黑客攻防入門與實踐

黑客攻防入門與實踐

《黑客攻防入門與實踐》是2010年企業管理出版社出版的圖書,作者是吳長坤。

基本介紹

  • 書名:黑客攻防入門與實踐
  • 作者:吳長坤
  • ISBN:9787802555235
  • 出版社:企業管理出版社
基本信息,編輯推薦,內容簡介,目錄,

基本信息

作者:吳長坤 著
出版社:企業管理出版社
ISBN:9787802555235
出版日期:2010 年7月
開本:16開
頁碼:397
版次:1

編輯推薦

本書採用通俗易懂的圖文解說,即便是計算機新手也可輕輕鬆鬆閱讀;詳細的黑客軟體講解,揭秘黑客攻擊的手法;全面的黑客技術盤點,讓讀者對黑客的攻擊手段了如指掌;攻防互滲的防禦方法,全面確保用戶的網路安全。

內容簡介

進攻,無堅不摧;防守,固若金湯。掃描嗅探,監聽網路信息,鎖定連線埠,有的放矢,遠程控制,秘而不宣,木馬植入,悄然無聲,突破網路,自得其樂,盜號技巧,防人一招,密碼入侵,攻其不備……
那些成為傳奇黑客的人物並不是遙不可及的,如果你願意,也可以達到他們的高度,甚至超越他們。

目錄

第1章 黑客是什麼
1.1 黑客的定義
1.1.1 黑客與駭客
1.1.2 中國黑客簡史
1.2 中國黑客常用的八種工具及攻擊手段
1.2.1 冰河木馬
1.2.2 wnuke
1.2.3 shed
1.2.4 superscan
1.2.5 exebincl
1.2.6 信箱終結者
1.2.7 流光
1.2.8 溯雪
第2章 六個常用攻防事例
2.1 勁舞團狂暴升級
2.2 網銀賬號泄漏
2.3 adsl賬號遠程盜取
2.4 暗處偷窺
2.5 windows系統萬能登錄
2.6 掃描與入侵
第3章 黑客連線埠鎖定目標
3.1 掃描目標主機ip與連線埠
3.1.1 ip scan掃描活動主機
3.1.2 使用netsuper掃描共享資源
3.1.3 區域網路查看工具lansee
3.1.4 掃描目標主機開啟的連線埠
3.1.5 nm印連線埠掃描器
3.1.6 綜合掃描器x—scan
3.1.7 流光連線埠掃描
3.2 一個經典的系統入侵實例
3.2.1 入侵主要方法與步驟
3.2.2 一個經典的系統入侵實例
3.3 如何防範黑客掃描
第4章 嗅探器截取信息
4.1 區域網路嗅探與監聽
4.2 sniffer介紹
4.2.1 sniffer pro安裝與功能簡介
4.2.2 捕獲報文查看
4.2.3 捕獲數據包後的分析工作
4.2.4 設定捕獲條件
4.2.5 報文傳送
4.2.6 sniffer pro運用實例
4.3 經典嗅探器sniffer p0rtable
4.4 防禦sniffer攻擊
4.4.1 怎樣發現sniffer
4.4.2 抵禦sniffer
4.4.3 防止sniffer的工具antisniff
4.5 使用螢幕間諜監視本地計算機
4.5.1 軟體功能面板
4.5.2 記錄瀏覽
4.6 linux系統下的嗅探器
4.6.1 如何利用嗅探器tcpdump分析網路安全
4.6.2 linux環境下黑客常用嗅探器分析
第5章 遠程控制套用
5.1 windows xp的遠程協助
5.1.1 windows xp下請求遠程協助
5.1.2 windows xp遠程協助設定
5.2 windows vista的遠程協助
5.3 pcanywhere工程控制計算機
5.4 qq遠程協助
5.5 vnc工程控制計算機
5.6 remote admin工程控制計算機
5.7 dameware nt utilities遠程控制
5.8 對區域網路中的工作站進行高效管理的技巧
5.9 linux遠程桌面和linux遠程控制詳解
5.9.1 通過xmanager遠程桌面控制linux
5.9.2 linux作業系統下搭建vnc遠程控制軟體
第6章 木馬植入與防範
6.1 什麼是木馬
6.1.1 木馬的定義
6.1.2 木馬的發展
6.1.3 木馬的特徵
6.1.4 木馬的功能
6.1.5 木馬的分類
6.2 冰河木馬
6.2.1 冰河木馬簡介
6.2.2 冰河木馬入侵實例
6.3 冰河木馬防範與反攻
6.3.1 冰河木馬的防範
6.3.2 冰河木馬反攻
6.3.3 冰河木馬入侵防範反攻實例
6.4 新生代“灰鴿子”木馬控制實戰
6.4.1 灰鴿子木馬
6.4.2 配置灰鴿子服務端(木馬)
6.4.3 遠程入侵服務端(被控端)
6.5 灰鴿子入侵
6.5.1 深入剖析灰鴿子上線原理
6.5.2 灰鴿子遠程控制
6.6 灰鴿子木馬常見問題解決方案
6.7 清除計算機中的灰鴿子
6.8 木馬傳播的主要方法與途徑
第7章 突破網路中的限制
7.1 使用代理上網突破網路限制
7.1.1 突破區域網路上網限制
7.1.2 代理伺服器
7.1.3 用代理獵手搜尋代理伺服器
7.2 突破網路下載限制
7.2.1 解除禁止右鍵和網頁嵌入播放網頁
7.2.2 flashget添加代理突破下載限制
7.2.3 net tmnspon突破下載法
7.2.4 突破迅雷速度限制
7.2.5 解除網咖下載限制
7.2.6 bt下載穿透防火牆
7.2.7 下載swf檔案
第8章 qq、電郵盜號揭秘
8.1 獲取qq密碼
8.1.1 盜取qq密碼
8.1.2 揭秘木馬如何盜取qq密碼
8.2 查看qq聊天記錄
8.2.1 利用“qq聊天記錄查看器”查看聊天記錄
8.2.2 防範聊天記錄被偷窺
8.3 qq安全防範
8.3.1 qq保鏢
8.3.2 申請密碼保護
8.4 網咖內嗅探出qq密碼的陰謀
8.5 qq避開攻擊的七大秘技
8.6 電子信箱入侵實例
8.6.1 利用流光破解郵件賬號
8.6.2 使用流光竊取pop3信箱的密碼
第9章 密碼入侵與防範
9.1 常見系統口令入侵實例
9.1.1 解除cmos口令
9.1.2 解除系統密碼
9.2 巧除word與excel文檔密碼
9.2.1 清除word密碼
9.2.2 清除excel密碼
9.3 清除壓縮檔案密碼
9.3.1 密碼恢復工具也成黑客幫凶
9.3.2 巧妙設定,讓壓縮檔案無懈可擊
9.4 黑客破解密碼的心理學

相關詞條

熱門詞條

聯絡我們