编辑推荐
本书采用通俗易懂的图文解说,即便是计算机新手也可轻轻松松阅读;详细的黑客软件讲解,揭秘黑客攻击的手法;全面的黑客技术盘点,让读者对黑客的攻击手段了如指掌;攻防互渗的防御方法,全面确保用户的网络安全。
内容简介
进攻,无坚不摧;防守,固若金汤。扫描嗅探,监听网络信息,锁定端口,有的放矢,远程控制,秘而不宣,木马植入,悄然无声,突破网络,自得其乐,盗号技巧,防人一招,密码入侵,攻其不备……
那些成为传奇黑客的人物并不是遥不可及的,如果你愿意,也可以达到他们的高度,甚至跨越他们。
作者简介
吴长坤,有统计学和计算机应用技术双硕士学位,编写过数据库、网络程序,精于在网络搜寻资料,乐于站在前人的肩上,花最少的时间,做更多的事;深谙黑客之道的捷径,有被黑客攻击的恼怒,也有敲开“后门”的愉悦!常邀游于网络世界,乐此不疲。
精彩书评
黑客王国被人类学家们称为一种精英文化。在这里你不是凭借你对别人的统治来建立地位和名望,也不是靠美貌,或拥有其他人想要的东西,而是靠你的奉献。尤其是奉献你的时间、你的才智和你的技术成果。
——Bob Metcalfe(黑客以太网之父)
目录
第1章 黑客是什么
1.1 黑客的定义
1.1.1 黑客与骇客
1.1.2 中国黑客简史
1.2 中国黑客常用的八种工具及攻击手段
1.2.1 冰河木马
1.2.2 Wnuke
1.2.3 Shed
1.2.4 Superscan
1.2.5 ExeBincl
1.2.6 邮箱终结者
1.2.7 流光
1.2.8 溯雪
第2章 六个常用攻防事例
2.1 劲舞团狂暴升级
2.2 网银账号泄漏
2.3 ADSL账号远程盗取
2.4 暗处偷窥
2.5 Windows系统万能登录
2.6 扫描与入侵
第3章 黑客端口锁定目标
3.1 扫描目标主机IP与端口
3.1.1 IP Scan扫描活动主机
3.1.2 使用NetSuper扫描共享资源
3.1.3 局域网查看工具LanSee
3.1.4 扫描目标主机开启的端口
3.1.5 Nm印端口扫描器
3.1.6 综合扫描器X—scan
3.1.7 流光端口扫描
3.2 一个经典的系统入侵实例
3.2.1 入侵主要方法与步骤
3.2.2 一个经典的系统入侵实例
3.3 如何防范黑客扫描
第4章 嗅探器截取信息
4.1 局域网嗅探与监听
4.2 Sniffer介绍
4.2.1 Sniffer Pro安装与功能简介
4.2.2 捕获报文查看
4.2.3 捕获数据包后的分析工作
4.2.4 设置捕获条件
4.2.5 报文发送
4.2.6 Sniffer Pro运用实例
4.3 经典嗅探器Sniffer P0rtable
4.4 防御sniffer攻击
4.4.1 怎样发现Sniffer
4.4.2 抵御Sniffer
4.4.3 防止Sniffer的工具Antisniff
4.5 使用屏幕间谍监视本地计算机
4.5.1 软件功能面板
4.5.2 记录浏览
4.6 Linux系统下的嗅探器
4.6.1 如何利用嗅探器TcpDump分析网络安全
4.6.2 Linux环境下黑客常用嗅探器分析
第5章 远程控制应用
5.1 Windows XP的远程协助
5.1.1 Windows XP下请求远程协助
5.1.2 Windows XP远程协助设置
5.2 Windows Vista的远程协助
5.3 PCAnywhere工程控制计算机
5.4 QQ远程协助
5.5 VNC工程控制计算机
5.6 Remote Admin工程控制计算机
5.7 DameWare NT Utilities远程控制
5.8 对局域网中的工作站进行高效管理的技巧
5.9 Linux远程桌面和Linux远程控制详解
5.9.1 通过xmanager远程桌面控制Linux
5.9.2 Linux操作系统下搭建VNC远程控制软件
第6章 木马植入与防范
6.1 什么是木马
6.1.1 木马的定义
6.1.2 木马的发展
6.1.3 木马的特征
6.1.4 木马的功能
6.1.5 木马的分类
6.2 冰河木马
6.2.1 冰河木马简介
6.2.2 冰河木马入侵实例
6.3 冰河木马防范与反攻
6.3.1 冰河木马的防范
6.3.2 冰河木马反攻
6.3.3 冰河木马入侵防范反攻实例
6.4 新生代“灰鸽子”木马控制实战
6.4.1 灰鸽子木马
6.4.2 配置灰鸽子服务端(木马)
6.4.3 远程入侵服务端(被控端)
6.5 灰鸽子入侵
6.5.1 深入剖析灰鸽子上线原理
6.5.2 灰鸽子远程控制
6.6 灰鸽子木马常见问题解决方案
6.7 清除计算机中的灰鸽子
6.8 木马传播的主要方法与途径
第7章 突破网络中的限制
7.1 使用代理上网突破网络限制
7.1.1 突破局域网上网限制
7.1.2 代理服务器
7.1.3 用代理猎手搜索代理服务器
7.2 突破网络下载限制
7.2.1 解除禁止右键和网页嵌入播放网页
7.2.2 FlashGet添加代理突破下载限制
7.2.3 Net Tmnspon突破下载法
7.2.4 突破迅雷速度限制
7.2.5 解除网吧下载限制
7.2.6 BT下载穿透防火墙
7.2.7 下载SWF文件
第8章 QQ、电邮盗号揭秘
8.1 获取QQ密码
8.1.1 盗取QQ密码
8.1.2 揭秘木马如何盗取QQ密码
8.2 查看QQ聊天记录
8.2.1 利用“QQ聊天记录查看器”查看聊天记录
8.2.2 防范聊天记录被偷窥
8.3 QQ安全防范
8.3.1 QQ保镖
8.3.2 申请密码保护
8.4 网吧内嗅探出QQ密码的阴谋
8.5 QQ避开攻击的七大秘技
8.6 电子邮箱入侵实例
8.6.1 利用流光破解邮件账号
8.6.2 使用流光窃取POP3邮箱的密码
第9章 密码入侵与防范
9.1 常见系统口令入侵实例
9.1.1 解除CMOS口令
9.1.2 解除系统密码
9.2 巧除word与Excel文档密码
9.2.1 清除word密码
9.2.2 清除Excel密码
9.3 清除压缩文件密码
9.3.1 密码恢复工具也成黑客帮凶
9.3.2 巧妙设置,让压缩文件无懈可击
9.4 黑客破解密码的心理学
精彩书摘
2000年成为了中国网络最为辉煌的一年,网吧也在全国各地蜂拥出现,上网的人群更是增加了一倍多。一时间“你上网了吗?”成为了流行问候语。与此同时中国的黑客队伍也在迅速扩大着,众多的黑客工具与软件使得进入黑客的门槛大大降低,黑客不再是网络高手的代名词。也正是因为这种局面的出现,中国黑客的队伍开始杂乱。
2000年初“东史郎南京大屠杀”事件的败诉再次激起一些黑客的民族主义情绪,国内部分黑客发动了针对日本网站的攻击,也对一些台湾网站发起攻击。由于并没有太多的轰动力而没有产生多大的影响,反而值得注意的是很多国内的黑客组织有雨后春笋般纷纷诞生。此外也是在这一年,一个全新的概念“蓝客”也被提了出来。这时国内的黑客基本分成三种类型,一种是以中国红客为代表,略带政治性色彩与爱国主义情结的黑客。另外一种是以蓝客为代表,他们热衷于纯粹的互联网安全技术,对于其它问题不关心的技术黑客。最后一种就是完全追求黑客原始本质精神,不关心政治,对技术也不疯狂的追捧的原色黑客。当然在这一年中,中国黑客群体的扩大导致了众多伪黑客的出现,在这些伪黑客群体中以满舟的炒作《黑客攻击防范秘技》事件最为突出。这名成为中国安全将军的高中生少年抄袭了国内大量黑客的文章和作品,然后堂而皇之的署上自己的名字交由一家电子出版公司炒作出版。这本错字连篇且只能算是电子出版物的小册子将中国伪黑客的行为推向了极致。此后很多对技术一窍不通的伪黑客以各种方式上演了一幕幕的闹剧,不但亵渎了中国黑客的精神,也成为中国黑客史上最为肮脏的角落。
跨人新的世纪之后,日本的排华情绪日益嚣张,三菱事件、日航事件、教科书事件和《台湾论》等激怒了中国黑客。由国内几个黑客网站牵头,组织了几次大规模的对日黑客行动,这个时期一些傻瓜型黑客软件也涌现出来,最为著名的当数孤独剑客的“中国男孩儿”。技术门槛的降低致使很多青少年黑客出现,现成的工具,现成的软件武装了这些对网络技术一无所知的青年,但也造成了后期的年轻黑客对技术的无知与轻视。
