115
第四篇 网络欺诈与恶意代码118
第25变 浏览器执行exe文件应变实战118
第26变 防范变幻网页木马121
三、木马的下载与运行123
四、MIME简介124
六、网页木杷防范方法126
五、如何清除木马126
第27变 妙用防问权限保卫FSO组件129
一、神秘的ASP文件129
二、最大危害调查报告130
三、FSO组件的保卫奇招131
第28变 剖析执行本地程序的代码137
一、恶意格式化防范实战137
二、剖析光驱调用代码141
第29变 Cookies欺骗142
一、Cookies的建立142
二、Cookies的读取144
三、Cookies欺骗的实现145
一、修改IE的标题栏147
第30变 防范恶意代码篡改注册表147
二、控制IE右键菜单148
三、搜索引擎的变换149
四、解除注册表锁定151
五、防范注册表被修改152
第31变 设置IE防范恶意代码153
一、禁用IE的自动登录153
二、关闭IE的颜色足迹154
三、删除IE的Cookies155
四、关闭IE的自动完成功能155
五、IE的安全区域设置156
第32变 QQ恶意代码防范156
一、让QQ崩溃的代码156
二、QQ恶意代码剖析157
三、QQ恶意代码防范方法159
第五篇 网络游戏欺骗术162
第33变 网络游戏“盗号”骗术防范162
一、防范木马盗取账号162
二、防范远程控制方式盗号163
三、当心利用系统漏洞盗号164
第34变 网站充值欺骗术防范164
一、欺骗原理164
二、防范方法164
三、提高防范意识165
第35变 用内存补丁进行传奇极差外挂验证166
一、传奇极差外挂介绍166
第36变 防范本地账户解除169
第37变 CS的作弊与反作弊170
第38变 警惕局域网监听176
第39变 透视免费外挂178
第40变 DoS攻击CS服务器及防范183
第六篇 网络资源欺骗186
第41变 加密网页下载实战186
第42变 加密式Flash动画下载实战195
第43变 特定区域资源下载实战200
第44变 妙用代理软件共享IP204
第45变 用肉鸡打造免费网站空间210
一、什么是肉鸡210
二、肉鸡的查找210
三、如何登录肉鸡211
四、域名申请与设置212
五、设置服务器213
第46变 突破“封锁”下影片216
一、搜索下载法216
二、断线法下载217
三、巧妙从Asx文件中找到下载网址218
四、下载受保护的流媒体文件220
第47变 FTP资源搜索与利用221
一、什么是FTP222
二、FTP资源大搜捕223
第48变 私有化网络“肉鸡”揭秘228
一、私有型“肉鸡”的重要性228
二、如何选择“肉鸡”228
三、“私有化”进程228
一、限制密码最小长度233
第七篇 加密与解密233
第49变 解析注册表中的密码233
二、限制密码类型234
三、禁止更改密码235
四、删除屏幕保护密码236
第50变 制作加密光盘236
一、加密原理237
二、加密实战237
三、刻录进程239
四、CryptCD高级应用240
第51变 图片摇身一变成木马241
一、图片与程序的“捆绑”241
二、COPY命令也玩捆绑242
一、加密文件系统EFS的应用243
第52变 Windows XP内置加密工具大揭秘243
二、程序访问权限加密及管理246
三、二级加密Syskey249
第53变 IP隐藏保护组合拳251
一、什么是隐藏IP251
二、以假乱真藏IP253
三、修改注册表藏IP254
四、使用代理藏IP255
第54变 隐私保护全攻略256
第55变 开机加密软盘自己做259
第56变 FTP“秘密通道”完全解析263
第八篇 网络“间谍”实战267
第57变 SpyBot Search & Destroy实战间谍软件267
第58变 AD-Aware让间谍程序消失无踪270
第59变 清除服务器中的间谍272
第60变 全面解析隐藏虚拟主页276
第61变 DcomRpc漏洞溢出入侵与防范280
第62变 局域网的间谍——嗅探286
第63变 通过事件查看器捉“贼288
一、事件查看器的基本使用289
二、事件查看器查获“间谍”实例剖析289
第64变 密罐——安能辨我是雌雄290
一、什么是蜜罐290
二、蜜罐陷阱的典型例子291
三、个人用户密罐系统的实现292
四、监视的实现293
二、组策略安全实战295
一、组策略概述295
第65变 组策略安全设置295
第九篇 系统安全设置295
第66变 Windows 2000系统加固指南299
一、基本安全加固原则299
二、“制订”系统安全措施技巧299
三、使用不同厂商产品加固系统安全299
第67变 Windows XP加固秘笈301
一、消灭安装时的危险因素301
二、Windows基本安全设置302
三、Windows的非常规防范措施304
第68变 Windows Server 2003安全策略310
一、安全配置与分析组件311
二、激活“系统还原”功能313
一、数据的备份314
第69变 数据的备份与还原314
二、数据的还原315
三、恢复软盘的使用316
第70变 服务器数据库的备份与还原316
一、备份的意义316
二、AD数据库备份316
三、AD数据库还原317
第71变 加强IIS安全机制的策略318
一、基本安全策略318
二、高级防护策略321
第72变 用诺顿网络安全特警保卫系统323
一、诺顿网络安全特警的安装323
二、诺顿网络安全特警的使用323
三、程序扫描324
四、隐私保护324
热门推荐
- 1626812.html
- 843722.html
- 1944193.html
- 3476698.html
- 3788552.html
- 3674002.html
- 1574492.html
- 3831572.html
- 3380619.html
- 3140780.html
- http://www.ickdjs.cc/book_2021118.html
- http://www.ickdjs.cc/book_973614.html
- http://www.ickdjs.cc/book_3560739.html
- http://www.ickdjs.cc/book_1392104.html
- http://www.ickdjs.cc/book_1349129.html
- http://www.ickdjs.cc/book_1923209.html
- http://www.ickdjs.cc/book_1024281.html
- http://www.ickdjs.cc/book_2016009.html
- http://www.ickdjs.cc/book_2152969.html
- http://www.ickdjs.cc/book_1832788.html