图书介绍
搞定黑客 当好网管PDF|Epub|txt|kindle电子书版本网盘下载
- 仲治国编著 著
- 出版社: 重庆:电脑报电子音像出版社
- ISBN:9787894761200
- 出版时间:2009
- 标注页数:332页
- 文件大小:126MB
- 文件页数:342页
- 主题词:信息安全
PDF下载
下载说明
搞定黑客 当好网管PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
基础篇2
第1章 网络安全与黑客攻击2
1.1 网络安全隐患所在2
1.2 认识黑客6
1.3 认识病毒6
1.3.1 病毒能做什么7
1.3.2 病毒的四个特性7
1.4 认识木马9
1.4.1 什么是木马9
1.4.2 木马如何利用启动项10
1.4.3 终结进程中的木马14
第2章 黑客常用兵器谱22
2.1 扫描探测工具22
2.1.1 认识扫描器22
2.1.2 X-Scan应用实战22
2.2 远程控制工具23
2.2.1 命令界面24
2.2.2 图形界面25
2.3 溢出工具27
2.3.1 什么是缓冲区溢出27
2.3.2 溢出入侵实战演练27
2.4 嗅探监听工具29
2.4.1 什么是嗅探监听30
2.4.2 嗅探监听实战演练32
2.5 口令解除工具35
2.5.1 本地口令的解除35
2.5.2 共享密码的解除35
2.6 加密解密工具36
2.6.1 解除Word密码36
2.6.2 解除邮箱密码37
2.7 代理工具38
2.7.1 IP的分类39
2.7.2 查找和使用代理服务器39
2.7.3 使用代理网站41
2.8 拒绝服务工具42
2.8.1 DDoS Ping43
2.8.2 TCP连接轰炸43
第3章 黑客与网管必知DOS命令46
3.1 Arp——地址解析46
3.1.1 命令语法46
3.1.2 命令应用实例47
3.2 Getmac——获得网卡的MAC地址48
3.2.1 命令语法48
3.2.2 命令应用实例48
3.3 Gettype——获得系统信息49
3.3.1 命令语法49
3.3.2 命令应用实例50
3.4 Hostname——显示主机名称50
3.4.1 命令语法50
3.4.2 命令应用实例50
3.5 Ipconfig——显示TCP/IP网络配置51
3.5.1 命令语法51
3.5.2 命令应用实例52
3.6 Ipxroute——显示路由表52
3.6.1 命令语法52
3.6.2 命令应用实例53
3.7 Nbtstat——显示NetBIOS配置53
3.7.1 命令语法53
3.7.2 命令应用实例54
3.8 Netstat——显示网络状态55
3.8.1 命令语法55
3.8.2 命令应用实例56
3.9 Ping——IP连接测试57
3.9.1 命令语法57
3.9.2 命令应用实例58
3.10 Nslookup——管理DNS服务59
3.10.1 命令语法59
3.10.2 命令应用实例63
3.11 Tracert——检查路由65
3.11.1 命令语法65
3.11.2 命令应用实例65
3.12 Netsh——管理网络配置66
3.12.1 命令语法66
3.12.2 命令应用实例68
3.13 Net——网络综合命令69
3.14 Cmdkey——管理网络凭据75
3.14.1 命令语法75
3.14.2 命令应用实例76
应用实战篇78
第4章 黑客VS网吧网管78
4.1 网吧安全概述78
4.1.1 网吧安全问题分析78
4.1.2 构建安全防御体系79
4.2 ARP欺骗攻防80
4.2.1 ARP欺骗入门80
4.2.2 ARP欺骗实例81
4.2.3 ARP欺骗防范86
4.3 实例剖析QQ攻防87
4.3.1 QQ登录保护88
4.3.2 聊天记录防范92
4.3.3 强行聊天防范92
4.3.4 恶意链接防范93
4.3.5 QQ木马的查杀95
4.4 实例剖析网吧攻击防护97
4.4.1 第三方漏洞攻防97
4.4.2 突破网吧限制98
4.5 DLL木马攻防99
4.5.1 DLL木马攻击实例100
4.5.2 DLL木马查杀101
第5章 黑客VS企业网管106
5.1 账户攻击与防范106
5.1.1 账户概述106
5.1.2 域控制器106
5.1.3 工作站107
5.1.4 用命令行管理账户108
5.1.5 用受限账户提权112
5.1.6 账户“无间道”114
5.1.7 账户的安全配置116
5.2 登录环境攻防119
5.2.1 登录密码窃取攻防119
5.2.2 网络登录攻防122
5.3 邮件安全攻防125
5.3.1 邮件炸弹攻击125
5.3.2 邮件内容拦截与防护127
5.4 恶意程序攻防133
5.4.1 对可疑的网络程序进行监控133
5.4.2 禁止恶意程序的运行135
5.5 分区攻击与防范136
5.5.1 病毒搞丢分区表137
