见招拆招:黑客攻防完全手册

  • Main
  • 见招拆招:黑客攻防完全手册

见招拆招:黑客攻防完全手册

陈洪彬,董茜,黄定光编著, 陈洪彬, 董茜, 黄定光编著, 陈洪彬, 董茜, 黄定光
¿Qué tanto le ha gustado este libro?
¿De qué calidad es el archivo descargado?
Descargue el libro para evaluar su calidad
¿Cuál es la calidad de los archivos descargados?
1 (p1): 第1章 黑客的自身修养
1 (p1-1): 1.1为什么要学习黑客知识
1 (p1-1-1): 1.1.1黑客的由来、发展与现状
6 (p1-1-2): 1.1.2黑客攻击的目的
8 (p1-1-3): 1.1.3黑客攻击的过程与结果
9 (p1-1-4): 1.1.4怎样成为一名高手
11 (p1-1-5): 1.1.5黑客的精神与守则
12 (p1-2): 1.2应该怎样学习黑客知识
12 (p1-2-1): 1.2.1学习的态度
13 (p1-2-2): 1.2.2提问的艺术
15 (p1-3): 1.3黑客资源
15 (p1-3-1): 1.3.1Google是个好玩意
25 (p1-3-2): 1.3.2与高手直接交流
26 (p1-3-3): 1.3.3黑客必备读物
29 (p2): 第2章 必备的基础知识
29 (p2-1): 2.1必备的系统知识
32 (p2-1-1): 2.1.1网络常用的DOS命令
37 (p2-1-2): 2.1.2Windows文件系统
40 (p2-1-3): 2.1.3批处理文件
43 (p2-1-4): 2.1.4VBS、VBE文件
45 (p2-1-5): 2.1.5回收站与系统安全
47 (p2-1-6): 2.1.6注册表与系统安全
54 (p2-1-7): 2.1.7访问控制概述
56 (p2-2): 2.2必备的网络知识
56 (p2-2-1): 2.2.1常见的网络基本概念解析
62 (p2-2-2): 2.2.2TCP/IP协议基础
76 (p2-2-3): 2.2.3局域网基础知识
79 (p2-2-4): 2.2.4HTML基础知识
81 (p2-2-5): 2.2.5熟悉Web服务器的搭建
85 (p2-3): 2.3必备的网络安全技术
85 (p2-3-1): 2.3.1网络安全概述
86 (p2-3-2): 2.3.2安全技术综述
87 (p2-3-3): 2.3.3病毒
91 (p2-4): 2.4必备的编程技术基础
93 (p2-4-1): 2.4.1编译语言相关
93 (p2-4-2): 2.4.2灵活的脚本
95 (p2-4-3): 2.4.3了解Windows的内部机制
96 (p2-4-4): 2.4.4编程的几个基本技巧
99 (p3): 第3章 安全测试环境建立
99 (p3-1): 3.1黑客的攻击手法
99 (p3-1-1): 3.1.1目标系统信息收集
101 (p3-1-2): 3.1.2弱点信息挖掘分析
101 (p3-1-3): 3.1.3目标使用权限获取
103 (p3-1-4): 3.1.4开辟后门
103 (p3-1-5): 3.1.5简单的黑客攻击防范方案
109 (p3-2): 3.2黑客攻击类型
109 (p3-2-1): 3.2.1入侵系统类攻击
109 (p3-2-2): 3.2.2欺骗类攻击
111 (p3-2-3): 3.2.3拒绝服务攻击
111 (p3-2-4): 3.2.4攻击防火墙
112 (p3-3): 3.3网络信息收集
112 (p3-3-1): 3.3.1信息搜集
115 (p3-3-2): 3.3.2网站注册信息搜集
117 (p3-3-3): 3.3.3结构探测
119 (p3-3-4): 3.3.4搜索引擎
120 (p3-4): 3.4建立安全测试环境
120 (p3-4-1): 3.4.1虚拟硬件基础知识
120 (p3-4-2): 3.4.2虚拟机工具的安装及配置
124 (p3-4-3): 3.4.3在虚拟机上架设IIS服务器
126 (p3-4-4): 3.4.4搭建ASP测试网站环境
128 (p3-4-5): 3.4.5搭建PHP测试网站环境
131 (p4): 第4章 黑客入侵计算机的必由之路
131 (p4-1): 4.1获取被攻击计算机的IP地址
137 (p4-2): 4.2扫描被攻击计算机系统的开放端口
137 (p4-2-1): 4.2.1端口的基本知识
138 (p4-2-2): 4.2.2Windows系统常用的端口
139 (p4-2-3): 4.2.3Windows常见的开放端口
144 (p4-2-4): 4.2.4端口扫描工具的应用
146 (p4-3): 4.3查找被攻击计算机的系统漏洞
146 (p4-3-1): 4.3.1系统漏洞的由来
146 (p4-3-2): 4.3.2常见的系统漏洞
148 (p4-3-3): 4.3.3扫描被攻击计算机的漏洞
154 (p4-4): 4.4选择合适的入侵软件
160 (p4-5): 4.5几个入侵计算机的案例
165 (p5): 第5章 木马的植入及防范
165 (p5-1):…
Año:
2008
Edición:
2008
Editorial:
北京:中国铁道出版社
Idioma:
Chinese
ISBN 10:
7113092454
ISBN 13:
9787113092450
Archivo:
PDF, 160.93 MB
IPFS:
CID , CID Blake2b
Chinese, 2008
Descargar (pdf, 160.93 MB)
Conversión a en curso
La conversión a ha fallado

Términos más frecuentes