图书介绍

羔羊不再沉默Hacker防御实战手册2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

羔羊不再沉默Hacker防御实战手册
  • 宋建龙等编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115126208
  • 出版时间:2004
  • 标注页数:285页
  • 文件大小:62MB
  • 文件页数:294页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

羔羊不再沉默Hacker防御实战手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章 防御必备知识——黑客前传1

1.1 黑客概述2

1.1.1 黑客前传2

1.1.2 黑客必备技能3

1.1.3 黑客攻击方式与类型5

1.1.4 黑客发展史5

1.2 网络安全基础6

1.2.1 WWW6

1.2.2 TCP/IP9

1.2.3 IP地址10

1.2.4 Port18

1.3 简单而直接的网络命令23

1.3.1 Ping命令23

1.3.2 Tracert命令26

1.3.3 Nbtstat命令27

1.3.4 Netstat命令30

1.3.5 Net use命令32

1.3.6 FTP命令36

1.3.7 其他命令38

第2章 了解入侵途径——防黑之道42

2.1 搜寻猎物43

2.1.1 通过扫描获取目标43

2.1.2 通过监听(Sniffer)获取目标信息47

2.2 正式入侵54

2.2.1 获得权限54

2.2.2 增加权限60

2.2.3 攻击65

2.3 入侵进阶67

2.3.1 日志清除67

2.3.2 隐藏IP75

第3章 Windows入侵防御战——看好后门81

3.1 共享入侵82

3.1.1 文件共享的设置82

3.1.2 解析共享入侵87

3.1.3 共享入侵防御95

3.2 IPC$入侵98

3.2.1 什么是IPC$98

3.2.2 解析IPC$入侵99

3.2.3 IPC$入侵防御108

3.3 系统漏洞入侵与防御113

3.3.1 输入法漏洞113

3.3.2 IDA/IDQ扩展溢出漏洞118

3.3.3 Printer溢出漏洞121

3.3.4 SQL空密码漏洞入侵124

3.3.5 Unicode漏洞入侵127

3.3.6 漏洞修补132

第4章 木马入侵破解——关门打狗133

4.1 木马概述134

4.1.1 木马入侵原理134

4.1.2 木马传播方式134

4.2 常用木马介绍135

4.2.1 Beast135

4.2.2 灰鸽子牵手2003142

4.3 木马根除151

4.3.1 手动清除法152

4.3.2 使用软件清除木马158

第5章 DoS攻击防御——服务器屠夫的末路160

5.1 DoS概述161

5.2 DoS攻击全接触161

5.2.1 DoS攻击方式161

5.2.2 DoS的防御166

5.3 全新的DoS攻击—DDoS169

5.3.1 DDoS原理169

5.3.2 DDoS攻击工具171

5.3.3 DDoS危害及防御172

第6章 网络炸弹防御——拆弹专家176

6.1 IP炸弹177

6.1.1 OOB攻击177

6.1.2 IGMP炸弹179

6.1.3 炸弹攻击集——IP Hacker179

6.1.4 IP炸弹防御183

6.2 邮件炸弹184

6.2.1 KaBoom!184

6.2.2 QuickFyre186

6.2.3 HakTek187

6.2.4 DiViNE188

6.2.5 邮件炸弹的防御189

6.3.1 特殊设备驱动器的路径炸弹194

6.3 其他网络炸弹及防御策略194

6.3.2 窗口炸弹195

第7章 通信软件安全技术——聊天更放心199

7.1 QQ与ICQ信息炸弹200

7.1.1 QQ信息炸弹200

7.1.2 ICQ信息炸弹205

7.2 QQ与ICQ密码破解207

7.2.1 QQ密码破解207

7.2.2 ICQ密码破解213

7.3 QQ与ICQ的安全措施214

7.3.1 QQ安全措施214

7.3.2 ICQ安全措施216

第8章 Web防御大法——服务器的不死身219

8.1 CGI攻防220

8.1.1 CGI的安全性220

8.1.2 CGI漏洞225

8.2.1 PHP安全性228

8.2 PHP攻防228

8.2.2 PHP的漏洞攻击231

8.3 ASP攻防235

8.3.1 ASP安全性235

8.3.2 常见ASP漏洞235

第9章 密码破解攻防战——数字游戏241

9.1 简单密码的破解242

9.1.1 破解密码的几种方法242

9.1.2 利用密码心理学破解密码244

9.1.3 找出“*”号背后的密码244

9.2 文件密码破解245

9.2.1 压缩文件密码246

9.2.2 办公文件密码248

9.2.3 电子书密码252

9.3 Web与E-mail密码255

9.3.1 Web密码的破解255

9.3.2 E-mail密码的破解259

9.4 系统密码260

9.4.1 CMOS密码260

9.4.2 系统密码264

9.5 密码保护技巧267

第10章 防范于未然——彻底阻隔黑客的入侵269

10.1 防火墙概述270

10.1.1 什么是防火墙270

10.1.2 防火墙种类271

10.2 常用个人防火墙介绍272

10.2.1 Windows XP Internet防火墙272

10.2.2 金山网镖V274

10.2.3 天网防火墙个人版277

10.2.4 Norton Personal Firewall279

10.3 病毒防火墙281

10.3.1 金山毒霸V281

10.3.2 Norton AntiVirus283

热门推荐