5.5.2 恶意格式化分区138
第6章 黑客VS网站网管142
6.1 服务器攻防实例142
6.1.1 服务器安全概述142
6.1.2 漏洞攻击实例142
6.1.3 第三方组件溢出攻击144
6.2 网站攻防基础146
6.2.1 网站的安全性146
6.2.2 建站技术147
6.2.3 网站安全十个重点149
6.2.4 IIS的安全性策略150
6.3 网站常见攻防实例152
6.3.1 入侵管理入口152
6.3.2 网页木马入侵153
6.3.3 设计漏洞156
6.4 使用SSL保护网站158
6.4.1 配置SSL网站159
6.4.2 提交证书161
6.4.3 访问SSL网站164
6.5 数据库实例攻防164
6.5.1 初级数据库下载165
6.5.2 SQL Server攻防166
6.5.3 使用专用工具167
6.5.4 源代码分析168
6.5.5 数据库防范秘技169
第7章 黑客暴力攻击与网管防御172
7.1 网络炸弹172
7.1.1 炸弹的分类172
7.1.2 OICQ炸弹攻击实战172
7.2 IP炸弹工具IP Hacker175
7.2.1 IP Hacker简介175
7.2.2 Windows 98攻击175
7.2.3 Windows NT攻击176
7.3 亿虎Email群发大师176
7.3.1 认识亿虎Email群发大师176
7.3.2 邮件群发实战177
7.3.3 邮件炸弹的防范178
7.4 MSN消息攻击机178
7.4.1 MSN消息攻击实战178
7.4.2 如何防范攻击178
7.5 邮箱炸弹的攻防179
7.5.1 初识邮箱炸弹179
7.5.2 邮箱炸弹的防范180
7.6 Printer溢出工具IIS5Exploit181
7.6.1 什么是溢出181
7.6.2 printer溢出攻击实战181
7.7 IDQ攻击溢出工具182
7.7.1 漏洞初识182
7.7.2 入侵IDQ漏洞182
7.7.3 防范对策183
7.8 RPC溢出工具183
7.8.1 漏洞初识183
7.8.2 入侵实战184
7.8.3 防范方法185
7.9 Windows Iogon溢出工具185
7.9.1 漏洞初识185
7.9.2 远程溢出实战186
7.9.3 漏洞防范186
7.10 用Google Toolbar解除恶意绑架187
7.10.1 Google Toolbar简介187
7.10.2 解除绑架实战187
7.11 防暴专家AtGuard188
7.11.1 AtGuard简介188
7.11.2 让烦人的弹出窗口永远消失189
7.11.3 定制网络程序190
7.12 浏览器绑架克星HijackThis191
7.12.1 系统检测191
7.12.2 编号识别192
7.13 揭秘DD.O.S攻击193
7.13.1 拒绝服务攻击原理193
7.13.2 拒绝服务攻击类型193
7.13.3 远程控制与拒绝服务194
7.13.4 拒绝服务攻击实战195
7.13.4 DD.O.S防御196
7.14 跳板攻击198
7.14.1 实现一级跳板199
7.14.2 实现二级跳级200
第8章 黑客控制与网管反控制202
8.1 远程强制开启对方视频202
8.1.1 木马设置202
8.1.2 开启远程视频203
8.1.3 服务器端清除203
8.2 妙用冰河陷阱防控制203
8.2.1 冰河陷阱简介204
8.2.2 清除冰河木马204
8.2.3 诱骗黑客205
8.3 用WinVNC远程控制206
8.3.1 配制服务器206
8.3.2 客户端连接207
8.4 使用Winshell实现远程控制207
8.4.1 WinShell简介207
8.4.2 配置WinShell207
8.4.3 制定计算机运行209
8.5 使用QuickIP进行多点控制209
8.5.1 QuickIP能做什么209
8.5.2 设置服务器端210
8.5.3 设置客户端210
8.5.4 查看远程驱动器211
8.5.5 远程屏幕控制211
8.5.6 查看远程计算机进程211
8.5.7 远程关机212
8.6 远程自动截取屏幕212
8.6.1 屏幕间谍简介212
8.6.2 设置参数212
8.6.3 截取效果213
8.7 用灰鸽子透过局域网进行远程管理214
8.7.1 灰鸽子简介214
8.7.2 生成服务器端214
8.7.3 查看控制效果215
8.7.4 卸载灰鸽子215
8.8 用URLy Warning监控远程信息217
8.8.1 软件简介217
8.8.2 监控远程信息217
8.9 用Simple Bind自制远程控制程序218
8.9.1 合并EXE文件218
8.9.2 修改合并后的EXE文件的图标218
8.10 实战远程控制好帮手PcAnywhere219
8.10.1 PcAnywhere的安装219
