• 黑客攻防入门与实战
  • 黑客攻防入门与实战
  • 黑客攻防入门与实战
21年品牌 40万+商家 超1.5亿件商品

黑客攻防入门与实战

12 2.1折 58 八五品

仅1件

河南濮阳市
认证卖家担保交易快速发货售后保障

作者吴长坤 著

出版社企业管理出版社

出版时间2010-07

版次1

印刷时间2010-07

印次1

装帧平装

货号10780H

上书时间2024-12-13

哥俩书屋

十四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 吴长坤 著
  • 出版社 企业管理出版社
  • 出版时间 2010-07
  • 版次 1
  • ISBN 9787802555235
  • 定价 58.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 397页
  • 字数 435千字
  • 正文语种 简体中文
【内容简介】
进攻,无坚不摧;防守,固若金汤。扫描嗅探,监听网络信息,锁定端口,有的放矢,远程控制,秘而不宣,木马植入,悄然无声,突破网络,自得其乐,盗号技巧,防人一招,密码入侵,攻其不备……
那些成为传奇黑客的人物并不是遥不可及的,如果你愿意,也可以达到他们的高度,甚至超越他们。
【作者简介】
吴长坤,有统计学和计算机应用技术双硕士学位,编写过数据库、网络程序,精于在网络搜寻资料,乐于站在前人的肩上,花最少的时间,做更多的事;深谙黑客之道的捷径,有被黑客攻击的恼怒,也有敲开“后门”的愉悦!常邀游于网络世界,乐此不疲。
【目录】
第1章黑客是什么
1.1黑客的定义
1.1.1黑客与骇客
1.1.2中国黑客简史
1.2中国黑客常用的八种工具及攻击手段
1.2.1冰河木马
1.2.2Wnuke
1.2.3Shed
1.2.4Superscan
1.2.5ExeBincl
1.2.6邮箱终结者
1.2.7流光
1.2.8溯雪
第2章六个常用攻防事例
2.1劲舞团狂暴升级
2.2网银账号泄漏
2.3ADSL账号远程盗取
2.4暗处偷窥
2.5Windows系统万能登录
2.6扫描与入侵
第3章黑客端口锁定目标
3.1扫描目标主机IP与端口
3.1.1IPScan扫描活动主机
3.1.2使用NetSuper扫描共享资源
3.1.3局域网查看工具LanSee
3.1.4扫描目标主机开启的端口
3.1.5Nm印端口扫描器
3.1.6综合扫描器X—scan
3.1.7流光端口扫描
3.2一个经典的系统入侵实例
3.2.1入侵主要方法与步骤
3.2.2一个经典的系统入侵实例
3.3如何防范黑客扫描
第4章嗅探器截取信息
4.1局域网嗅探与监听
4.2Sniffer介绍
4.2.1SnifferPro安装与功能简介
4.2.2捕获报文查看
4.2.3捕获数据包后的分析工作
4.2.4设置捕获条件
4.2.5报文发送
4.2.6SnifferPro运用实例
4.3经典嗅探器SnifferP0rtable
4.4防御sniffer攻击
4.4.1怎样发现Sniffer
4.4.2抵御Sniffer
4.4.3防止Sniffer的工具Antisniff
4.5使用屏幕间谍监视本地计算机
4.5.1软件功能面板
4.5.2记录浏览
4.6Linux系统下的嗅探器
4.6.1如何利用嗅探器TcpDump分析网络安全
4.6.2Linux环境下黑客常用嗅探器分析
第5章远程控制应用
5.1WindowsXP的远程协助
5.1.1WindowsXP下请求远程协助
5.1.2WindowsXP远程协助设置
5.2WindowsVista的远程协助
5.3PCAnywhere工程控制计算机
5.4QQ远程协助
5.5VNC工程控制计算机
5.6RemoteAdmin工程控制计算机
5.7DameWareNTUtilities远程控制
5.8对局域网中的工作站进行高效管理的技巧
5.9Linux远程桌面和Linux远程控制详解
5.9.1通过xmanager远程桌面控制Linux
5.9.2Linux操作系统下搭建VNC远程控制软件
第6章木马植入与防范
6.1什么是木马
6.1.1木马的定义
6.1.2木马的发展
6.1.3木马的特征
6.1.4木马的功能
6.1.5木马的分类
6.2冰河木马
6.2.1冰河木马简介
6.2.2冰河木马入侵实例
6.3冰河木马防范与反攻
6.3.1冰河木马的防范
6.3.2冰河木马反攻
6.3.3冰河木马入侵防范反攻实例
6.4新生代“灰鸽子”木马控制实战
6.4.1灰鸽子木马
6.4.2配置灰鸽子服务端(木马)
6.4.3远程入侵服务端(被控端)
6.5灰鸽子入侵
6.5.1深入剖析灰鸽子上线原理
6.5.2灰鸽子远程控制
6.6灰鸽子木马常见问题解决方案
6.7清除计算机中的灰鸽子
6.8木马传播的主要方法与途径
第7章突破网络中的限制
7.1使用代理上网突破网络限制
7.1.1突破局域网上网限制
7.1.2代理服务器
7.1.3用代理猎手搜索代理服务器
7.2突破网络下载限制
7.2.1解除禁止右键和网页嵌入播放网页
7.2.2FlashGet添加代理突破下载限制
7.2.3NetTmnspon突破下载法
7.2.4突破迅雷速度限制
7.2.5解除网吧下载限制
7.2.6BT下载穿透防火墙
7.2.7下载SWF文件
第8章QQ、电邮盗号揭秘
8.1获取QQ密码
8.1.1盗取QQ密码
8.1.2揭秘木马如何盗取QQ密码
8.2查看QQ聊天记录
8.2.1利用“QQ聊天记录查看器”查看聊天记录
8.2.2防范聊天记录被偷窥
8.3QQ安全防范
8.3.1QQ保镖
8.3.2申请密码保护
8.4网吧内嗅探出QQ密码的阴谋
8.5QQ避开攻击的七大秘技
8.6电子邮箱入侵实例
8.6.1利用流光破解邮件账号
8.6.2使用流光窃取POP3邮箱的密码
第9章密码入侵与防范
9.1常见系统口令入侵实例
9.1.1解除CMOS口令
9.1.2解除系统密码
9.2巧除word与Excel文档密码
9.2.1清除word密码
9.2.2清除Excel密码
9.3清除压缩文件密码
9.3.1密码恢复工具也成黑客帮凶
9.3.2巧妙设置,让压缩文件无懈可击
9.4黑客破解密码的心理学
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP