-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

駭客入門全程圖解

( 簡體 字)
作者:吳自容/ 武新華/ 孫獻璞編類別:1. -> 安全 -> 網路安全 -> 綜合
   2. -> 安全
譯者:
出版社:山東電子音像出版社駭客入門全程圖解 3dWoo書號: 459
詢問書籍請說出此書號!

缺書
不接受訂購

出版日:3/1/2004
頁數:296
光碟數:1
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
不接受訂購
ISBN:7900370862
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

目錄:

【內容簡介】
全書從技術分析角度出發,對駭客的每個攻擊入侵方法和所有實例都進行了測試,全部可以實現和做到,但,害人之心不可有,讀者諸君切勿將本書內容用於任何違法行為,否則一切法律責任自負!
上網大家都會,但網路安全的觀念和常識卻相當缺乏,在遇到別有用心者的入侵後,結果會非常嚴重!針對這群電腦用戶,本書特別披露駭客“練功”全過程,並將其入侵伎倆和招數大曝光,大家在一步步跟著學做後即可熟知那些所謂“神秘”的駭客手法,從而高度重視網路安全,並採取相關措施現場自救!
本書特色:不需要專業的網路知識,不需要任何編程基礎。
適用讀者:電腦初學者和稍微有點基礎的電腦用戶;對駭客和駭客技術感興趣的所有電腦用戶。
光碟內容:本書重點駭客攻防實例的視頻展示,任何人都沒理由看不懂!
【目錄】
第1章 駭客攻擊的第一步

1.1 駭客為什麼要攻擊,攻擊的流程怎樣?
1.1.1 駭客為什麼要攻擊
1.1.2 瞭解駭客攻擊的流程
1.1.3 確定目的機的IP位址
1.1.4 掃描開放的埠
1.1.5 破解帳號與密碼
1.1.6 駭客是練出來的
1.2 駭客常用工具
1.2.1 掃描器
1.2.2 破解軟體
1.2.3 木馬
1.2.4 炸彈
1.3 萊鳥駭客常用的幾個入侵命令
1.3.1 Ping
1.3.2 NET
1.3.3 Ipconfig (在Win inIPcfg)
1.3.4 Tracert
1.3.5 telnet
1.3.6 FTP

第2章 入侵Windows

2.1 Windows系統安全分析
2.1.1 為什麼會存在安全缺陷
2.1.2 我們的系統安全嗎
2.2 系統漏洞攻防
2.2.1 NetBIOS漏洞的入侵與防禦
2.2.2 IPC$漏洞的入侵與防禦
2.2.3 Windows 2000輸入法漏洞的入侵與防禦
2.2.4 Windows 2000系統崩潰漏洞的攻防
2.2.5 對並不安全的SAM資料庫安全漏洞實施攻擊
2.2.6 RPC漏洞的攻防
2.2.7 突破網吧封鎖線
2.3 Windows密碼破解
2.3.1 破解Windows 9X的共用密碼
2.3.2 如何對Windows 9X的*.PWL檔實施攻擊
2.3.3 查看OE中保存的密碼
2.3.4 破解BIOS密碼
2.3.5 破解Office密碼
2.3.6 破解ZIP密碼
2.3.7 破解Windows 2000的登錄密碼
2.3.8 破解FTP站點的密碼

