《黑客攻防实战详解一书配套动画教程》(hacker)

《黑客攻防实战详解一书配套动画教程》(hacker)
  • 片  名  《黑客攻防实战详解一书配套动画教程》(hacker)
  • 简  介  对白语言: 普通话
  • 类  别  资料
  • 小  类  计算机教程


  • 详细介绍中文名: 黑客攻防实战详解一书配套动画教程英文名: hacker别名: 黑攻详解地区: 大陆对白语言: 普通话简介:
    本资源是2006年3月电子工业出版社出版的火爆畅销书《黑客攻防实战详解》的配套动画教程。
    本书是《黑客攻防实战入门》的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分3篇共11章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。
    第1篇 入门篇
    第1章 一次完整的入侵 2
    1.1 搭建局域网 2
    1.2 认识扫描器 7
    1.3 一次完整的入侵 9
    1.4 小结 23
    第2章 信息搜集 24
    2.1 网站信息搜集 24
    2.1.1 相关知识 24
    2.1.2 信息搜集 27
    2.1.3 网站注册信息搜集 30
    2.1.4 结构探测 34
    2.1.5 搜索引擎 38
    2.2 资源搜集 39
    2.2.1 共享资源简介 39
    2.2.2 共享资源搜索 40
    2.2.3 破解Windows 9x共享密码 42
    2.2.4 利用共享资源入侵 43
    2.2.5 FTP资源扫描 44
    2.2.6 安全解决方案 45
    2.2.7 常见问题与解答 45
    2.3 端口扫描 46
    2.3.1 网络基础知识 46
    2.3.2 端口扫描原理 49
    2.3.3 端口扫描应用 49
    2.3.4 操作系统识别 52
    2.3.5 常见问题与解答 52
    2.4 综合扫描 53
    2.4.1 X-Scan 53
    2.4.2 流光Fluxay 58
    2.4.3 X-WAY 61
    2.4.4 扫描器综合性能比较 64
    2.4.5 常见问题与解答 64
    2.5 小结 65
    第2篇 基础篇
    第3章 基于认证的入侵 68
    3.1 获取账号密码 68
    3.1.1 弱口令扫描 68
    3.1.2 字典攻击 70
    3.1.3 暴力破解 74
    3.1.4 网络监听获取密码 77
    3.1.5 其他途径 79
    3.1.6 常见问题与解答 81
    3.2 IPC 入侵 82
    3.2.1 IPC 简介 82
    3.2.2 远程文件操作 83
    3.2.3 IPC 空连接漏洞 88
    3.2.4 安全解决方案 90
    3.2.5 常见问题与解答 92
    3.3 Telnet入侵 93
    3.3.1 Telnet简介 93
    3.3.2 Telnet典型入侵 94
    3.3.3 Telnet杀手锏 98
    3.3.4 Telnet高级入侵全攻略 101
    3.3.5 常见问题与解答 105
    3.4 利用注册表入侵 105
    3.4.1 注册表简介 106
    3.4.2 远程开启及连接远程主机的“远程注册表服务” 107
    3.4.3 编辑注册表(REG)文件 108
    3.4.4 常用注册表入侵方法 110
    3.5 利用远程计算机管理入侵 113
    3.5.1 计算机管理简介 113
    3.5.2 开启远程计算机管理服务 114
    3.5.3 管理远程计算机 117
    3.5.4 利用远程控制软件对远程计算机进行入侵 120
    3.5.5 常见问题与解答 123
    3.6 利用远程终端服务(3389)入侵 124
    3.6.1 终端服务的概念 124
    3.6.2 远程开启远程终端服务(3389) 124
    3.6.3 使用远程终端服务入侵 127
    3.6.4 常见问题与解答 130
    3.7 利用MS SQL入侵 130
    3.7.1 利用MS SQL弱口令入侵 130
    3.7.2 入侵MS SQL数据库 135
    3.7.3 入侵MS SQL主机 135
    3.7.4 利用SQL注入攻击 140
    3.7.5 利用NBSI软件进行SQ
  • 《黑客攻防实战详解一书配套动画教程》(hacker)_large

精选评论

下来学习一下啊,谢谢了
需要实践实践!!
呵呵!!
正需要呢,呵呵!谢谢分享哈!
已经找到了,路过。顶一下。
这里的光盘教程配上刚下载的PDF书就非常完美了!
向楼主的共享精神致敬!
谢谢!
向伟大的楼子敬礼!非常感谢!
非常感谢楼主!顶顶顶顶顶顶顶顶顶顶
对-----向伟大的楼子敬礼!非常感谢!还有没有好的东东,给我们分享一下,永远支持你!
俺回复俺快乐
这本书不便宜啊,谢谢楼主!!
是的,我也顶,好书就顶啊.
楼主太感谢你了 收集这些太不容易了啊