图书介绍
网络密码 中国第一代黑客攻伐实录【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 王凯编著 著
- 出版社: 重庆:电脑报电子音像出版社
- ISBN:9787894766243
- 出版时间:2011
- 标注页数:240页
- 文件大小:119MB
- 文件页数:258页
- 主题词:信息安全
PDF下载
下载说明
网络密码 中国第一代黑客攻伐实录PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 中国第一代黑客的传奇经历实录1 开辟鸿蒙的一代宗师Coolfire人物详解2
黑客“传道士”2
黑客守则3
攻击过程还原3
通过聊天工具查探IP地址3
通过邮件查看对方IP地址4
1.E-mail查IP的优点与缺点4
2.使用Outlook查看邮件发送者IP地址4
3.Foxmail邮件查IP地址4
锁定攻击目标物理地址5
1.在线查询IP物理位置5
2.使用IP查询专用工具6
实录2 成功转型的反黑专家PP人物详解7
跟着时代步伐前进7
戴安娜王妃的启迪7
同在一片天空下8
人生的重要转折点8
阳光下展开的翅膀9
攻击过程还原9
扫描器简介10
扫描器霸主——X-Scan10
1.X-Scan简介10
2.X-Scan界面10
3.扫描参数设置11
4.扫描模块设置13
5.扫描信息13
最具攻击性的扫描器——“流光”13
1.流光简介13
2.扫描参数设置14
3.开始扫描15
4.查看扫描报告15
强大的端口扫描器——SuperScan16
1.SuperSan简介16
2.获得远程服务器的IP地址16
3.扫描某个IP段内的在线主机17
4.扫描指定IP主机的端口17
多功能扫描器——X-Way18
1.高级扫描功能18
2.主机搜索功能20
3.查询功能21
4.猜解机21
5.“黑匣子”攻击21
6.嗅探器22
7.代理扫描功能23
实录3 龚蔚与“绿色兵团”人物详解24
群英荟萃24
名字由来24
穷途末路25
攻击过程还原25
远程攻击简述25
1.远程攻击简介25
2.远程攻击分类26
3.远程攻击的特点26
远程攻击过程26
1.确定攻击目标26
2.服务分析26
3.利用漏洞进行攻击27
DoS拒绝服务攻击27
1.DoS攻击简介27
2.DoS攻击分类27
3.DoS洪水攻击利器28
经典远程溢出攻击30
1.远程溢出攻击简介30
2.扫描远程主机漏洞31
3.Unicode漏洞攻击33
4.IDA和IDQ扩展溢出漏洞35
5.Printer溢出漏洞36
6.WebDAV缓冲溢出漏洞37
7.RPC溢出漏洞38
局域网内的IP攻击39
1.IP攻击概念及分类39
2.IP冲突攻击利器——网络特工39
3.ARP欺骗攻击40
操作系统远程溢出攻击41
1.Wins MS04045溢出攻击41
2.Windows SSL Library远程溢出攻击43
3.Lsasrv.DLL远程溢出攻击44
4.MS04-028 JPEG图片溢出攻击45
5.WindowsXP SP2防火墙溢出攻击46
6.MS05-002漏洞溢出攻击46
7.IE IFRAME漏洞溢出攻击47
8.ms05037漏洞远程溢出攻击47
娱乐软件溢出攻击50
1.Real Server远程溢出攻击50
2.Realplay.smil远程溢出攻击50
3.Windows Media远程溢出漏洞51
实录4 陈三公子与“第八军团”人物详解52
“江湖”扬名52
“脱黑”之后52
“公子”其人52
攻击过程还原53
WEB攻击简介53
1.WEB攻击概述及特点53
2.常见WEB攻击过程及攻击方式分类55
SQL注入攻击57
1.SQL注入攻击基础57
2.初级SQL注入攻击与防范59
3.SQL注入攻击网站数据库64
4.SQL数据库注入攻击72
5.PHP注入入侵详解77
数据库漏洞入侵80
1.数据库漏洞入侵简介80
2.动网数据库下载漏洞攻击过程81
3.通过搜索引擎利用网站数据库入侵86
文件上传漏洞入侵87
1.文件上传漏洞的原理87
2.文件上传漏洞利用工具简介88
3.文件上传漏洞入侵实例89
第二篇 中国第一代黑客眼中的国外著名黑客事件实录5 让全世界300多家公司电脑系统瘫痪的“梅丽莎”病毒事件详解94
“梅丽莎”变种94
病毒制作者被惩罚94
攻击过程还原94