第3章 木馬的植入與消除

3.1 木馬攻擊原理
3.1.1 木馬的分類
3.1.2 木馬是如何侵入系統的
3.1.3 木馬是如何實施攻擊的
3.2 木馬植入的方法
3.2.1 木馬植入肉機的方法
3.2.2 利用合成工具Exebinder偽裝木馬
3.2.3 利用網頁木馬生成器偽裝木馬
3.2.4 利用萬能檔捆綁器偽裝木馬
3.2.5 如何隱藏自己的木馬伺服器程式
3.3 木馬資訊回饋
3.3.1 木馬資訊回饋機制
3.3.2 掃描裝有木馬程式的電腦
3.3.3 如何創建與目標電腦木馬程式的連接
3.4 常用木馬攻防實例
3.4.1 輕鬆使用冰河木馬
3.4.2 反彈埠型木馬——網路神偷(Nethief)
3.4.3 遠端監控殺手——網路精靈木馬(netspy)
3.4.4 庖丁解牛——揭開“網路公牛(Netbull)”的內幕
3.4.5 為你通風報信的灰鴿子
3.4.6 自製網頁木馬
3.4.7 線程插入型木馬——禽獸(Beast 2.02)
3.4.8 另類的遠端控制軟體——DameWare Mini Remote Control
3.4.9 網吧上網者福音——網吧探索者WebExplorer
3.5 木馬的清除和防範
3.5.1 使用Trojan Remover清除木馬
3.5.2 如何使用The Cleaner來清除木馬
3.5.3 使用BoDetect檢測和清除BO2000木馬
3.5.4 木馬剋星——iparmor
3.5.5 使用LockDown2000防火牆防範木馬
3.5.6 手工揪出藏在系統中的木馬

第4章 地毯式攻擊QQ

4.1 QQ帳號、密碼本地攻防
4.1.1 利用“OICQ魔道終結者”偷窺聊天記錄
4.1.2 利用DetourQQ離線查看聊天記錄
4.1.3 使用“QQ怕怕”竊取密碼
4.1.4 使用好友號好好盜For QQ2003III盜取密碼
4.1.5 利用“若虎之QQ密碼精靈”竊取密碼
4.1.6 使用QQGOP4.0本地版竊取密碼
4.2 QQ密碼線上攻防
4.2.1 利用“天空葵QQ密碼探索者”破解密碼
4.2.2 利用QQPH線上破解王破解QQ密碼
4.2.3 使用“QQExplorer”破解QQ密碼
4.2.4 利用“QQ機器人”線上破解密碼
4.3 QQ炸彈
4.3.1 如何進行資訊轟炸
4.3.2 如何在對話模式中發送消息炸彈
4.3.3 向指定的IP位址和埠號發送消息炸彈
4.3.4 向好友發送惡意代碼
4.4 QQ的安全防範
4.4.1 QQ保鏢
4.4.2 QQ密碼防盜專家
4.4.3 申請密碼保護
4.4.4 保護我們的QQ聊天記錄
4.4.5 學會對付QQ消息炸彈
4.4.6 安裝防火牆
4.4.7 其他需要注意的QQ安全問題

第5章 郵件偷窺與信箱轟炸

5.1 破解或獲取POP3郵箱密碼
5.1.1 利用流光破解郵件帳號
5.1.2 黑雨——POP3郵箱密碼暴力破解器
5.1.3 不容忽視的網路刺客
5.1.4 使用流光竊取POP3郵箱密碼
5.2 破解或獲取Web信箱的用戶名和密切
5.2.1 瞭解Web信箱對付暴力破解的一般方法
5.2.2 網路解密高手——Web Cracker4.0
5.2.3 利用溯雪Web密碼探測器獲取密碼
5.3 欺騙法進行郵件攻擊
5.3.1 利用OE回復郵件漏洞進行欺騙攻擊
5.3.2 利用郵件欺騙獲取用戶名和密碼
5.3.3 利用Foxmail的個性圖示進行欺騙攻擊
5.3.4 如何實現TXT檔欺騙攻擊
5.4 電子郵箱轟炸攻防
5.4.1 郵件炸彈工具——QuickFyre
5.4.2 郵件炸彈工具——Avalanche郵箱炸彈
5.4.3 如何防範郵件炸彈
5.4.4 郵件炸彈的剋星E-mail chomper
5.5 郵件收發軟體的漏洞攻防
5.5.1 Outlook Express郵件的攻防
5.5.2 衝破Foxmail的帳戶口令封鎖
5.5.3 如何清除Web郵箱發送郵件時留下的痕跡

