资源简介
随着互联网技术的不断发展,信息交流更加高效、便捷,各种新的网络功能不断涌现,网络在促进经济发展、推动社会进步和提高人们的生活质量等方面发挥着越来越重要的作用。然而与此同时,网络的安全问题也变得日趋严重,需要引起每一个电脑用户的重视。
在网络中有一群被称为“黑客”的神秘人物。最早黑客是指热心于计算机技术、水平高超的电脑专家,尤指程序设计人员。但到了今天,黑客已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。作为一个有一定操作经验的电脑用户,读者有必要了解一些黑客的知识,通过模拟黑客的行为准则以及入侵网络的方式、方法,反过来发现自身存在的问题,做好防范工作,从而最终保证自己的数据信息和网络财产的安全。
本书采用全彩印刷,配1张多媒体教学视频光盘。彩色印刷能使图文对比更加鲜明、直观,使学习过程更加愉悦。多媒体教学视频让读者像看电视一样学电脑,学习效果立竿见影。
作者简介/出版社简介
套书特色:开本小,内容可不少。实例多,效果不打折。操作细,做事不含糊。知识全,覆盖多领域。便携带,随时学用查。价格低,为读者服务。
本书共11章。
第1章介绍黑客的基础知识,包括黑客入侵的途径、入侵命令以及入侵的方式。
第2章介绍Windows系统中存在的安全隐患和漏洞。
第3章介绍针对Windows系统中存在的漏洞如何设置电脑,从而实现防范黑客通过漏洞攻击电脑的目的。
第4章~第6章介绍黑客从信息收集、植入木马、到最后进行远程控制与入侵的一个完整流程。
第7章~第9章介绍黑客如何对QQ、电子邮件与网页进行攻击,以及电脑用户应该怎样防范。
第10章介绍防范木马与黑客的一些小方法。
最后的第11章介绍被黑客入侵后,如何隐藏信息与创建后门。
目录
{目录}
第1章 黑客基础知识 |
1.1 黑客的概述 |
1.2 黑客必经的两道门:IP地址与端口 |
1.2.1 IP和IP地址 |
1.2.2 端口的概述 |
1.2.3 查看端口 |
1.2.4 关闭端口和限制端口 |
1.3 黑客常用命令 |
1.3.1 路由与网关 |
1.3.2 ping命令 |
1.3.3 net命令 |
1.3.4 telnet命令 |
1.3.5 ftp命令 |
1.3.6 netstat命令 |
1.3.7 tracert命令 |
1.3.8 ipconfig命令 |
1.3.9 route命令 |
1.3.10 netsh命令 |
1.3.11 arp命令 |
1.4 黑客入侵方式 |
第2章 Windows系统中的漏洞 |
2.1 Windows系统的安全隐患 |
2.1.1 Windows系统漏洞产生的原因 |
2.1.2 Windows系统漏洞的安全隐患 |
2.2 Windows 2000系统中的漏洞 |
2.2.1 输入法漏洞 |
2.2.2 Unicode漏洞 |
2.2.3 ISAPI缓冲区扩展溢出漏洞 |
2.2.4 MS SQL Server的SA空密码漏洞 |
2.2.5 系统管理权限漏洞 |
2.2.6 路径优先漏洞 |
2.2.7 NetDDE消息权限提升漏洞 |
2.2.8 RDP拒绝服务漏洞 |
2.2.9 域控制器拒绝服务漏洞 |
2.2.10 事件查看器存在缓冲区溢出 |
2.2.11 UDP套接字拒绝服务漏洞 |
2.2.12 安全账户管理漏洞 |
2.2.13 IIS 5.0 的HTR映射远程堆溢出漏洞 |
2.2.14 IIS 5.0的ASP缓冲溢出漏洞 |
2.2.15 Narrator本地密码信息泄露漏洞 |
2.2.16 SMTP认证漏洞 |
2.2.17 IIS 5.0/5.1 验证漏洞 |
2.2.18 SQL Server的函数库漏洞 |
2.2.19 IIS 5.0 伪造Content-Length拒绝服务漏洞 |
2.2.20 调试寄存器漏洞 |
2.2.21 drwtsn32.exe文件漏洞 |
2.2.22 快捷方式漏洞 |
2.2.23 UTF漏洞 |
2.2.24 IIS 5.0 SEARCH方法远程攻击漏洞 |
2.2.25 LDAP漏洞 |
2.2.26 IIS 5.0 拒绝服务漏洞 |
2.2.27 Telnet漏洞 |
2.2.28 登录服务恢复模式空密码漏洞 |
2.2.29 默认注册许可漏洞 |
2.2.30 域账号锁定漏洞 |
2.2.31 终端服务器登录缓存溢出漏洞 |
2.2.32 ActiveX参数漏洞 |
2.2.33 IIS 5.0 Cross-Site scripting漏洞 |
2.2.34 组策略漏洞 |
2.2.35 Outlook Express数字签名缓冲区溢出漏洞 |
2.2.36 ActiveX控件漏洞 |
2.2.37 SMB漏洞 |
2.2.38 网络连接管理器漏洞 |
2.3 Windows XP系统中的漏洞 |
2.3.1 UPnP缓冲溢出漏洞 |
2.3.2 压缩文件夹远程任意命令执行漏洞 |
2.3.3 升级程序漏洞 |
2.3.4 帮助和支持中心漏洞 |
2.3.5 服务拒绝漏洞 |
2.3.6 Windows Media Player漏洞 |
2.3.7 热键漏洞 |
2.3.8 RDP漏洞 |
2.3.9 VM漏洞 |
2.3.10 账号快速切换漏洞45 |
第3章 个人计算机的安全防护策略 |
第4章 信息搜集、嗅探与扫描 |
第5章 木马的入侵 |
第6章 远程控制技术 |
第7章 QQ攻防战 |
第8章 电子邮件攻防战 |
第9章 网页攻防战 |
第10章 防范木马与黑客 |
第11章 信息隐藏与后门清理 |
链接:http://pan.baidu.com/s/1eRRQhc2
页:
[1]