黑客攻防-疑难解析与技巧800例 华师傅资讯

黑客攻防-疑难解析与技巧800例

库存:暂无
开本:16开
页数:249
出版时间:2008年01月
新旧程度:二手旧书
作者:华师傅资讯
出版社:中国铁道出版社
ISBN:9787113089597

定   价:¥29
促销价:¥8.7

收藏

服务承诺:正品保证 按时发货 极速退款 七天无理由退换

出版社:中国铁道出版社
包装:平装
页数:249
IBSN:9787113089597
开本:16开
字数:369000
版次:1
出版时间:2008年01月
用纸:
书名:黑客攻防-疑难解析与技巧800例
学长二手书店的横幅
【黑客攻防-疑难解析与技巧800例】编辑推荐

讲解黑客攻防原理让黑客无遁形,识破黑客的各种攻击伎俩,用事实说话,真实地重现黑客攻防实战场面,知己知彼百战不殆,保护网络案例保护个人隐私,放心地享受网络生活。
  附赠光盘以多媒体教程来帮助学习,附赠光盘中披露黑客攻防常用武器,附赠光盘中收录了其他的实用案例。
  黑客攻防疑难解析与技巧800例,ASP.NET程序设计与WEB开发疑难解析与技巧300例;C语言程序设计疑难解析与技巧300例;Windows Vista疑难解析与技巧1200例;DOS命令行网络、系统应用1500例;电脑新手入门常见疑难解析与技巧1500例。 

【黑客攻防-疑难解析与技巧800例】内容简介

《黑客攻防疑难解析与技巧800例》是指导初学者快速掌握黑客攻防操作和应用的入门书籍。书中详细地介绍了初学者必须掌握的基本知识、使用方法和操作步骤,并对初学者在学习过程中经常遇到的问题进行了专家级的指导,以免初学者在起步的过程中走弯路《黑客攻防疑难解析与技巧800例》内容丰富、全面,图文并茂,深入浅出,以图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保障网络安全。