病毒使用技巧95
1.巧改邮件附件图标95
2.邮件附件中捆绑木马96
3.压缩包附件攻击97
4.图片附件攻击97
5.文件碎片对象病毒98
病毒防范技巧99
1.应用杀毒软件99
2.恶作剧病毒的清除105
实录6 进入五角大楼翻阅“外星人”资料的加里·麦金农事件详解109
入侵美国军方网站109
入侵事件的影响110
入侵动机110
受审111
结局111
攻击过程还原111
深入了解木马112
1.木马与远程控制112
2.木马的分类及攻击方式114
3.木马的藏身之处115
4.特洛伊木马117
木马新技术——反弹木马118
1.何为反弹式木马118
2.反弹式木马的原理118
3.反弹木马实例——灰鸽子118
攻击过程121
1.配置“黑客之门”121
2.用IRC木马进行DDOS攻击124
3.制作盗号网页木马127
4.伪装木马129
实录7 世界首个“蠕虫”病毒事件详解133
蠕虫病毒基本知识133
1.防治方法133
2.形成原因133
3.传播方式133
蠕虫病毒的特点134
1.利用程序漏洞134
2.病毒制作技术新颖134
3.传播手段多样134
4.破坏性强134
攻击过程还原134
利用IIS错误解码漏洞进行攻击134
IIS错误解码漏洞的防范135
IIS服务器的安全措施136
1.IIS安全安装136
2.IIS安全配置136
实录8 韩国历史上最大的黑客事件事件详解139
攻击过程还原139
旁敲侧击入侵动网论坛139
1.数据库下载入侵动网论坛140
2.巧用大唐美化版插件上传漏洞入侵143
3.美梦破灭,暴破入侵vBulletin3论坛144
入侵BBSXP论坛,巧获WEBSHELL146
1.入侵破解ACCESS版管理员帐号146
2.入侵SQL版BBSXP论坛147
3.上传入侵BBSXP论坛148
4.暴库入侵BBSXP149
PHPwind论坛轻松进150
Discuz!2.5F论坛恶梦151
实录9 号称世界头号黑客的凯文·米特尼克事件详解153
初露头角153
肆虐网络153
再次被捕154
起诉与释放154
米特尼克对电脑安全的建议155
攻击过程还原155
暴力破解必备工具——黑客字典156
1.利用“黑客字典ⅡI”制作字典文件156
2.利用“万能钥匙”制作字典文件158
加密解密常用工具158
1.调试类工具Soft-ICE、Trw2000和后起之秀OllyDbg158
2.反汇编工具W32dasm159
3.十六进制编辑器Ultraedit、Winhex159
4.文件监视工具Filemon159
5.侦壳软件PEIDentifier160
简单的加壳脱壳160
1.利用UPXShell、ASPack加壳160
2.利用侦壳软件PEIDentifier侦测加壳类型161
3.利用UPXShell、AspackDie脱壳162
破解实例162
1.利用“万能可见工具”简单破解“黑客字典Ⅱ”功能限制163
2.爆破“黑客字典Ⅱ”163
3.利用OllyDbg跟踪出“黑客字典Ⅱ”正确注册码165
4.完美破解“黑客字典Ⅱ”166
实录10 2009年Pwn20wn全球黑客大赛事件详解168
攻击过程还原168
IE执行任意程序攻击168
1.Web聊天室执行任意程序攻击168
2.利用chm文件执行任意程序攻击169
3.利用IE执行本地可执行文件攻击171
IE炸弹攻击与防范173
1.IE炸弹的攻击类型173
2.IE窗口炸弹的防御174
IE处理异常MIME漏洞174
1.利用MIME漏洞进行木马攻击175
2.利用MIME漏洞恶意代码攻击176
3.防范利用MIME漏洞的攻击178
恶意网页修改系统179
1.网页恶意代码剖析180
2.利用Office对象删除硬盘文件181
3.利用Office宏删除硬盘文件183
4.利用ActiveX对象删除硬盘文件184
5.利用网页实施攻击186
6.万花谷病毒实施攻击187
7.将访问者的硬盘设为共享190
浏览器安全防范191
1.防范网页恶意代码191
2.网页泄密及防范193
3.网址泄密及防范194
4.Cookie泄密及防范195
5.使用OE查看邮件信息漏洞196
实录11 黑客入侵纳斯达克事件事件详解198
攻击过程还原198
WEB浏览的安全防护198
1.程序下载的安全隐患198
2.选择性安装插件198
3.禁用Cookie199
4.删除IE历史记录199
5.升级IE浏览器200
