出版日期:2008年01月
ISBN:9787113089597
[十位:7113089593]
页数:249
定价:¥29.00
店铺售价:¥8.70
(为您节省:¥20.30)
店铺库存:5
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
15165232901
店主推荐图书:
-
¥118.40
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-27 01:33:08]
石**
大连市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-23 20:58:42]
吴**
东莞市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-19 21:37:47]
王*
重庆市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-17 19:01:41]
毕**
上海市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-11-16 09:54:07]
赵**
咸阳市
《黑客攻防-疑难解析与技巧800例》内容提要:
《黑客攻防疑难解析与技巧800例》是指导初学者快速掌握黑客攻防操作和应用的入门书籍。书中详细地介绍了初学者必须掌握的基本知识、使用方法和操作步骤,并对初学者在学习过程中经常遇到的问题进行了专家级的指导,以免初学者在起步的过程中走弯路《黑客攻防疑难解析与技巧800例》内容丰富、全面,图文并茂,深入浅出,以图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保障网络**。
《黑客攻防-疑难解析与技巧800例》图书目录:
第1章 剖析黑客入侵命令
1-1 ping命令有哪些功能
1-2 ping命令返回信息的含义是什么
1-3 如何管理共享资源
1-28 如何查看网络连接
1-29 如何显示系统进程信息
1-30 如何终止系统进程
1-31 如何获取NetBIOS信息
1-32 at命令为何不能使用
1-33 at命令有哪些**用法
1-34 如何远程复制文件
1-35 如何判别系统类型
1-36 如何远程管理信箱
1-37 如何配置Telnet
1-38 如何实现上传下载
1-39 如何跟踪路由数据包
1-40 doskey命令有哪些特殊功能
1-41 黑客如何使用echo命令黑网页
1-42 如何一次执行多个命令
1-43 如何快速修改文件扩展名关联
1-44 如何更改网络配置
1-45 如何实现网络配置备份和还原
1-46 如何快速编辑注册表
1-47 如何诊断DNS故障
1-48 如何关闭计算机
第2章 Windows 9x攻防实战
2-1 黑客如何入侵Windows 9x
2-2 如何解决NetBIOS隐患
2-3 如何设置共享资源密码
2-4 如何使用设备名称解析漏洞进行攻击
2-5 怎样防止蓝屏攻击
2-6 如何利用扩展名存在的缓冲溢出漏洞
2-7 怎么利用漏洞绕过登录验证
2-8 UPnP漏洞为什么导致系统遭受多种攻击
2-9 什么是Cookies漏洞
2-10 如何绕过屏保密码进入系统
2-11 怎样利用IP冲突绕过屏保密码
2-12 黑客如何破解.pwl文件
2-13 如何防止匿名登录
2-14 怎样让Windows 98拥有两个IP地址
2-15 如何限制用户使用指定程序
2-16 如何在注册表中查找密码
2-17 如何用“系统策略编辑器”消除共享隐患
2-18 如何打造Windows 9x口令审核策略
2-19 怎样限制“控制面板”
2-20 如何隐藏系统资源
2-21 如何备份注册表
2-22 如何预防网页恶意代码
2-23 如何屏蔽恶意网站
第3章 Windows NT/2000/XP攻防实战
3-1 黑客如何实施139入侵
3-2 如何防范139入侵
3-3 黑客如何开启3389端口
3-4 如何实施IPC入侵
3-5 黑客如何通过软件实施IPC入侵
3-6 黑客如何通过工具实施IPC入侵
3-7 怎样防范IPC入侵
3-8 黑客如何让系统崩溃
3-9 黑客如何利用Unicode漏洞入侵
3-10 如何预防Unicode漏洞入侵
3-11 黑客如何利用IDA和IDQ扩展溢出漏洞入侵
3-12 printer溢出漏洞攻防战
3-13 黑客如何通过FrontPage服务器扩展漏洞黑网页
3-14 黑客如何通过WebDAV漏洞入侵网页服务器
3-15 如何堵住ICMP漏洞
3-16 如何实战RPC漏洞
3-17 如何拒绝RPC攻击
3-18 如何进行DDoS攻击
3-19 快速修改远程计算机注册表
3-20 如何禁止枚举账号防攻击
3-21 如何让黑客一无所获
3-22 如何**指派用户权利
3-23 如何用“组策略”控制用户访问共享
3-24 黑客如何实施远程关机
3-25 如何禁用ping命令
3-26 如何进行EFS加密
3-27 如何备份密钥
第4章 牧马记
4-1 木马类型有哪些
4-2 系统为什么会中木马
4-3 木马会通过哪些自运行程序加载
4-4 木马藏匿于注册表中何处
4-5 黑客如何使用“冰河”入侵计算机
4-6 如何使用“冰河”陷阱
4-7 黑客如何使用“灰鸽子”进行入侵
4-8 黑客如何使用“黑洞”进行入侵
4-9 黑客如何使用“蓝色火焰”入侵
4-10 黑客如何使用后门
4-11 黑客如何使用“木牛”入侵
4-12 黑客如何使用“隐型木牛”
4-13 黑客如何使用WNC入侵
4-14 rmtSvc如何运行
4-15 黑客如何实现脚本入侵
4-16 黑客使用脚本入侵有哪些技巧
4-17 黑客如何使用Failing Star入侵
4-18 黑客怎样实现Failing Star反弹连接
4-19 如何进行DMRC的优化配置
4-20 DMRC有哪些操纵技巧
4-21 黑客如何使用20CN远程控制计算机
4-22 黑客如何利用winShadow控制计算机
4-23 如何实现木马的查、堵、杀
4-24 阻断恶意病毒攻击有哪三大要素
4-25 如何使用“木马克星”防护计算机
4-26 如何使用“绿鹰PC**精灵”防木马
4-27 如何使用Trojan Remover清除木马
4-28 黑客如何使用WinRAR捆绑木马
4-29 黑客如何使用IExpress捆绑木马
4-30 黑客如何制作网页木马
4-31 黑客如何利用HTA漏洞制作网页木马
4-32 黑客如何使用Vbs蠕虫制造机
第5章 QQ主题乐园
5-l 黑客如何获取好友的IP地址
5-2 黑客如何通过防火墙获取好友的IP地
5-3 黑客如何使用专用工具查询好友的IP
5-4 黑客如何从QQ通信端口获取信息
5-5 黑客如何利用QQ获取好友的主机信息
5-6 黑客如何发起QQ消息攻击
5-7 黑客如何盗取QQ密码
5-8 黑客如何使用工具窃取密码
5-9 黑客如何获取好友的QQ名单及聊天记录
5-10 黑客如何破解本地QQ好友名单
5-11 如何加密聊天记录
5-12 黑客怎样识破QQ隐身好友
5-13 黑客如何破解QQ本地密码
5-14 黑客如何实现在线盗取QQ密码
5-15 黑客如何应用“QQ机器人”在线破解
5-16 黑客如何使用“QQ砸门机”
5-17 如何清除“QQ黑暗精灵”
5-18 为什么公司的QQ被封闭
5-19 如何使用Socks Online冲破代理封锁
5-20 如何使用CCProxy冲破代理的封锁
5-21 如何防范*新GOP攻击
5-22 如何斩断“QQ尾巴”
5-23 抵御消息病毒的手段有哪些
5-24 QQ**的防范措施包括哪些
5-25 如何防范木马记录键盘信息
5-26 黑客经常使用的攻击手段有哪些
5-27 如何隐藏QQ
5-28 维护QQ**的工具有哪些
第6章 炸弹里的秘密
第7章 黑客网吧在线
第8章 密码的破解
第9章 从入侵到反入侵
第10章 网络特种兵
第11章 **防范
第12章 **漏洞与端口检查
第13章 系统备份与恢复
第10章 网络特种兵
第11章 **防范
第12章 **漏洞与端口检查
第13章 系统备份与恢复
……
《黑客攻防-疑难解析与技巧800例》文章节选:
