科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科
  • 人气指数: 3499 次
  • 编辑次数: 1 次 历史版本
  • 更新时间: 2009-03-31
admin
admin
发短消息
相关词条
世界品牌实验室
世界品牌实验室
泛在信息社会
泛在信息社会
计算机存储单位
计算机存储单位
TeraGrid
TeraGrid
CMMI
CMMI
世界品牌实验室
世界品牌实验室
并行总线
并行总线
IT失业指南
IT失业指南
GoblinX
GoblinX
GNOME Do
GNOME Do
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
2017年特斯拉
2017年特斯拉
MIT黑客全纪录
MIT黑客全纪录
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

黑客攻防秘技大曝光 发表评论(0) 编辑词条

随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网上黑客”等越来越多地威胁着网络的安全。本书紧密围绕黑客的攻与防来展开介绍,全书的主线就是围绕黑客的“攻与防”,告诉读者如何建立个人电脑的安全防护措施,从而使自己远离黑客攻击的困扰,确保自己电脑数据的安全。本书在围绕“攻与防”来展开叙述的同时,特别注重实际例子的演示作用,针对每一种攻防手段,都结合实际的例子来进行介绍,以期使读者能够对这些黑客的攻防技术有更加感性的认识。作者采用最为通俗易懂的图文解说,既使您是电脑新手,也能通读全书;任务驱动式的黑客软件讲解,揭秘出每一种黑客攻击的手法;对最新黑客技术的盘点,让您能够实现“先下手为强”;使用攻防互渗的防御方法,可以全面确保您的网络安全。

  本书是为了使广大读者了解黑客的攻击手法并知道如何进行相应的防范而编写的,实用性强。全书共分为11章,通过存虚拟实验环境中进行技能训练的方式,详细讲解黑客实验环境的打造,剖析漏洞和木马的危害,并对攻击即时通信软件(QQ/MSN)/电子邮箱的手法进行揭秘和演示,及指出相应的防范措施。本书对时下流行的针对论坛/文章系统/博客系统的攻击、跨站攻击、注入攻击实例进行讲解,还通过黑客攻击与防范、电脑软件加密解密、远程溢出攻击实例讲解了电脑/服务器的安全防护。
  本书内容丰富,深入浅出,图文并茂,可供对网络安全及对黑客攻防感兴趣的读者使用,同时可作为一本速查手册,供网络安全从业人员及网络管理员使用。

(图)黑客攻防秘技大曝光黑客攻防秘技大曝光
目录

编辑推荐编辑本段回目录

随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网上黑客”等越来越多地威胁着网络的安全。本书紧密围绕黑客的攻与防来展开介绍,全书的主线就是围绕黑客的“攻与防”,告诉读者如何建立个人电脑的安全防护措施,从而使自己远离黑客攻击的困扰,确保自己电脑数据的安全。本书在围绕“攻与防”来展开叙述的同时,特别注重实际例子的演示作用,针对每一种攻防手段,都结合实际的例子来进行介绍,以期使读者能够对这些黑客的攻防技术有更加感性的认识。作者采用最为通俗易懂的图文解说,既使您是电脑新手,也能通读全书;任务驱动式的黑客软件讲解,揭秘出每一种黑客攻击的手法;对最新黑客技术的盘点,让您能够实现“先下手为强”;使用攻防互渗的防御方法,可以全面确保您的网络安全。

