黑客對抗七十二變

黑客對抗七十二變

《黑客對抗七十二變》是2005年山東電子音像出版社出版的圖書,作者是仲治國 。主要講述了賬戶欺騙攻防、病毒與木馬攻防、網路代理與黑客追蹤、網路欺詐與惡意代碼防範等。

基本介紹

  • 書名:黑客對抗七十二變
  • 作者:仲治國 編
  • 類別:計算機與網際網路
  • 出版社山東電子音像出版社
  • 出版時間:2005年04月
  • 裝幀:平裝
  • ISBN:9787894911728
內容簡介,圖書目錄,

內容簡介

《黑客對抗七十二變》以黑客千變萬化的欺騙技術為基礎,把Windows系統和Internet有機結合在一起,炒戀市禁通過大量的實例,詳實地介紹了賬戶欺騙攻防、病阿戲永去毒與木馬攻防、網路代理與黑客追蹤、網路欺詐與惡意代碼防範、網路遊戲和網路資源的欺騙防範、加密與解密、網路間諜程式的對抗等方面的知識。掌握這些知識後,你就可以從訂和蒸容地將善於“七十二變”的黑客玩弄於股掌之間,迅速成為系統安全與網路入侵對抗的高手。網路,一個沒有硝煙的戰場,黑客憑藉他們高超詭異的手段在這個戰場上縱橫捭闔,任意馳騁,網路安全問題顯得日益突出和緊迫。正所謂“事急用兵,兵危使詐”,在這個網路安全問題頻發的高科技資訊時代,《黑抹虹局客對抗七十二變》橫空出世,將黑客千變萬化的“詐”術一一揭露,縱然黑客有“齊天大聖”七十二變般變化的高強本領,也飛不出《黑客對抗七十二變》的五指山。

圖書目錄

第一篇 實戰賬戶欺騙
第1變 Administrator賬戶的安全管理
一、防範更改賬戶名
二、防範偽造陷阱賬戶
第2變 改頭換面的Guest賬戶
一、虛假的管理員賬戶
二、識破混跡管理員組的Guest賬戶
三、Guest賬戶的安全管理
第3變 識別非法終端管理員
一、什麼是終端服務
二、終端伺服器的連線
三、非法終端管理員的識別
第4變 揪出密碼大盜的偽裝賬戶
一、本土植入密碼大盜
二、遠程植入密碼大盜
三、密碼大盜防範對策
第5變 賬戶克隆探秘
一、Regedit與Regedit32註冊表編輯器的區別
二、在圖形界面建立隱藏的超級用戶
第6變 信箱賬戶欺騙的防範
一、信箱賬戶的偽造
二、巧妙隱藏信箱賬戶
三、垃圾郵件的防範
四、重要信箱的使用原則
五、追蹤偽造信箱賬戶的發件人
第7變 Foxmail賬戶解除與防範
一、信箱使用口令的安全防範
二、信箱賬戶密碼的防範
第8變 管理員賬戶解除方法剖析
一、利用默認的Administrator賬戶登錄系統
二、創建密碼恢復盤
三、通過雙系統刪除SAM檔案
四、藉助第三方密碼恢復軟體
第二篇 病毒與木馬欺騙術
第9變 變型病毒原理分析與識別
一、什麼是變型病毒
二、變型病毒的特徵及分類
三、變型引擎的特徵及分類
四、查殺病毒的技巧
第10變 宏病毒及其防治方法
一、宏病毒的基礎知識
二、什麼是宏病毒
三、宏病毒的判斷方法
四、宏病毒的防範和微提清除
第11變 網遊外掛完全解密
一、木馬式定坑巴外掛解除
二、加速式外掛解除
三、封包式外掛解除
第12變 冰河陷阱欺騙術
一、清除TXTFile型關聯冰河
二、卸載EXEFile型關聯冰河
三、用“冰河陷阱”反攻冰河
第13變 揭露文本欺騙術
一、文本炸彈破壞機理
二、文本炸彈的安全防範
第14變 剖析廣外幽靈的隱身
一、什麼是廣外幽靈
二、廣外幽靈的工作原理
三、廣外幽靈的清除方法
第15變 C.I.A遠程控制的深度套用
一、初識C.I.A
二、C.I.A的服務端定製
三、如何用C.I.A來遠程控制
第16變 真假Desktop.ini和*.htt檔案
一、“新歡樂時光”病毒的特徵
二、清除“新歡樂時光”病毒
三、利用Folder.htt檔案加密資料夾
四、用Desktop.ini和Folder.htt個性化資料夾
第三篇 網路代理與黑客追蹤
第四篇 網路欺勸達刪詐與惡意代碼
第五篇 網路遊戲欺騙術
第六篇 網路資源欺騙
第七篇 加密與解密
第八篇 網路“間諜”實戰
第九篇 系統安全設定
第11變 網遊外掛完全解密
一、木馬式外掛解除
二、加速式外掛解除
三、封包式外掛解除
第12變 冰河陷阱欺騙術
一、清除TXTFile型關聯冰河
二、卸載EXEFile型關聯冰河
三、用“冰河陷阱”反攻冰河
第13變 揭露文本欺騙術
一、文本炸彈破壞機理
二、文本炸彈的安全防範
第14變 剖析廣外幽靈的隱身
一、什麼是廣外幽靈
二、廣外幽靈的工作原理
三、廣外幽靈的清除方法
第15變 C.I.A遠程控制的深度套用
一、初識C.I.A
二、C.I.A的服務端定製
三、如何用C.I.A來遠程控制
第16變 真假Desktop.ini和*.htt檔案
一、“新歡樂時光”病毒的特徵
二、清除“新歡樂時光”病毒
三、利用Folder.htt檔案加密資料夾
四、用Desktop.ini和Folder.htt個性化資料夾
第三篇 網路代理與黑客追蹤
第四篇 網路欺詐與惡意代碼
第五篇 網路遊戲欺騙術
第六篇 網路資源欺騙
第七篇 加密與解密
第八篇 網路“間諜”實戰
第九篇 系統安全設定
check!

熱門詞條

聯絡我們