【黑客攻防-疑难解析与技巧800例】作者简介

暂无内容

【黑客攻防-疑难解析与技巧800例】目录
第1章 剖析黑客入侵命令
1-1 ping命令有哪些功能
1-2 ping命令返回信息的含义是什么
1-3 如何管理共享资源
1-28 如何查看网络连接
1-29 如何显示系统进程信息
1-30 如何终止系统进程
1-31 如何获取NetBIOS信息
1-32 at命令为何不能使用
1-33 at命令有哪些高级用法
1-34 如何远程复制文件
1-35 如何判别系统类型
1-36 如何远程管理信箱
1-37 如何配置Telnet
1-38 如何实现上传下载
1-39 如何跟踪路由数据包
1-40 doskey命令有哪些特殊功能
1-41 黑客如何使用echo命令黑网页
1-42 如何一次执行多个命令
1-43 如何快速修改文件扩展名关联
1-44 如何更改网络配置
1-45 如何实现网络配置备份和还原
1-46 如何快速编辑注册表
1-47 如何诊断DNS故障
1-48 如何关闭计算机
第2章 Windows 9x攻防实战
2-1 黑客如何入侵Windows 9x
2-2 如何解决NetBIOS隐患
2-3 如何设置共享资源密码
2-4 如何使用设备名称解析漏洞进行攻击
2-5 怎样防止蓝屏攻击
2-6 如何利用扩展名存在的缓冲溢出漏洞
2-7 怎么利用漏洞绕过登录验证
2-8 UPnP漏洞为什么导致系统遭受多种攻击
2-9 什么是Cookies漏洞
2-10 如何绕过屏保密码进入系统
2-11 怎样利用IP冲突绕过屏保密码
2-12 黑客如何破解.pwl文件
2-13 如何防止匿名登录
2-14 怎样让Windows 98拥有两个IP地址
2-15 如何限制用户使用指定程序
2-16 如何在注册表中查找密码
2-17 如何用“系统策略编辑器”消除共享隐患
2-18 如何打造Windows 9x口令审核策略
2-19 怎样限制“控制面板”
2-20 如何隐藏系统资源
2-21 如何备份注册表
2-22 如何预防网页恶意代码
2-23 如何屏蔽恶意网站
第3章 Windows NT/2000/XP攻防实战
3-1 黑客如何实施139入侵
3-2 如何防范139入侵
3-3 黑客如何开启3389端口
3-4 如何实施IPC入侵
3-5 黑客如何通过软件实施IPC入侵
3-6 黑客如何通过工具实施IPC入侵
3-7 怎样防范IPC入侵
3-8 黑客如何让系统崩溃
3-9 黑客如何利用Unicode漏洞入侵
3-10 如何预防Unicode漏洞入侵
3-11 黑客如何利用IDA和IDQ扩展溢出漏洞入侵
3-12 printer溢出漏洞攻防战
3-13 黑客如何通过FrontPage服务器扩展漏洞黑网页
3-14 黑客如何通过WebDAV漏洞入侵网页服务器
3-15 如何堵住ICMP漏洞
3-16 如何实战RPC漏洞
3-17 如何拒绝RPC攻击
3-18 如何进行DDoS攻击
3-19 快速修改远程计算机注册表
3-20 如何禁止枚举账号防攻击
3-21 如何让黑客一无所获
3-22 如何安全指派用户权利
3-23 如何用“组策略”控制用户访问共享
3-24 黑客如何实施远程关机
3-25 如何禁用ping命令
3-26 如何进行EFS加密
3-27 如何备份密钥
第4章 牧马记
4-1 木马类型有哪些
4-2 系统为什么会中木马
4-3 木马会通过哪些自运行程序加载
4-4 木马藏匿于注册表中何处
4-5 黑客如何使用“冰河”入侵计算机
4-6 如何使用“冰河”陷阱
4-7 黑客如何使用“灰鸽子”进行入侵
4-8 黑客如何使用“黑洞”进行入侵
4-9 黑客如何使用“蓝色火焰”入侵
4-10 黑客如何使用后门
4-11 黑客如何使用“木牛”入侵
4-12 黑客如何使用“隐型木牛”
4-13 黑客如何使用WNC入侵
4-14 rmtSvc如何运行
4-15 黑客如何实现脚本入侵
4-16 黑客使用脚本入侵有哪些技巧
4-17 黑客如何使用Failing Star入侵
4-18 黑客怎样实现Failing Star反弹连接
4-19 如何进行DMRC的优化配置
4-20 DMRC有哪些操纵技巧
4-21 黑客如何使用20CN远程控制计算机
4-22 黑客如何利用winShadow控制计算机
4-23 如何实现木马的查、堵、杀
4-24 阻断恶意病毒攻击有哪三大要素
4-25 如何使用“木马克星”防护计算机
4-26 如何使用“绿鹰PC万能精灵”防木马
4-27 如何使用Trojan Remover清除木马
4-28 黑客如何使用WinRAR捆绑木马
4-29 黑客如何使用IExpress捆绑木马
4-30 黑客如何制作网页木马
4-31 黑客如何利用HTA漏洞制作网页木马
4-32 黑客如何使用Vbs蠕虫制造机
第5章 QQ主题乐园
5-l 黑客如何获取好友的IP地址
5-2 黑客如何通过防火墙获取好友的IP地
5-3 黑客如何使用专用工具查询好友的IP
5-4 黑客如何从QQ通信端口获取信息
5-5 黑客如何利用QQ获取好友的主机信息
5-6 黑客如何发起QQ消息攻击
5-7 黑客如何盗取QQ密码
5-8 黑客如何使用工具窃取密码
5-9 黑客如何获取好友的QQ名单及聊天记录
5-10 黑客如何破解本地QQ好友名单
5-11 如何加密聊天记录
5-12 黑客怎样识破QQ隐身好友
5-13 黑客如何破解QQ本地密码
5-14 黑客如何实现在线盗取QQ密码
5-15 黑客如何应用“QQ机器人”在线破解
5-16 黑客如何使用“QQ砸门机”
5-17 如何清除“QQ黑暗精灵”
5-18 为什么公司的QQ被封闭
5-19 如何使用Socks Online冲破代理封锁
5-20 如何使用CCProxy冲破代理的封锁
5-21 如何防范最新GOP攻击
5-22 如何斩断“QQ尾巴”
5-23 抵御消息病毒的手段有哪些
5-24 QQ安全的防范措施包括哪些
5-25 如何防范木马记录键盘信息
5-26 黑客经常使用的攻击手段有哪些
5-27 如何隐藏QQ
5-28 维护QQ安全的工具有哪些
第6章 炸弹里的秘密
第7章 黑客网吧在线
第8章 密码的破解
第9章 从入侵到反入侵
第10章 网络特种兵
第11章 安全防范
第12章 安全漏洞与端口检查
第13章 系统备份与恢复
第10章 网络特种兵
第11章 安全防范
第12章 安全漏洞与端口检查
第13章 系统备份与恢复