目录编辑本段回目录

第1章 实战黑客新手的入侵与防御
1.1黑客新手的入侵与防御
1.1.1新手热衷入侵的缘由
1.1.2黑客是如何入侵的
1.1.3查看自己开放的端口
1.1.4使用系统自带命令查看自己的IP信息
1.1.5利用软件查看自己的IP信息
1.1.6扫描某网段内的所有端口
1.2新手入侵与防御实战
1.2.1 Windows XP的syskev命令
1.2.2通过百度查看收藏夹
1.2.3黑客预防的具体方案
1.3可能出现的问题与解决方法
1.4总结与经验积累
第2章 黑客的常用工具
2.1目标搜索工具的使用
2.1.1端口扫描工具SuperScan
2.1.2多线程扫描工具X-Scan
2.2目标入侵工具的使用
2.2.1 SQL主机的SA弱口令及扫描软件ScanSQL和SQLTools
2.2.2 Windows N172000自动攻击探测机
2.3扩大入侵工具的使用
2.3.1便捷易用的嗅探器Iris
2.3.2黑客为自己留下一道后门
2.4可能出现的问题与解决方法
2.5总结与经验积累
第3章 代理与日志的清除
3.1跳板与代理服务器
3.1.1代理服务器概述
3.1.2跳板概述
3.1.3代理服务器的设置
3.1.4制作自己的一级跳板
3.2代理工具的使用
3.2.1代理软件CCProxy中的漏洞
3.2.2代理猎手使用技巧
3.2.3代理跳板建立全攻略
3.2.4利用SocksCap32设置动态代理
3.2.5用MultiProxy自动设置代理
3.3黑客如何巧妙清除日志文件
3.3.1利用elsave清除日志
3.3.2手工清除服务器日志
3.3.3用清理工具清除曰志
3.4恶意进程的追踪与清除
3.4.1理解进程和线程
3.4.2查看、关闭和重建进程
3.4.3隐藏进程和远程进程
3.4.4杀死自己机器中的病毒进程
3.5可能出现的问题与解决方法
3.6总结与经验积累
第4章 如影随形的远程监控
4.1修改注册表实现远程监控
4.1.1通过注册表开启终端服务
4.1.2 Telnet中的NTLM权限验证
4.2端口监控与远程信息监控
4.2.1监控端口的利器Pott Repotter
4.2.2用URLy Warning实现远程信息监控
4.2.3用SuperScan实现端口监控
4.3几款实现远程控制技术的软件实际体验
4.3.1用CuteFTP实现上传和下载
4.3.2通过WinVNC体验远程控制
4.3.3用WinShell自己定制远程服务端
4.3.4进行多点控制的利器OuickIP
4.3.5定时抓屏的好帮手——屏幕间谍
4.3.6用魔法控制2005实现远程控制
4.4远程控制的好帮手pcAnywhere
4.4.1安装pcAnywhere程序
4.4.2设置pcAnywhere的性能
4.4.3用pcAnywhere进行远程控制
4.5可能出现的问题与解决方法
4.6总结与经验积累
第5章 给QQ和MsN用户提个醒
5.1 你的QQ密码是否被窃取过
5.1.1简便易用的QQ枪手
5.1.2 QQ远控精灵
5.1.3 QQ万能发送精灵
5.1.4 QQ破密使者和QQ密码使者
5.1.5注视QQ密码的黑眼睛
5.1.6在线窃号的QQExplorer
5.1.7 QQ机器人
5.2用“防盗专家”为QQ保驾护航
5.2.1全面认识防盗专家
5.2.2关闭广告和取回QQ密码
5.2.3内核修改和病毒查杀
5.2.4用无敌外挂实现QQ防盗
5.3狙击QQ消息炸弹
5.3.1 QQ狙击手
5.3.2通过对话模式发送消息炸弹
5.3.3依据IP地址和端口号进行轰炸
5.3.4防御QQ消息炸弹
5.4打造一个安全的QQ环境
5.4.1识破伪装“QQ密码保护”的骗局
5.4.2全面武装打造安全QQ
5.4.3 利用工具杀除QQ病毒
5.5给喜欢用MSN的用户提个醒
5.5.1 Msn Messenger Hack工具的使用
5.5.2用MessenPass查看本地密码
5.6可能出现的问题与解决方法
5.7总结与经验积累
第6章 电子邮件攻防实战
6.1 WebMail邮件攻防实战
6.1.1来自邮件地址的欺骗
6.1.2 WebMail邮箱的探测
6.1.3如何探测E—mail密码
6.1.4针对POP3邮箱的“流光”
6.1.5邮箱被占后如何恢复邮箱密码
6.2全面认识邮箱炸弹
6.2.1邮箱炸弹
6.2.2其他方式的邮箱轰炸
6.2.3什么是邮件木马
6.2.4溯雪使用详解
6.2.5防范邮件炸弹
6.3全面防范邮件附件病毒
6.3.1 禁止HTML格式邮件的显示
6.3.2尽量不保存和打开邮件附件
6.3.3启用Outlook Express加载项(插件)
6.3.4修改文件的关联性
6.4网页木马揭秘
6.4.1检查计算机能否响应invokeverb函数调用
6.4.2将木马服务器下载到访客计算机中的途径
