网络密码代黑客攻伐实录

价格 39.80对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 11 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

《网络密码:中国第一代黑客攻伐实录》采用案例的形式,讲述了中国第一代黑客传奇的成长经历和曲折的转型过程,以及他们所亲身经历的黑客事件。循序渐进地介绍了黑客攻击的一般方法、步骤、所使用的工具以及防范的方法、措施。同时还分析了国外一些经典黑客事件中所应用技术的实现和防范全过程。

目录

第一篇 中国第一代黑客的传奇经历
实录1 开辟鸿蒙的一代宗师Coolfire
人物详解
黑客“传道士”
黑客守则
攻击过程还原
通过聊天工具查探IP地址
通过邮件查看对方IP地址
1. E-mail查IP的优点与缺点
2. 使用Outlook查看邮件发送者IP地址
3. Foxmail邮件查IP地址
锁定攻击目标物理地址
1. 在线查询IP物理位置
2. 使用IP查询专用工具
实录2 成功转型的反黑专家PP
人物详解
跟着时代步伐前进
戴安娜王妃的启迪
同在一片天空下
人生的重要转折点.
阳光下展开的翅膀
攻击过程还原
扫描器简介
扫描器霸主—X-Scan
1. X-Scan简介
2. X-Scan界面
3. 扫描参数设置
4. 扫描模块设置
5. 扫描信息
攻击性的扫描器——“流光”
1. 流光简介
2. 扫描参数设置
3. 开始扫描
4. 查看扫描报告
强大的端口扫描器——SuperScan
1. SuperSan简介
2. 获得远程服务器的IP地址
3. 扫描某个IP段内的在线主机
4. 扫描指定IP主机的端口
多功能扫描器——X-Way
1. 扫描功能
2. 主机搜索功能
3. 查询功能
4. 猜解机
5.“黑匣子”攻击
6. 嗅探器
7. 代理扫描功能
实录3 龚蔚与“绿色兵团”
人物详解
群英荟萃
名字由来
穷途末路
攻击过程还原
远程攻击简述
1.远程攻击简介
2.远程攻击分类
3.远程攻击的特点
远程攻击过程
1.确定攻击目标
2.服务分析
3.利用漏洞进行攻击
DoS拒绝服务攻击
1.DoS攻击简介
2.DoS攻击分类
3.DoS洪水攻击利器
经典远程溢出攻击
1. 远程溢出攻击简介
2. 扫描远程主机漏洞
3. Unicode漏洞攻击
4. IDA和IDQ扩展溢出漏洞
5. Printer溢出漏洞
6. WebDAV 缓冲溢出漏洞
7. RPC溢出漏洞
局域网内的IP攻击
1. IP攻击概念及分类
2. IP冲突攻击利器——网络特工
3. ARP欺骗攻击
操作系统远程溢出攻击
1. Wins MS04045溢出攻击
2. Windows SSL Library远程溢出攻击
3. Lsasrv. DLL远程溢出攻击
4. MS04-028 JPEG图片溢出攻击
5. WindowsXP SP2防火墙溢出攻击
6. MS05-002漏洞溢出攻击
7. IE Iframe漏洞溢出攻击
8. ms05037漏洞远程溢出攻击
娱乐软件溢出攻击
1. Real Server远程溢出攻击
2. Realplaysmil远程溢出攻击
3. Windows Media远程溢出漏洞
实录4 陈三公子与“第八军团”
人物详解
“江湖”扬名
“脱黑”之后
“公子”其人
攻击过程还原
WEB攻击简介
1. WEB攻击概述及特点
2. 常见WEB攻击过程及攻击方式分类
SQL注入攻击
1. SQL注入攻击基础
2. 初级SQL注入攻击与防范
3. SQL注入攻击网站数据库
4. SQL数据库注入攻击
5. PHP注入入侵详解
数据库漏洞入侵
1. 数据库漏洞入侵简介
2. 动网数据库下载漏洞攻击过程
3. 通过搜索引擎利用网站数据库入侵
文件上传漏洞入侵
1. 文件上传漏洞的原理
2. 文件上传漏洞利用工具简介<

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号