菜鸟提问: 听说Windows系统自带一个功能强大的网络命令:ping。利用ping命令可以测试TCP/lP协议是否正常工作、测试网络是否畅通。请问ping命令有哪些功能? 理论点拨: ping是测试网络连接状况以及信息包发送和接收状况非常有用的工具,是网络测试*常用的命令。ping向目标主机(地址)发送一个数据包,要求目标主机收到后给予答复,从而判断网络的响应时间和本机是否与目标主机(地址)连通。 实战解决: 单击“开始”→“运行”菜单命令,在打开的“运行”对话框中输入cmd,单击“确定”按钮,可以打开命令提示符窗口,在命令提示符窗口的提示符后输入ping命令,按【Enter】键,可以显示ping命令的帮助信息,如图1一l所示。 ping命令有很多功能,在使用ping命令时,使用不同的参数,可以进行不同的测试。表1-1对ping命令的各项参数的功能进行了说明。 当用户不能通过某一应用程序访问远程主机时,可进行如下之一的操作和判断。 (1)如果网络管理员对该远程主机使用ping命令进行联机检查,结果成功:接着,在用户端对远程主机执行ping命令,结果也成功,则说明网络故障可能是由用户使用的应用程序造成的。 (2)如果网络管理员的ping命令执行成功而用户的ping命令执行不成功,则故障原因可能是用户端的网络配置文件有问题。 (3)如果网络管理员和用户的ping命令都失败了,这时可注意ping命令显示的出错信息,这种出
…… 随着计算机网络技术的发展,黑客与网络**逐渐成为人们关注的热点。怎样认识黑客与防范黑客,保证系统与网络的**,导致了黑客与反黑客的较量。黑客,或因为“欲望”、“好奇”,或其他原因,经常神出鬼没于黑暗和光明交接的缝隙,利用各种千奇百怪的入侵软件,自由出入于大大小小的公私领域,在用户疏于防范的时候突然现身,叫人防不胜防!如何在网络中生存,成为每个网络使用者**的基本认识。 在当今这个科技发达的时代,网络在人们的工作、生活和学习中起着重要作用,但目前大多数用户的网络**知识还很匮乏,在遇到别有用心者的入侵时不知道该如何应对。本书的主要目的就是让读者在尽可能短的时间内,了解黑客入侵原理、常用工具以及攻击方式,并在熟悉基本网络**知识的前提下,掌握基本的反黑知识、工具和防范技巧,从而揭开黑客的神秘面纱,让广大用户对网络**高度重视起来,从而采取相关的方法来制定相应的自救措施,“害人之心不要有,防人之心不可无”,也是这个道理。 本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书从内容和层次上可以分为13章:第1章介绍黑客的入侵命令,培养用户*基本的黑客攻防技能;第2~3章讲解针对Windows 98/Me/NT/2000/XP操作系统的黑客攻击方式和防范技巧:第4章讲解木马的工作原理以及黑客如何利用木马入侵计算机,培养用户封杀木马的技能:第5章针对国人*常用的即时聊天工具——QQ软件,讲解黑客如何盗取号码、qq尾巴病毒的发作原理、破解本地加密聊天记录等,分析黑客入侵QQ的原理并提出解决办法:第6~7章讲解黑客如何入侵系统、邮件、网站及网吧,从而增强用户的防范意识:第8~10章讲解如何破解系统、邮箱、程序、文档的密码,从而使用工具进行反入侵;第11~12章讲解综合防范技能,封堵黑客可能利用的系统漏洞和端口;第13章讲解系统被黑客破坏的情况和如何快速恢复注册表和系统。 本书附带一张精心开发的专业级多媒体教学光盘。它采用了语音讲解、情景式教学、详细的图文对照和真实的情景演示等方式,紧密结合书中的内容对各个知识点进行了深入的讲解,以便于读者快速地对书中的知识点进行消化。同时,本书所涉及的软件全部保存在光盘中,利于读者获取和使用,由于篇幅的缘故,更多的案例不能收录到本书正文中,为此,我们将更多的相关内容和案例附在光盘中,以便于读者随时查阅。 本书由华师傅资讯编著,张燕、吴万军、王利、水淼、张亮、周鹏、李立明、束庆丰、杨杰、朱静、年夫兰、唐国祥、李平、王春燕、尹瑜、刘琢、黄海、冯玉川、吴燕群、潘天、胡平、汪玲、张德友、朱小怀、丁霞共同精心编写而成,由于编者水平有限,书中难免有疏漏和不妥之处,希望广大读者批评指正,联系邮箱:fl05888339@163.com。 本书从保障计算机系统和数据的**实际需要出发,分析黑客常用的攻��方式和手段,其目的是让更多的读者认识和了解黑客,从而防范黑客,而不是让读者利用黑客技术和手段去攻击别人的计算机系统。因此,*后我们特别声明:利用本书所传授的技术或利用本书光盘中的黑客软件所引起的一切法律和社会后果,由具体行为人负责。