防范网页“黑手”200
1.如何防止硬盘被格式化201
2.如何防止系统资源耗尽201
3.如何防止控制权限被窃取201
预防网络攻击201
1.设定安全级别201
2.过滤指定网页202
3.卸载或升级WSH202
4.禁用远程注册表服务202
网络安全防御基本方法203
1.禁用没用的服务203
2.安装补丁程序203
安全使用邮件203
1.把垃圾邮件放到垃圾邮件文件夹里204
2.遇到攻击时向自己所在的ISP求援204
3.不随意公开自己的信箱地址204
4.采用过滤功能205
5.隐藏自己的电子邮件地址205
6.谨慎使用自动回信功能205
7.使用转信功能206
8.保护邮件列表中的E-mail地址206
9.时刻警惕邮件病毒的袭击206
10.拒绝“饼干”信息206
11.邮件远程管理207
使用Ghost备份数据207
1.系统备份207
2.系统恢复208
实录12 Google视频播放器破解事件事件详解210
攻击过程还原210
突破网页锁定鼠标右键210
1.突破方法一210
2.突破方法二211
3.突破方法三212
使用Office XP编辑网页213
1.编辑方法一213
2.编辑方法二213
对页面垃圾说再见214
巧除免费主页空间的广告条215
1.CHINADNS.COM的弹出广告去除办法215
2.51.net去广告的办法215
3.www.yeskey.net的去广告转向域名215
使用NTFS权限拒收QQ广告215
让电脑自动填写网页注册信息216
让电脑自动进行网站注册217
让ICQ发送超长字符的消息218
如何在论坛帖中加入表情符218
自己定制IE的外观218
增强IE对网址的自动识别能力218
去掉IE全屏显示时的工具栏219
定制IE的高级选项220
删除IE页面中链接的下划线220
IE显示超级链接的完整地址221
保持远程连接221
通过Web方式使用打印机222
恢复被修改的IE默认主页222
使用IE的黑名单功能阻止广告222
修改IE默认主页223
广告克星AdFilter223
1.Main(主选项)224
2.Update(软件更新)224
3.Statitics(统计信息)224
4.Exceptions(排除过滤设置)224
5.Setup(其他设置)225
IE插件全攻略225
1.Microgarden WebTools225
2.Flash Catcher225
3.IE文件下载增强插件225
实录13 黑客与电力系统226
事件详解226
攻击过程还原226
开机加密227
Windows登录加密227
1.Windows 2000登录加密227
2.Windows XP登录加密229
文件与文件夹加密230
1.利用文件夹属性进行简单加密230
2.利用软件自带的加密功能加密231
利用文件压缩加密232
1.WinZip文件加密232
2.WinRAR文件加密233
隐藏驱动器233
应用万能加密器加密235
1.文件加密235
2.文件解密236
编译EXE文件236
分割文件237
文件嵌入238
伪装目录239
热门推荐
- 711903.html
- 207449.html
- 80121.html
- 1442656.html
- 2220058.html
- 1679972.html
- 2491646.html
- 565255.html
- 883916.html
- 874013.html
- http://www.ickdjs.cc/book_3503654.html
- http://www.ickdjs.cc/book_1954870.html
- http://www.ickdjs.cc/book_1801400.html
- http://www.ickdjs.cc/book_720368.html
- http://www.ickdjs.cc/book_3232086.html
- http://www.ickdjs.cc/book_2622577.html
- http://www.ickdjs.cc/book_1784030.html
- http://www.ickdjs.cc/book_2387699.html
- http://www.ickdjs.cc/book_1175673.html
- http://www.ickdjs.cc/book_2622778.html