-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-30
第1章 windows server 2008初始安全1.1 案例部署1.2 windows server 2008基本安全配置1.2.1 配置internet防火墙1.2.2 安全配置向导1.3 windows server 2008被动防御安全1.3.1 配置防病毒系统1.3.2 配置防间谍系统1.4 windows server 2008系统安全1.4.1 应用程序安全1.4.2 系统服务安全1.4.3 注册表安全1.4.4 审核策略1.5 高级安全windows防火墙1.5.1 配置防火墙规则1.5.2 使用组策略配置高级防火墙1.5.3 新建ipsec连接安全规则第2章 windows系统漏洞安全2.1 案例部署2.2 漏洞修补策略. 2.2.1 环境分析2.2.2 补丁分析2.2.3 分发安装2.3 漏洞扫描2.3.1 漏洞扫描概述2.3.2 漏洞扫描工具mbsa2.3.3 mbsa漏洞扫描2.4 系统更新2.4.1 安装注意事项2.4.2 自动系统更新第3章 windows端口安全3.1 案例部署3.2 查看使用端口3.2.1 windows系统内置端口查看工具——netstat3.2.2 端口分析大师3.3 配置端口3.3.1 启动/关闭服务法3.3.2 ip安全策略法3.3.3 禁用netbios端口第4章 windows活动目录安全4.1 案例部署4.2 活动目录安全管理4.2.1 全局编录4.2.2 操作主机4.2.3 功能级别4.2.4 信任关系4.2.5 权限委派4.3 活动目录数据库4.3.1 设置目录数据库访问权限4.3.2 活动目录数据库的备份4.3.3 活动目录数据库的恢复4.3.4 使用授权还原模式恢复个别对象4.3.5 整理活动目录数据库4.3.6 重定向活动目录数据库第5章 windows组策略安全5.1 案例部署5.2 安全策略5.2.1 账户策略5.2.2 审核策略5.2.3 用户权限分配5.3 软件限制策略5.3.1 软件限制策略概述5.3.2 安全级别设置5.3.3 默认规则5.4 ie安全策略5.4.1 阻止恶意程序入侵5.4.2 禁止改变本地安全访问级别第6章 windows文件系统安全第7章 windows共享资源安全第8章 internet信息服务安全第9章 windows网络访问保护第10章 windows系统更新服务第11章 windows防病毒服务第12章 cisco交换机安全第13章 cisco路由器安全第14章 cisco无线网络安全第15章 数据存储安全 内容介绍: 本书采用任务驱动式写作方式,以应用需求引出相关技术,针对不同网络管理任务给出不同的工具软件解决方案,实现网络监控、配置、诊断和管理模块化,使读者可以根据自己的网络管理任务选择相应的工具,并完成相应的网络安全规划与管理工作。 全书共分为15章,主要内容包括:windows server 2008初始安全、windows系统漏洞安全、windows端口安全、windows活动目录安全、windows组策略安全、windows文件系统安全、windows共享资源安全、internet信息服务安全、windows网络访问保护、windows系统更新服务、windows防病毒服务、cisco交换机安全、cisco路由器安全、cisco无线网络安全及数据存储安全等。 本书采用全新的写作理念,以任务为驱动,以需求为目标,将服务模块化,将技术条理化,容纳了几乎所有重要的、常用的网络管理工具软件,涉及了各种典型的、复杂的应用场景,语言通俗易懂,内容丰富翔实,既可作为网络管理初学者的指导用书,又可作为资深网络管理员的参考用书。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-30
