见招拆招:黑客攻防完全手册

  • Main
  • 见招拆招:黑客攻防完全手册

见招拆招:黑客攻防完全手册

陈洪彬,董茜,黄定光编著, 陈洪彬, 董茜, 黄定光编著, 陈洪彬, 董茜, 黄定光
Πόσο σας άρεσε αυτό το βιβλίο;
Ποια είναι η ποιότητα του ληφθέντος αρχείου;
Κατεβάστε το βιβλίο για να αξιολογήσετε την ποιότητά του
Ποια είναι η ποιότητα των ληφθέντων αρχείων;
1 (p1): 第1章 黑客的自身修养
1 (p1-1): 1.1为什么要学习黑客知识
1 (p1-1-1): 1.1.1黑客的由来、发展与现状
6 (p1-1-2): 1.1.2黑客攻击的目的
8 (p1-1-3): 1.1.3黑客攻击的过程与结果
9 (p1-1-4): 1.1.4怎样成为一名高手
11 (p1-1-5): 1.1.5黑客的精神与守则
12 (p1-2): 1.2应该怎样学习黑客知识
12 (p1-2-1): 1.2.1学习的态度
13 (p1-2-2): 1.2.2提问的艺术
15 (p1-3): 1.3黑客资源
15 (p1-3-1): 1.3.1Google是个好玩意
25 (p1-3-2): 1.3.2与高手直接交流
26 (p1-3-3): 1.3.3黑客必备读物
29 (p2): 第2章 必备的基础知识
29 (p2-1): 2.1必备的系统知识
32 (p2-1-1): 2.1.1网络常用的DOS命令
37 (p2-1-2): 2.1.2Windows文件系统
40 (p2-1-3): 2.1.3批处理文件
43 (p2-1-4): 2.1.4VBS、VBE文件
45 (p2-1-5): 2.1.5回收站与系统安全
47 (p2-1-6): 2.1.6注册表与系统安全
54 (p2-1-7): 2.1.7访问控制概述
56 (p2-2): 2.2必备的网络知识
56 (p2-2-1): 2.2.1常见的网络基本概念解析
62 (p2-2-2): 2.2.2TCP/IP协议基础
76 (p2-2-3): 2.2.3局域网基础知识
79 (p2-2-4): 2.2.4HTML基础知识
81 (p2-2-5): 2.2.5熟悉Web服务器的搭建
85 (p2-3): 2.3必备的网络安全技术
85 (p2-3-1): 2.3.1网络安全概述
86 (p2-3-2): 2.3.2安全技术综述
87 (p2-3-3): 2.3.3病毒
91 (p2-4): 2.4必备的编程技术基础
93 (p2-4-1): 2.4.1编译语言相关
93 (p2-4-2): 2.4.2灵活的脚本
95 (p2-4-3): 2.4.3了解Windows的内部机制
96 (p2-4-4): 2.4.4编程的几个基本技巧
99 (p3): 第3章 安全测试环境建立
99 (p3-1): 3.1黑客的攻击手法
99 (p3-1-1): 3.1.1目标系统信息收集
101 (p3-1-2): 3.1.2弱点信息挖掘分析
101 (p3-1-3): 3.1.3目标使用权限获取
103 (p3-1-4): 3.1.4开辟后门
103 (p3-1-5): 3.1.5简单的黑客攻击防范方案
109 (p3-2): 3.2黑客攻击类型
109 (p3-2-1): 3.2.1入侵系统类攻击
109 (p3-2-2): 3.2.2欺骗类攻击
111 (p3-2-3): 3.2.3拒绝服务攻击
111 (p3-2-4): 3.2.4攻击防火墙
112 (p3-3): 3.3网络信息收集
112 (p3-3-1): 3.3.1信息搜集
115 (p3-3-2): 3.3.2网站注册信息搜集
117 (p3-3-3): 3.3.3结构探测
119 (p3-3-4): 3.3.4搜索引擎
120 (p3-4): 3.4建立安全测试环境
120 (p3-4-1): 3.4.1虚拟硬件基础知识
120 (p3-4-2): 3.4.2虚拟机工具的安装及配置
124 (p3-4-3): 3.4.3在虚拟机上架设IIS服务器
126 (p3-4-4): 3.4.4搭建ASP测试网站环境
128 (p3-4-5): 3.4.5搭建PHP测试网站环境
131 (p4): 第4章 黑客入侵计算机的必由之路
131 (p4-1): 4.1获取被攻击计算机的IP地址
137 (p4-2): 4.2扫描被攻击计算机系统的开放端口
137 (p4-2-1): 4.2.1端口的基本知识
138 (p4-2-2): 4.2.2Windows系统常用的端口
139 (p4-2-3): 4.2.3Windows常见的开放端口
144 (p4-2-4): 4.2.4端口扫描工具的应用
146 (p4-3): 4.3查找被攻击计算机的系统漏洞
146 (p4-3-1): 4.3.1系统漏洞的由来
146 (p4-3-2): 4.3.2常见的系统漏洞
148 (p4-3-3): 4.3.3扫描被攻击计算机的漏洞
154 (p4-4): 4.4选择合适的入侵软件
160 (p4-5): 4.5几个入侵计算机的案例
165 (p5): 第5章 木马的植入及防范
165 (p5-1):…
Έτος:
2008
Έκδοση:
2008
Εκδότης:
北京:中国铁道出版社
Γλώσσα:
Chinese
ISBN 10:
7113092454
ISBN 13:
9787113092450
Αρχείο:
PDF, 160.93 MB
IPFS:
CID , CID Blake2b
Chinese, 2008
Κατεβάστε (pdf, 160.93 MB)
Η μετατροπή σε βρίσκεται σε εξέλιξη
Η μετατροπή σε απέτυχε

Φράσεις κλειδιά