由于国内黑客炒作已经到达了白热化的程度,各种媒体和小报一时间对于黑客这个名词感兴趣的程度大幅的提高。而安全公司更是希望能够抓住这个机会炒作一番,海信公司的8341防火墙挑战全球黑客就是那时期上演的最为热闹的大戏,并拿出了50万元这个诱人的数字来作为活动的奖金,一时间安全圈所有的话题都集中在海信的防火墙上。可正当黑客高手们正在为如何突破防火墙而苦苦寻觅的时候,戏剧性的一幕发生了,海信公司的网站被黑了。黑客对海信公司冷嘲热讽了一通,并对海信的测试表示了质疑。但是由于黑客攻击的不是海信给出的测试网址,50万元钱的奖金也不能够拿走,最终还是被海信充了公。这场异常热闹的闹剧也草草的收场了。
前言/序言
随着计算机技术的飞速发展,网络的安全问题也显得日益重要。上网聊天、浏览网页、下载文件,这本来是再平凡不过的事。但是,也许就在您交谈甚欢、饶有兴趣地浏览网页或下载的过程中,互联网上的某处可能就有一双“眼睛”正在窥视着您的一举一动,不论是您的登录账号、密码,还是电子邮件,甚至是商业机密,全都被这双“眼睛”偷窥地一览无余。
这双“眼睛”就是黑客。长期以来,由于诸多方面的原因,在一般人心目中,“黑客”这个名词已经变成了网络破坏者的象征了,打开黑客破坏史——网络世界里人人闻之色变的传奇黑客、入侵美国国防部系统、偷打免费电话……这些看起来搞怪又无聊的破坏行径,就是一般人对黑客的印象。但是黑客守则第一条就已经说明,绝不破坏他人的系统,黑客的世界里自有一套伦理规范,一旦违反了这些游戏规则,就会变成正统黑客们唾弃的对象。
想必大家听说过“冰河木马”“灰鸽子木马”“漏洞攻击”吧!但这些只是黑客惯用伎俩中很小的一部分,黑客攻击的手段实在是太多了,因为每一台与互联网连接的计算机都可能成为黑客的攻击对象,当然其中也包括我们的计算机。对于那些防范意识较差或对网络安全不甚了解的用户,常常极易成为黑客攻击的目标。
黑客技术就像一把双面的利刃,它可以入侵他人的计算机,但是我们也可以通过了解黑客人侵的手段,了解该如何防护自己的计算机,以保护计算机不受他人的入侵。
本书开篇即对黑客的定义、历史、常用攻击工具及手段做了详尽的叙述,让您对黑客不再感到神秘。紧接着本书围绕“攻与防”来展开叙述,向读者介绍了端口扫描与入侵、局域网嗅探、远程控制、木马的植入与防范、QQ、电邮盗号等当前比较流行的黑客入侵技术,让您对黑客的入侵手段有个全面的了解。
严格说来,在黑客攻防方面历来都是“道高一尺,魔高一丈”,没有哪本书可以把黑客所有的攻击手段都剖析清楚,本书也只是讲述了一些最为常见的黑客攻击手段。但是,本书尽量以实际的案例,带领您进入黑客的世界;以实例的方式让您了解黑客的攻击手法,更提供了各种防护对策,让黑客无从下手,让您的系统更为安全。
本书采用通俗易懂的图文解说,即便是计算机新手也可轻轻松松阅读;详细的黑客软件讲解,揭秘黑客攻击的手法;全面的黑客技术盘点,让读者对黑客的攻击手段了如指掌;攻防互渗的防御方法,全面确保用户的网络安全。
黑客攻防入门与实战 epub pdf mobi txt 电子书 下载 2024
黑客攻防入门与实战 下载 epub mobi pdf txt 电子书 2024
评分
☆☆☆☆☆
果东法师(法鼓山方丈)
评分
☆☆☆☆☆
获得英国“白面包儿童图书奖”
评分
☆☆☆☆☆
由川澄佑胜编著的被骂的幸福作用
评分
☆☆☆☆☆
内容有点简单和肤浅了
评分
☆☆☆☆☆
此书很烂
评分
☆☆☆☆☆
虽然这部营销管理的圣经第一版面世已经40多年了,虽然中国改革开放也已经有30多年了,但遗憾的是:科特勒教授的《营销管理》正式进入中国并翻译成中文出版却只有20多年的时间。在过去30多年的时间里,中国经济发展取得了举世瞩目的伟大成就,这是与中国推动有中国特色的市场经济建设和市场营销知识的普及密不可分的。在无数营销学者和营销管理人员的共同努力下,在《营销管理》第五版正式登陆中国之后,我们很快就完成了正统的营销启蒙教育,推动了我国市场营销学科的发展与完善,并促进了营销管理知识在各行各业的普及和广泛应用。在20年后的今天,中国的营销学术机构和实践群体也逐渐壮大并走向成熟,并与以美国和欧洲为代表的国际营销界建立起了密切而广泛的交流,关注世界范围内营销管理的发展和创新,探索中国营销的实践和案例。
评分
☆☆☆☆☆
还行
评分
☆☆☆☆☆
“世界奇幻文学大会奖”
评分
☆☆☆☆☆
在日本,脑筋动得快的孩子,只要一做错事被骂,就会立刻说对不起,一来可以平息对方的怒气,二来在父母