图书介绍
黑客日记2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 付慧青,黎圣,冯庆辉,李刚等编著 著
- 出版社: 济南:山东电子音像出版社
- ISBN:7894912395
- 出版时间:2005
- 标注页数:245页
- 文件大小:51MB
- 文件页数:253页
- 主题词:
PDF下载
下载说明
黑客日记PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 我是善良的黑客3
1.1 黑客的蛋糕:IPC$漏洞3
目录3
1.2 我攻击我快乐4
1.3 威力初探5
1.4 风云第一击:牛刀小试7
1.5 风云第二击:风云再起9
1.6 风云第三击:电脑恶魔9
1.7 IPC$漏洞无敌四式10
2.1 弹指神通:肉机制作大法VMware15
第二章 当黑侠遭遇黑骑士15
2.2 如来神掌:扫描软件大扫描20
2.2.1 天佛引路:入侵的一般步骤21
2.2.2 佛法无边:网络主机扫描软件:[HostScan]22
2.2.3 佛光普照:SuperScan软件24
2.2.4 万佛朝宗:Windows NT/2000自动攻击探测机25
第三章 网络特攻队——恶意攻击网站28
3.1 潮水攻势:DDoS攻击28
3.2 阿拉丁UDP洪水攻击器29
3.3 超级杀手TCP DDoS攻击器30
3.4.1 扫描该IP打开了哪些端口31
3.4.2 找到了对方打开的端口,展开IP炸弹攻击31
3.4 超级炸弹IP攻击31
3.5 隐身法:隐藏自己的IP地址32
3.5.1 代理是什么33
3.5.2 代理服务器分类大全34
3.5.3 在IE浏览器上使用HTTP代理隐藏自己的IP35
3.5.4 在MYIE2浏览器上使用HTTP代理隐藏自己的IP37
3.5.5 在QQ上使用代理隐藏自己的IP38
3.5.7 搜索代理40
3.5.6 在MSN上使用代理隐藏自己的IP40
3.6 练级提升区48
第四章 满天花雨——局域网简单攻防52
4.1 夜叉探海:获取账号密码52
4.1.1 局域网嗅探杀手:网络嗅探器Sniffer52
4.1.2 无孔不入:SQLServerSniffer53
4.1.3 水银泻地:FsSniffer54
4.1.4 无路可逃:X-WAY56
4.2 网络噩梦:DameWare入侵58
4.2.1 获取管理员权限58
4.2.3 实时屏幕监视和控制59
4.2.2 在DameWare中添加目标主机59
4.2.4 远程执行命令62
4.2.5 修改系统参数并远程控制系统63
4.2.6 上传与下载文件68
4.2.7 建立后门账号69
4.2.8 清除脚印69
4.3 完全控制——TeInet入侵71
4.3.1 什么是TeInet71
4.3.2 TeInet被入侵者用来做什么71
4.3.3 TeInet典型入侵72
4.4 练级提升区80
第五章 七种武器——QQ攻击82
5.1 长生剑——“QQ破密使者”82
5.2 霸王枪——“QQ枪手”85
5.3 多情环——“OICQ密码轻松盗”86
5.4 孔雀翎——“密码使者”87
5.5 碧玉刀——“QQ远控精灵”88
5.6 离别钩——“QQ万能发送精灵”92
5.7 拳头——用“防盗专家”为QQ保驾护航93
5.7.1 认识防盗专家93
5.7.2 自动关闭QQ广告93
5.7.4 内核修改94
5.7.3 取回密码94
5.7.5 病毒查杀95
5.7.6 无敌外挂95
5.8 练级提升区96
5.8.1 “QQ尾巴”病毒97
5.8.2 QQ“缘”病毒97
5.8.3 “QQ狩猎者”病毒98
5.8.4 “武汉男生”病毒99
5.8.5 “爱情森林”病毒100
6.1.1 骗你没商量——邮件地址欺骗104
6.1 兵来将挡——WebMail邮件攻防实战技术104
第六章 小心!神偷——邮件攻防104
6.1.2 暴力,又见暴力——WebMail暴力破解105
6.1.3 暴力破解E-mail密码实例106
6.1.4 妙手回春——恢复邮箱密码108
6.2 寄颗“炸弹”炸死你——邮箱攻击110
6.2.1 使用邮箱炸弹轰炸对方邮箱110
6.2.2 其它方式轰炸对方邮箱111
6.2.3 邮件木马111
6.2.4 溯雪破解112
7.1.1 使用用户常用的密码作为字典127
7.1 超级字典DIY127
第七章 暴风行动——密码破解127
7.1.2 扫号常用密码128
7.2 远程暴力破解129
7.2.1 暴力破解NT口令129
7.2.2 暴力破解SQL口令134
7.3 自动完成密码查看攻略135
7.3.1 “自动完成”密码杀手——Protected Storage PassView135