6.4.3编写可以启动木马服务器的JavaScrpt文件
6.4.4黑客编写实际的HTML恶意网页
6.4.5解决方案
6.5可能出现的问题与解决方法
6.6总结与经验积累
第7章 木马和间谍软件攻防实战
7.1捆绑木马和反弹端口木马
7.1.1什么是木马
7.1.2轻松制作捆绑木马
7.1.3黑洞2005企业版
7.1.4极易上当的WinRAR捆绑木马
7.1.5用“网络精灵”木马(netspy)实现远程监控
7.1.6初识反弹端口木马——“网络神偷”
7.2 反弹型木马的经典——灰鸽子
7.2.1生成木马的服务端
7.2.2木马服务端的加壳保护
7.2.3把木马植入他人的电脑中
7.2.4小心别被对方远程控制
7.2.5灰鸽子的手工清除
7.3全面防范网络蠕虫
7.3.1网络蠕虫概述
7.3.2 网络蠕虫病毒实例分析
7.3.3网络蠕虫病毒的全面防范
7.4 自动安装“后门程序”的问谍软件
7.4.1什么是间谍软件
7.4.2如何拒绝潜藏的问谍软件
7.4.3用Spybot揪出隐藏的间谍.
7.4.4间谍广告的杀手Ad-aware
7.4.5对潜藏的“间谍”学会说“不”
7.5来自微软的反间谍专家
7.5.1初识反间谍软件Microsoft AntiSpyware
7.5.2手动扫描查杀间谍软件
7.5.3设置定时自动扫描
7.5.4开启对问谍软件的实时监控
7.5.5附带的特色安全工具
7.6可能出现的问题与解决方法
7.7总结与经验积累
第8章 扫描、嗅探和欺骗
8.1扫描与反扫描工具精粹.
8.1.1用MBSA检测Windows系统是否安全
8.1.2深入浅出RPC漏洞扫描
8.1.3个人服务器漏洞扫描的WebDAVScan
8.1.4用网页安全扫描器查看你的网页是否安全
8.1.5防御扫描器追踪的ProtectX
8.1.6网页信息收集器
8.2几款经典的网络嗅探器
8.2.1用嗅探器SnifferPro捕获数据
8.2.2用嗅探器SpyNet Sniffer播放音乐或视频
8.2.3能够捕获网页内容的艾菲网页侦探
8.2.4局域网中的嗅探精灵Iris
8.3网络上的欺骗与陷阱
8.3.1具备诱捕功能的蜜罐
8.3.2拒绝恶意接入的网络执法官
8.4可能出现的问题与解决方法
8.5总结与经验积累
第9章 全面提升自己的网络功能
9.1全面提升自己的网页下载权限
9.1.1顺利下载被加密的网页
9.1.2并不安全的右键锁定
9.1.3应对禁用“复制/保存”功能
9.1.4还原被加密的网页源码
9.1.5如何有效预防网页被破解
9.2使自己下载文件的权力更大
9.2.1使用SWF文件实现顺利下载
9.2.2利用“网络骆驼”突破下载限制
9.23利用“图片猎人”顺利下载图片
9.2.4共享和隐藏共享的文件夹
9.2.5如何下载有限制的影音文件
9.3在网吧中一样可以实现下载
9.4拒绝网络广告
9.4.1过滤弹出式广告的傲游Maxthon
9.4.2网络广告杀手Ad Killer
9.4.3广告智能拦截的利器Zero Popup
9.4.4使用MSN的MSN Toolbar阻止弹出广告
9.5可能出现的问题与解决方法
9.6总结与经验积累
第10章 黑客入侵防御实例详解.
10.1病毒入侵之最——冰河2005.
10.1.1配置冰河木马的被控端
10.1.2搜索、远控目标计算机
10.1.3冰河软件的使用流程
10.1.4卸载和清除冰河木马
10.2黑客的掌上明珠:SSS
10.3当代的千里眼——流萤2.3
10.3.1配置服务端
10.3.2监听主机
10.3.3接入控制
10.3.4服务端的卸载
10.4运用SQL注入解密电影网站
10.5急需设防的139端口
10.6可能出现的问题与解决方法
10.7总结与经验积累
第11章 打好网络安全防御战
11.1建立系统漏洞防御体系
11.1.1检测系统是否存在可疑漏洞
11.1.2如何修补系统漏洞
11.1.3监视系统的操作进程
11.1.4抵抗漏洞的防御策略
11.1.5防火墙安装应用实例
11.2使用硬盘数据恢复
11.2.1什么是数据恢复
11.2.2造成数据丢失的原因
11.2.3使用和维护硬盘的注意事项
11.2.4数据恢复工具Easy Recovery和Final Data
11.3杀毒软件使用实战
11.3.1瑞星杀毒软件使用实战
11.3.2江民杀毒软件使用实战
11.3.3金山毒霸2006使用实战
11.3.4东方卫士2006使用实战
11.4可能出现的问题与解决方法
11.5总结与经验积累

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
1

标签: 黑客攻防秘技大曝光

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。