黑客攻防入门与实践

价格 58.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 1 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

进攻,无坚不摧;防守,固若金汤。扫描嗅探,监听网络信息,锁定端口,有的放矢,远程控制,秘而不宣,木马植入,悄然无声,突破网络,自得其乐,盗号技巧,防人一招,密码入侵,攻其不备……
那些成为传奇黑客的人物并不是遥不可及的,如果你愿意,也可以达到他们的高度,甚至超越他们。

目录

第1章 黑客是什么
1.1 黑客的定义
 1.1.1 黑客与骇客
  1.1.2 中国黑客简史
1.2 中国黑客常用的八种工具及攻击手段
 1.2.1 冰河木马
  1.2.2 Wnuke
  1.2.3 Shed
  1.2.4 Superscan
  1.2.5 ExeBincl
  1.2.6 邮箱终结者
  1.2.7 流光
  1.2.8 溯雪
第2章 六个常用攻防事例
2.1 劲舞团狂暴升级
2.2 网银账号泄漏
2.3 ADSL账号远程盗取
2.4 暗处偷窥
2.5 Windows系统登录
2.6 扫描与入侵
第3章 黑客端口锁定目标
3.1 扫描目标主机IP与端口
 3.1.1 IP Scan扫描活动主机
  3.1.2 使用NetSuper扫描共享资源
  3.1.3 局域网查看工具LanSee
  3.1.4 扫描目标主机开启的端口
  3.1.5 Nm印端口扫描器
  3.1.6 综合扫描器X—scan
  3.1.7 流光端口扫描
3.2 一个经典的系统入侵实例
  3.2.1 入侵主要方法与步骤
  3.2.2 一个经典的系统入侵实例
3.3 如何防范黑客扫描
第4章 嗅探器截取信息
4.1 局域网嗅探与监听
4.2 Sniffer介绍
  4.2.1 Sniffer Pro安装与功能简介
  4.2.2 捕获报文查看
  4.2.3 捕获数据包后的分析工作
  4.2.4 设置捕获条件
  4.2.5 报文发送
  4.2.6 Sniffer Pro运用实例
4.3 经典嗅探器Sniffer P0rtable
4.4 防御sniffer攻击
  4.4.1 怎样发现Sniffer
 4.4.2 抵御Sniffer
  4.4.3 防止Sniffer的工具Antisniff
4.5 使用屏幕间谍监视本地计算机
  4.5.1 软件功能面板
 4.5.2 记录浏览
4.6 Linux系统下的嗅探器
  4.6.1 如何利用嗅探器TcpDump分析网络安全
 4.6.2 Linux环境下黑客常用嗅探器分析
第5章 远程控制应用
5.1 Windows XP的远程协助
  5.1.1 Windows XP下请求远程协助
 5.1.2 Windows XP远程协助设置
5.2 Windows Vista的远程协助
5.3 PCAnywhere工程控制计算机
5.4 QQ远程协助
5.5 VNC工程控制计算机
5.6 Remote Admin工程控制计算机
5.7 DameWare NT Utilities远程控制
5.8 对局域网中的工作站进行管理的技巧
5.9 Linux远程桌面和Linux远程控制详解
5.9.1 通过xmanager远程桌面控制Linux
5.9.2 Linux操作系统下搭建VNC远程控制软件
第6章 木马植入与防范
6.1 什么是木马
  6.1.1 木马的定义
  6.1.2 木马的发展
  6.1.3 木马的特征
  6.1.4 木马的功能
  6.1.5 木马的分类
6.2 冰河木马
  6.2.1 冰河木马简介
  6.2.2 冰河木马入侵实例
6.3 冰河木马防范与反攻
  6.3.1 冰河木马的防范
  6.3.2 冰河木马反攻
  6.3.3 冰河木马入侵防范反攻实例
6.4 新生代“灰鸽子”木马控制实战
  6.4.1 灰鸽子木马
  6.4.2 配置灰鸽子服务端(木马)
  6.4.3 远程入侵服务端(被控端)
6.5 灰鸽子入侵
 6.5.1 深入剖析灰鸽子上线原理
  6.5.2 灰鸽子远程控制
6.6 灰鸽子木马常见问题解决方案
6.7 清除计算机中的灰鸽子
6.8 木马传播的主要方法与途径
第7章 突破网络中的限制
7.1 使用代理上网突破网络限制
 7.1.1 突破局域

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号