7.3.2 别让“自动完成”泄露密码136
8.1 神不知鬼不觉的WinRAR捆绑木马140
8.1.1 轻松制作WinRAR捆绑木马140
第八章 种,种,种木马——木马的植入140
8.1.2 更可怕的WinRAR捆绑木马143
8.1.3 你厉害?我不上当!144
8.2 飞翔吧,灰鸽子——反弹型木马145
8.2.1 生成木马的服务端145
8.2.2 木马服务端的加壳保护147
8.2.3 把木马植入他人的电脑中148
8.2.4 远程控制对方148
8.2.5 灰鸽子的手工清除149
8.3 超级体验——用WinVNC远程控制149
8.3.2 客户端连接150
8.3.1 配置服务器150
8.4 最小的遥控器——WinShell实现远程控制151
8.5 巧用“屏幕间谍”定时抓屏154
8.6 如影随形——PcAnywhere158
8.6.1 PcAnywhere的安装159
8.6.2 PcAnywhere的基本设置159
8.6.3 使用PcAnywhere进行远程控制161
8.7.2 安装杀毒软件165
8.7.3 使用反木马软件165
8.7.1 关闭不用的端口165
8.7 木马防范篇165
8.7.4 使用第三方防火墙166
8.7.5 在线安全检测166
8.7.6 用Tcpview观察连接情况166
8.8 练级提升区166
8.8.1 远程控制与特洛伊木马166
8.8.2 特洛伊木马的种类167
8.8.3 特洛伊木马与网络安全169
8.8.4 特洛伊木马原理揭秘170
9.1.1 手工清除服务器日志177
9.1 清除服务器日志177
第九章 踏雪无痕177
9.1.2 建立批处理清除远程主机日志181
9.2 elsave与CleanllSLog清除日志工具182
9.2.1 elsave使用182
9.2.2 CleanllSLog使用182
9.3 终端方式登录的日志183
9.3.1 测试一183
9.3.2 测试二183
9.3.3 测试三184
9.4 练级提升区185
10.1.1 通过扫描漏洞得到CMD权限188
第十章 恶意攻击IIS服务器188
10.1 SQL弱口令扫描与入侵188
10.1.2 入侵并开3389服务189
10.1.3 登录3389肉鸡194
10.1.4 手工克隆管理员账号195
10.1.5 清理日志197
10.1.6 封闭漏洞198
10.2 利用开放终端服务和输入法漏洞入侵199
10.2.1 利用全拼输入法入侵199
10.3 注入法入侵网站202
10.2.2 智能ABC输入法漏洞入侵202
10.4.1 查找利用php webshell204
10.4 利用Google进行入侵204
10.4.2 搜索INC敏感信息205
10.5 狙击4899肉鸡207
10.5.1 关于4899肉机207
10.5.2 打造不死的超级后门木马208
10.5.3 配置Radmin自解压程序209
11.1 评估安全的威胁215
11.2 外部威胁215
第十一章 网络安全215
11.3 内部威胁217
11.4 黑客攻击217
11.5 个人电脑安全防御219
11.6 用网络安全工具和防火墙保护网络225
11.6.1 防火墙225
11.6.2 漏洞扫描技术225
11.6.3 入侵检测技术225
11.7 网络安全的发展方向226
附录一 附录1:正常系统进程228
附录二 附录2:Windows系统文件详解235
热门推荐
- 3316067.html
- 2529449.html
- 3397560.html
- 1119069.html
- 3014885.html
- 3615582.html
- 2606932.html
- 1680610.html
- 2410463.html
- 2337384.html
- http://www.ickdjs.cc/book_3020700.html
- http://www.ickdjs.cc/book_3608675.html
- http://www.ickdjs.cc/book_1811653.html
- http://www.ickdjs.cc/book_35236.html
- http://www.ickdjs.cc/book_3802892.html
- http://www.ickdjs.cc/book_1449684.html
- http://www.ickdjs.cc/book_736947.html
- http://www.ickdjs.cc/book_2782861.html
- http://www.ickdjs.cc/book_2145997.html
- http://www.ickdjs.cc/book_3205672.html