……
【黑客攻防-疑难解析与技巧800例】节选
菜鸟提问: 听说Windows系统自带一个功能强大的网络命令:ping。利用ping命令可以测试TCP/lP协议是否正常工作、测试网络是否畅通。请问ping命令有哪些功能? 理论点拨: ping是测试网络连接状况以及信息包发送和接收状况非常有用的工具,是网络测试最常用的命令。ping向目标主机(地址)发送一个数据包,要求目标主机收到后给予答复,从而判断网络的响应时间和本机是否与目标主机(地址)连通。 实战解决: 单击“开始”→“运行”菜单命令,在打开的“运行”对话框中输入cmd,单击“确定”按钮,可以打开命令提示符窗口,在命令提示符窗口的提示符后输入ping命令,按【Enter】键,可以显示ping命令的帮助信息,如图1一l所示。 ping命令有很多功能,在使用ping命令时,使用不同的参数,可以进行不同的测试。表1-1对ping命令的各项参数的功能进行了说明。 当用户不能通过某一应用程序访问远程主机时,可进行如下之一的操作和判断。 (1)如果网络管理员对该远程主机使用ping命令进行联机检查,结果成功:接着,在用户端对远程主机执行ping命令,结果也成功,则说明网络故障可能是由用户使用的应用程序造成的。 (2)如果网络管理员的ping命令执行成功而用户的ping命令执行不成功,则故障原因可能是用户端的网络配置文件有问题。 (3)如果网络管理员和用户的ping命令都失败了,这时可注意ping命令显示的出错信息,这种出
…… 随着计算机网络技术的发展,黑客与网络安全逐渐成为人们关注的热点。怎样认识黑客与防范黑客,保证系统与网络的安全,导致了黑客与反黑客的较量。黑客,或因为“欲望”、“好奇”,或其他原因,经常神出鬼没于黑暗和光明交接的缝隙,利用各种千奇百怪的入侵软件,自由出入于大大小小的公私领域,在用户疏于防范的时候突然现身,叫人防不胜防!如何在网络中生存,成为每个网络使用者必备的基本认识。 在当今这个科技发达的时代,网络在人们的工作、生活和学习中起着重要作用,但目前大多数用户的网络安全知识还很匮乏,在遇到别有用心者的入侵时不知道该如何应对。本书的主要目的就是让读者在尽可能短的时间内,了解黑客入侵原理、常用工具以及攻击方式,并在熟悉基本网络安全知识的前提下,掌握基本的反黑知识、工具和防范技巧,从而揭开黑客的神秘面纱,让广大用户对网络安全高度重视起来,从而采取相关的方法来制定相应的自救措施,“害人之心不要有,防人之心不可无”,也是这个道理。 本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书从内容和层次上可以分为13章:第1章介绍黑客的入侵命令,培养用户最基本的黑客攻防技能;第2~3章讲解针对Windows 98/Me/NT/2000/XP操作系统的黑客攻击方式和防范技巧:第4章讲解木马的工作原理以及黑客如何利用木马入侵计算机,培养用户封杀木马的技能:第5章针对国人最常用的即时聊天工具――QQ软件,讲解黑客如何盗取号码、qq尾巴病毒的发作原理、破解本地加密聊天记录等,分析黑客入侵QQ的原理并提出解决办法:第6~7章讲解黑客如何入侵系统、邮件、网站及网吧,从而增强用户的防范意识:第8~10章讲解如何破解系统、邮箱、程序、文档的密码,从而使用工具进行反入侵;第11~12章讲解综合防范技能,封堵黑客可能利用的系统漏洞和端口;第13章讲解系统被黑客破坏的情况和如何快速恢复注册表和系统。 本书附带一张精心开发的专业级多媒体教学光盘。它采用了语音讲解、情景式教学、详细的图文对照和真实的情景演示等方式,紧密结合书中的内容对各个知识点进行了深入的讲解,以便于读者快速地对书中的知识点进行消化。同时,本书所涉及的软件全部保存在光盘中,利于读者获取和使用,由于篇幅的缘故,更多的案例不能收录到本书正文中,为此,我们将更多的相关内容和案例附在光盘中,以便于读者随时查阅。 本书由华师傅资讯编著,张燕、吴万军、王利、水淼、张亮、周鹏、李立明、束庆丰、杨杰、朱静、年夫兰、唐国祥、李平、王春燕、尹瑜、刘琢、黄海、冯玉川、吴燕群、潘天、胡平、汪玲、张德友、朱小怀、丁霞共同精心编写而成,由于编者水平有限,书中难免有疏漏和不妥之处,希望广大读者批评指正,联系邮箱:fl05888339@163.com。 本书从保障计算机系统和数据的安全实际需要出发,分析黑客常用的攻击方式和手段,其目的是让更多的读者认识和了解黑客,从而防范黑客,而不是让读者利用黑客技术和手段去攻击别人的计算机系统。因此,最后我们特别声明:利用本书所传授的技术或利用本书光盘中的黑客软件所引起的一切法律和社会后果,由具体行为人负责。
二手书温馨提示

学长二手书店致力于帮助广大网友买到更有性价比图书的二手书交易平台,为网友们提供成色新、 品种全、价格实惠的二手书。本店所售书籍均为正版二手书,请出版社同仁支持!拒绝盗版,从我做起,旧书循环,利国利民!本店保证所有书籍均为正版,请广大客户放心购买!书成色8成新,略有笔记和勾画的重点,无缺页,不影响使用和阅读!质量问题包退换!如果原书配有光盘的,光盘不一定会有,一定需要光盘的,请谨慎下单!直接下单,默认光盘随机发放,有无均可!还有就是有洁癖的朋友,在同样有洁癖的店主这里已经为您考虑到了这一点,在产品发出去之前,会进行清洁处理,请广大客户放心使用!

发表评论(10)

  • 最新
  • 最热
  • 寂路目者 2016年03月25日

    非常不错,力荐。

  • 无昵称用户 2014年03月04日

    商品不错,包装很好,快递服务也很好

  • 无昵称用户 2013年10月24日

    对于书,只是一种参考,学习了那么多年

  • 无昵称用户 2013年05月25日

    价格便宜,又实用、、一个字值,在这买书就是好。

  • 无昵称用户 2013年05月05日

    很好的书 值得学习

  • 颜即正义 2012年09月30日

    赞!

  • 最爱宝宝78 2012年09月28日

    孩子很喜欢

  • 单爱一生 2009年09月17日

    有些东西还很使用,但是有些现在都不怎么用到了

  • 周传秋 2009年06月01日

    刚到,看了一下感觉不错,等有时间了再给看

  • 无昵称用户 2009年02月18日

    这是一本实用且实惠的好书,从订书到拿到书用了六天,速度较慢。

上一页
1
下一页

分享微信朋友圈

黑客攻防-疑难解析与技巧800例的二维码

打开微信,使用“扫一扫”即可将图书分享至朋友圈

加学长二手书店微信公众号

学长二手书店微信公众号

掌握学长二手书店最新优惠