图书介绍
网络攻防零距离【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 爱博科研究室编著 著
- 出版社: 上海:上海科学技术出版社
- ISBN:7532372359
- 出版时间:2003
- 标注页数:257页
- 文件大小:10MB
- 文件页数:40页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络攻防零距离PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 直击黑客——网络攻防之我见1
1.1 黑客的基本概念2
1.1.1 什么是黑客2
1.1.2 黑客的分类2
1.2 黑客工具与及安全类工具3
1.2.1 黑客工具3
1.2.2 安全工具4
1.3 黑客攻击方法5
1.3.1 针对个人电脑的攻击方法简述5
1.3.2 针对服务器的攻击与防范简述8
1.4 防火墙系统10
1.4.1 防火墙的作用10
1.4.2 防火墙的种类11
1.4.3 网络防火墙与防毒防火墙的区别12
1.5 入侵检测系统13
1.5.1 入侵检测系统的分类13
1.5.2 入侵检测系统的检测步骤14
第二章 斩断黑手——木马攻防实战15
2.1 木马概述16
2.1.1 什么是木马16
2.1.2 传播的条件17
2.1.3 木马的危害17
2.1.4 木马的特点18
2.2 木马常见的加载方式19
2.2.1 加载在Win.ini和System.ini中19
2.2.2 修改注册表20
2.2.3 捆绑文件22
2.2.4 在Winstart.bat中启动24
2.3 SubSeven剖析与防范25
2.3.1 EditServer.exe设置25
2.3.2 SubSeven.exe设置31
2.4 如何清除木马34
2.4.1 常见木马的手工删除34
2.4.2 Trojan Remover帮您忙35
第三章 突破重围——病毒剖析与防范39
3.1 2003 SQL“蠕虫王”病毒剖析与防范40
3.1.1 揭秘“蠕虫王”病毒40
3.1.2 防杀“蠕虫王”病毒40
3.2 病毒的基本知识41
3.2.1 病毒的特性41
3.2.2 病毒的结构42
3.2.3 病毒破坏的能力42
3.2.4 病毒的传播途径43
3.2.5 电脑病毒的分类及对系统的影响44
3.3 准确判断系统是否“中毒”46
3.3.1 病毒防杀三步曲46
3.3.2 系统感染病毒的迹象及产生原因47
3.3.3 杀毒软件自动查获48
3.4 病毒的防范与杀除49
3.4.1 引导型电脑病毒的识别和防范49
3.4.2 宏病毒的识别和防范50
3.4.3 蠕虫病毒的查杀51
3.4.4 Windows XP的病毒防范52
3.4.5 妙用Outlook Express6.0的邮件防毒功能54
3.4.6 一般性病毒通用查杀策略55
3.4.7 局域网病毒查杀策略59
3.5 会删除杀毒软件的蠕虫病毒的查杀60
3.5.1 病毒危害60
3.5.2 防范与清除61
3.6 被病毒破坏后的系统和数据恢复62
3.6.1 常见的数据恢复工具63
3.6.2 被病毒恶意格式化或删除后的数据恢复65
3.6.3 创建自动系统恢复软盘69
第四章 绝对捍卫——个人隐私安全防范73
4.1 小甜饼泄密实战与防范74
4.1.1 小甜饼的定义74
4.1.2 小甜饼的分类74
4.1.3 IE 6.0帮助我们分拣小甜饼75
4.1.4 小甜饼伴侣——Cookies Pal79
4.2 网页恶意代码防范82
4.3 踏雪无痕——隐藏自己85
4.3.1 使用代理服务器86
4.3.2 IP隐藏器帮您忙87
4.3.3 使用提供匿名冲浪服务的网站88
4.4 时代隐私卫士——SurfSecret93
第五章 杜绝攻击——网络炸弹的攻防97
5.1 邮件炸弹攻击实例及防范98
5.1.1 邮件炸弹的概念98
5.1.2 邮件炸弹的危害98
5.1.3 邮件炸弹KaBoom攻防实战99
5.2 拒绝服务型炸弹104
5.2.1 原理简述105
5.2.2 攻击工具介绍106
5.2.3 防御方法107
5.3.1 原理简述108
5.3.2 QQ炸弹实战108
5.3 常见QQ炸弹及防范108
第六章 隔山打牛——扫描与监听攻防119
6.1 扫描器零接触120
6.1.1 扫描器的分类120
6.1.2 端口扫描原理120
6.1.3 扫描器出场秀121
6.1.4 如何防御扫描器的追踪130
6.2 嗅探器零接触132
6.2.1 嗅探器的原理133
6.2.2 实例介绍Iris134
6.2.3 怎样防御嗅探器138
第七章 知己知彼——操作系统漏洞攻防139
7.1 什么是系统漏洞140
7.2 Windows 9X漏洞及防范实战140
7.3 Windows 2000漏洞及防范实战144
7.3.1 漏洞攻击与防范实战145
7.3.2 系统的安全设置153
7.4.1 漏洞攻击与防范158
7.4 Windows XP漏洞及防范实战158
7.4.2 Windows XP的安全配置163
7.5 系统漏洞的自动修补167
第八章 神出鬼没——终端入侵攻防173
8.1 Windows 2000终端入侵实战与防范174
8.1.1 终端服务的初步了解174
8.1.2 终端服务入侵的流程175
8.1.3 监视和控制其他用户180
8.1.4 终端服务的日志监控184
8.1.5 妙用批处理文件来监控非法登录者的IP186
8.2 第三方远程控制软件187
8.3 远程非法关机与防范190
第九章 兵不厌诈——密码攻防大作战195
9.1 Windows 2000/XP登录密码破解与防范196
9.1.1 黑客破解管理员密码方法探秘196
9.1.2 系统管理员密码的安全管理与防范200
9.2.1 加密光盘的制作与破解204
9.2 常见软件的加密与破解204
9.2.2 非软件的手工式加密方法及破解214
9.3 办公软件之加密223
9.4 网络密码的设置与破解225
9.4.1 缓存密码的破解与安全管理226
9.4.2 局域网共享加密与破解229
9.4.3 邮箱密码破解与防范232
第十章 进退自如——服务器攻防实战237
10.1.2 入侵实战238
10.1.1 必备条件238
10.1 IIS攻击实例与防范238
10.1.3 防范实战242
10.2 FTP服务器入侵与防范244
10.2.1 必备条件244
10.2.2 入侵实战244
10.3 SQL服务器入侵与防范254
10.3.1 危险的由来254
10.3.2 入侵的过程254
10.3.3 SQL服务器安全设置257
热门推荐
- 3113087.html
- 106706.html
- 2854363.html
- 3068026.html
- 1485188.html
- 1756113.html
- 1285368.html
- 2494833.html
- 3294410.html
- 3230969.html
- http://www.ickdjs.cc/book_1017458.html
- http://www.ickdjs.cc/book_135894.html
- http://www.ickdjs.cc/book_1421943.html
- http://www.ickdjs.cc/book_1372956.html
- http://www.ickdjs.cc/book_2336231.html
- http://www.ickdjs.cc/book_3267569.html
- http://www.ickdjs.cc/book_1350929.html
- http://www.ickdjs.cc/book_3057387.html
- http://www.ickdjs.cc/book_1083765.html
- http://www.ickdjs.cc/book_1857663.html