第6章 惡意攻擊流覽器

6.1 利用網頁惡意修改系統
6.1.1 利用VBS腳本病毒生成器實施攻擊
6.1.2 如何利用網頁實施攻擊
6.1.3 利用萬花穀病毒實施攻擊
6.1.4 如何將網頁流覽者的硬碟設為共用
6.2 惡意代碼
6.2.1 剖析一段網頁惡意代碼
6.2.2 利用Office物件刪除硬碟檔
6.2.3 利用Office物件刪除硬碟檔
6.2.4 利用ActiveX物件刪除硬碟檔
6.2.5 如何防範惡意代碼
6.3 IE炸彈
6.3.1 IE炸彈攻擊的幾種類型
6.3.2 IE共用炸彈的攻防
6.3.3 IE窗口炸彈的防禦
6.4 IE處理異常MIME漏洞
6.4.1 利用MIME漏洞實行攻擊的一般思路
6.4.2 利用MIME頭漏洞使對方流覽郵件時中木馬
6.4.3 利用MIME頭漏洞使對方流覽網頁時植入木馬
6.4.4 利用MIME漏洞執行惡意指令攻擊
6.4.5 如何防範IE異常處理MIME漏洞的攻擊
6.5 IE執行任意程式攻擊
6.5.1 Web聊天室攻擊
6.5.2 利用chm幫助檔執行任意程式的攻防
6.5.3 利用IE執行本地可執行檔的攻防
6.6 IE洩密及防範
6.6.1 訪問過的網頁洩密及防範
6.6.2 IE流覽網址(URL)洩密及防範
6.6.3 Cookie洩密及防範
6.6.4 利用Outlook Express的查看郵件資訊漏洞
6.6.5 利用IE漏洞讀取客戶機上檔
6.6.6 利用IE漏洞引起的洩密防範

第7章 惡意攻擊IIS伺服器

7.1 駭客入侵IIS伺服器的準備工作
7.1.1 駭客入侵IIS伺服器的流程
7.1.2 製作代理跳板
7.2 Unicode漏洞攻防
7.2.1 使用掃描軟體查找Unicode漏洞
7.2.2 利用Unicode漏洞簡單修改目標主頁的攻擊
7.2.3 利用Unicode漏洞操作目標主機的攻擊命令
7.2.4 利用Unicode漏洞進一步控制主機
7.2.5 Unicode漏洞解決方案
7.3 IIS錯誤解碼漏洞攻防
7.3.1 利用IIS錯誤解碼漏洞進行攻擊
7.3.2 IIS錯誤解碼漏洞的防範
7.4 ida/.idq緩衝區溢出漏洞攻防
7.4.1 利用ida/.idq緩衝區溢出漏洞攻擊
7.4.2 ida/.idq緩衝區溢出漏洞的防範
7.5 printer緩衝區漏洞攻防
7.5.1 利用IIS5.0的.printer溢出漏洞攻擊
7.5.2 .printer溢出漏洞的防範
7.6 FrontPage 2000伺服器擴展緩衝區溢出漏洞
7.6.1 利用FrontPage 2000伺服器擴展緩衝區溢出漏洞攻擊
7.6.2 FrontPage 2000伺服器擴展緩衝區溢出漏洞的防範
7.7 清除攻擊日時局
7.8 如何設置自己的IIS伺服器
7.8.1 構造一個安全的Windows 2000作業系統
7.8.2 保證IIS自身的安全性

第8章 確保自己的上網安全

8.1 隱藏IP,關閉不必要的埠
8.1.1 學會隱藏自己的IP
8.1.2 限制或關閉不必要的埠
8.2 各類防火牆詳解
8.2.1 如何使用天網防火牆防禦網路攻擊
8.2.2 功能強大的網路安全特警2003
8.2.3 充分利用Windows XP防火牆
8.2.4 網路安全保護神—個人網路防火牆ZoneAlarm

光碟導讀

視頻教學

駭客攻擊的第一步
入侵Windows
木馬的植入與清除
地毯式攻擊QQ
郵件偷窺與信箱轟炸
惡意攻擊流覽器
確保自己的上網安全
序: