太阳的后裔经典语句:在线读书:黑客攻防小全(2002)

来源:百度文库 编辑:偶看新闻 时间:2024/04/30 01:40:51
黑客攻防小全
作者:陈统编著
出版日期:2002
页数:180
分类: 计算机通信 >总论
在线阅读黑客攻防小全电子书超星阅览器
阅读1阅读2下载图书
阅览器阅读/下载图书须安装超星阅览器,立即下载
添加到学习计划
收藏推荐
分享到
内容提要
本书从网络和黑客的基础知识讲起,然后用大量生动具体的实例来说明黑客的各种攻击手段,如利用系统漏洞、密码破解等,以及大家很关心的QQ攻防技术等。
隐藏目录章节目录
1 认识黑客
1.1 黑客面对面
1.1.1 黑客简史
1.1.2 Hacker与Cracker
1.1.3 怎样才算是一个黑客
1.1.4 黑客常用攻击方法
1.2 对黑客的一些思考
1.2.1 安全漏洞是祸源
1.2.2 反黑斗争,任重道远
2 网络结构及全面理解
2.1 网各基本知识
2.1.1 TCP/IP协议
2.1.2 OSI七层模型
2.1.3 OSI模型和TCP/IP协议之间的关系
2.2 IP地址和端口
2.2.1 IP地址简介
2.2.2 端口简介
2.2.3 IP扫描和端口扫描的目的
2.3 扫描工具
2.3.1 IPQRY16
2.3.2 QuickPing
2.3.3 IP Network Browser
2.3.4 简单好用的水晶端口扫描器
3 入侵Windows
3.1 Windows系统安全吗
3.2 Windows系统入侵
3.2.1 网上邻居
3.2.2 Windows NT/2000登录密码破解工具――LC4
3.2.3 Windows密码文件破解
3.3 Windows系统漏洞
3.3.1 中文输入法漏洞
3.3.2 Microsoft IIS Unicode解码目录遍历漏洞
3.3.3 IIS ISM.DLL文件名截断漏洞泄露文件内容
3.4 防范措施
4 危险的木马
4.1 特洛伊木马
4.1.1 木马入侵原理
4.1.2 木马的发展方向
4.2 冰河木马
4.2.1 冰河木马简介
4.2.2 冰河木马使用方法
4.3.2 中文版BO 2000使用方法
4.3 BO 2000
4.3.1 BO 2000简介
4.4 其他知名木马介绍
4.4.1 Subseven
4.4.2 广外女生
4.5 木马的植入和防御技巧
4.5.1 木马的植入技巧
4.5.2 木马的防御技巧
4.6 清除木马的常用软件和方法
4.6.1 Lockdown 2000
4.6.2 The Cleaner
4.6.3 手动清除木马
4.6.4 清除木马的其他方法
5.1 破解密码的几种常用方法
5.1.1 穷举法和字典文件法
5 密码入侵法
5.1.2 密码文件破解法
5.2 解密实例
5.2.1 Word和Excel文档密码破解
5.2.2 Access文档密码破解
5.2.3 ZIP和RAR压缩文件密码破解
5.2.4 解除采用“*”显示的密码
5.2.5 E-mail的密码破解
5.2.6 FoxMail的密码破解
5.2.7 密码生成器
5.3 使用安全的密码
6.2 常见QQ攻击工具
6.2.1 QQ信息炸弹――飘叶OICQ千夫指
6.1 QQ攻击方法简介
6 QQ攻防战
6.2.2 偷窥聊天纪录――魔道终结者
6.2.3 QQ密码破解
6.3 对QQ黑客工具的防范
6.3.1 QQ密码的侦探终结者
6.3.2 QQ的守护神――QQ保镖
6.3.3 QQ的自身保护
7 破坏之王――网络炸弹
7.1 网络炸弹简介
7.2 电子邮件炸弹
7.2.1 电子邮件的原理
7.2.2 小心KaBoom
7.2.3 邮件炸弹和反邮件炸弹――HakTek
7.2.4 Outlook对邮件炸弹的防范
7.3.2 讨厌的聊天室炸弹
7.3 聊天室炸弹
7.3.1 聊天室炸弹简介
7.3.3 聊天室炸弹防范
8 黑客的其他攻击手段
8.1 注册表问题
8.1.1 注册表的基本介绍
8.1.2 注册表被锁住了怎么办
8.1.3 如何保护IE标题栏
8.2 网络监听
8.2.1 网络监听的原理
8.2.2 如何防范网络监听
8.3 拒绝服务攻击与DDoS攻击
8.3.1 拒绝服务攻击
8.3.2 DDoS攻击
9.1.1 什么是个人防火墙
9.1.2 个人防火墙的基本类型
9 个人防火墙
9.1 基础知识
9.2 常用的个人防火墙
9.2.1 天网防火墙
9.2.2 BlackICE
10 黑与黑的较量
10.1 发现黑客
10.1.1 被黑计算机的症状
10.1.2 Windows2000上的日志文件
10.2 追踪黑客
10.2.1 Ping命令
10.2.2 NeoTrace的追踪
10.2.3 黑客大追捕――追捕
隐藏目录