8.10.2 PcAnywhere的基本设置219
8.10.3 应用远程控制功能220
第9章 黑客嗅探与网管监控224
9.1 局域网的嗅探224
9.1.1 什么是嗅探224
9.1.2 嗅探窃密是怎么进行的224
9.1.3 嗅探可能造成的危害225
9.1.4 破解FTP口令225
9.2 利用Iris嗅探监控网络226
9.2.1 捕获数据226
9.2.2 分析数据227
9.2.3 信息过滤227
9.2.4 流量测试227
9.3 Project URL Snooper嗅探影片228
9.3.1 基本功能228
9.3.2 软件的配置228
9.3.3 搜索影片下载地址228
9.4 影音神探嗅探影音229
9.4.1 初识“神探”229
9.4.2 基本设置229
9.4.3 影片下载实战229
9.4 利用NetXray嗅探查找网络故障230
9.4.1 NetXray简介230
9.4.2 嗅探查找网络故障230
9.5 SpyNet Sniffer网络监听232
9.5.1 播放音乐或视频232
9.5.2 捕获下载地址232
9.6 艾菲网页侦探监控网页233
9.6.1 基本设置233
9.6.2 网页内容捕获233
9.6.3 下载软件的监控234
9.7 网管助手Sniffer Portable234
9.7.1 安装要点与基本设置234
9.7.2 数据捕获236
9.8 无线嗅探器之NetStumbler236
9.8.1 无线安全很重要236
9.8.2 无线嗅探器实战237
9.8.3 拒绝笔记本ad-hoc方式接入238
网管防线篇240
第10章 严密部署权限防线240
10.1 权利指派240
10.1.1 识别权利240
10.1.2 基本的权利指派243
10.1.3 高级权利指派246
10.2 共享权限248
10.2.1 认识共享权限248
10.2.2 共享权限设置249
10.2.3 防火墙与共享权限的关系251
10.3 “安全”权限基本知识253
10.3.1 如何激活“安全”选项卡253
10.3.2 访问控制列表(ACL)254
10.3.3 安全主体(Security Principal)254
10.3.4 安全标识符254
10.3.5 访问令牌(Access Token)254
10.3.6 安全描述符255
10.3.7 复制与移动时的权限变化256
10.4 四项权限原则256
10.4.1 拒绝优于允许原则256
10.4.2 权限最小化原则257
10.4.3 权限继承性原则257
10.4.4 累加原则258
10.5 NTFS权限的设置258
10.5.1 设置基本的NTFS权限258
10.5.2 设置特殊的NTFS权限259
10.5.3 所有权管理261
第11章 账户的安全管理264
11.1 账户基本知识264
11.1.1 账户概述264
11.1.2 账户的分类264
11.1.3 内置账户266
11.1.4 账户组268
11.2 账户管理工具269
11.2.1 本地用户和组269
11.2.2 命令行274
11.2.3 注册表编辑器279
11.3 账户的安全配置279
11.3.1 账户的安全操作准则279
11.3.2 账户密码的管理280
11.4 深入解析账户登录安全283
11.4.1 账户登录系统的过程284
11.4.2 本地登录的过程287
11.4.3 域登录287
11.4.4 网络登录288
11.4.5 服务登录290
11.5 配置文件的类型292
11.5.1 本地账户配置文件292
11.5.2 漫游账户配置文件294
11.5.3 强制账户配置文件294
11.5.4 临时用户配置文件294
第12章 远程访问安全配置304
12.1 远程桌面304
12.1.1 什么是远程桌面304
12.1.2 启用远程桌面功能304
12.1.3 账户的安全分析305
12.1.4 使用远程桌面功能305
12.2 终端服务器306
12.2.1 什么是终端服务器306
12.2.2 终端服务器的建立307
12.2.3 用组策略进行安全配置309
12.2.4 终端用户权限的设置310
12.2.5 终端服务器的日志审核311
12.3 Web接口管理312
12.3.1 远程管理打印服务器312
12.3.2 终端服务器之Web接口管理316
12.3.3 远程维护Web接口317
12.3.4 Web连接的安全概要320
12.4 配置VPN服务321
12.4.1 配置VPN服务器322
12.4.2 添加权限账号323
12.4.3 配置VPN客户端324
12.4.4 拨入VPN服务器325
12.5 远程管理注册表326
12.5.1 远程编辑注册表326
12.5.2 安全配置327
12.6 远程管理组策略328
12.6.1 什么是组策略329
12.6.2 组策略的结构329
12.6.3 远程管理组策略332