第0章 黑客知识简介0.1 黑客简介0.2 黑客攻击方法原理概述第1章 常用系统命令1.1 操作系统与ms-dos1.1.1 dos简介及原理1.1.2 windows nt/2000/xp平台下的启动法1.1.3 认识dos命令行1.2 pin9命令1.2.1 使用方式图解1.2.2 使用实战1.3 net和netstat命令1.3.1 使用方式图解1.3.2 使用实战1.4 telnet和ftp命令1.4.1 使用方式图解1.4.2 使用实战1.5 tracer命令1.5.1 使用方式图解1.5.2 使用实战. 1.6 ipconfi9命令1.6.1 使用方式图解1.6.2 使用实战1.7 route命令1.7.1 使用方式图解1.7.2 使用实战1.8 netsh命令1.8.1 使用方式图解1.8.2 使用实战1.9 arp命令1.9.1 使用方式图解1.9.2 使用实战1.10 小结第2章 ip及端口扫描工具2.1 ip地址基础知识2.1.1 ip地址组成2.1.2 子网掩码2.1.3 网关地址2.1.4 arp协议2.1.5 icmp协议2.2 ip地址的查找及锁定2.2.1 由网址查找ip地址2.2.2 查找电子邮件发送者ip地址2.2.3 查找远程局域网用户的ip地址2.2.4 用珊瑚虫版qq了解聊天用户ip地址2.2.5 用ip地址定位器定位真实地理地址2.3 ip扫描2.3.1 使用angry ip scanner检测ip动态2.3.2 局域网ip扫描工具2.4 ip隐藏保护2.4.1 用hide ip platinum隐藏用户的真实ip2.4.2 用线路切换大师自由切换ip2.4.3 干扰ip扫描工具的检测2.5 端口基础知识介绍2.5.1 端口的含义2.5.2 tcp/ip协议2.5.3 端口扫描的概念及分类2.5.4 常见端口扫描技术2.5.5 重要的常用端口介绍2.6 端口安全2.6.1 端口扫描工具原理作用介绍2.6.2 利用x.scan扫描分析漏洞2.6.3 用protectx防御扫描器追踪2.6.4 针对rpc漏洞扫描的工具——rpc漏洞扫描器2.6.5 unicode漏洞扫描工具——u.scan漏洞扫描器2.6.6 共享漏洞扫描工具——shed漏洞扫描器……第3章 聊天黑客工具与防范第4章 邮件黑客工具与防范第5章 网吧及网络游戏黑客工具与防护第6章 网页黑客工具与防护第7章 文档密码破译工具与防范第8章 共享软件的加、解密的工具第9章 远程控制工具与其防范第10章 揭秘局域网黑客工具第11章 攻击防范工具 内容介绍: 本书主要介绍了黑客常用的和用于防范的一些工具,整合为一本“黑客攻防工具箱”,包括常用系统命令、ip及端口扫描工具、聊天黑客工具与防范、邮件黑客工具与防范、网吧及网络游戏黑客工具与其防护、网页黑客工具与防护、文档密码破译工具与防范、共享软件的加、解密工具、远程控制工具及防护、揭秘局域网黑客工具和攻击防范工具。包罗了黑客攻击及防范的使用方法。从基础开始介绍,详细地讲解了这些工具的使用和防范方法,以及计算机和网络安全的相关知识。 本丛书从黑客攻防的角度切入,适用于网络安全及对黑客攻防感兴趣的读者,特别适用于普通大众读者,即使是没有任何网络操作经验及计算机安全防范经验的读者,也可以按照本书实例轻松地进行操作演练和计算机、网站等安全配置,排除计算机与网络的安全隐患。本书适合作为网络安全爱好者及学生、寻求进入it领域专业人士的参考用书,对于那些希望拓展自己的知识领域,在网络安全方面开拓视野,循序渐进地学习和研究网络安全知识及技术的读者,本书也有极高的参考价值。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-30
第1章 黑客的自身修养1.1 为什么要学习黑客知识1.1.1 黑客的由来、发展与现状1.1.2 黑客攻击的目的1.1.3 黑客攻击的过程与结果1.1.4 怎样成为一名高手1.1.5 黑客的精神与守则1.2 应该怎样学习黑客知识1.2.1 学习的态度1.2.2 提问的艺术1.3 黑客资源1.3.1 google是个好玩意1.3.2 与高手直接交流1.3.3 黑客必备读物第2章 必备的基础知识2.1 必备的系统知识2.1.1 网络常用的dos命令2.1.2 windows文件系统2.1.3 批处理文件2.1.4 vbs、vbe文件. 2.1.5 回收站与系统安全2.1.6 注册表与系统安全2.1.7 访问控制概述2.2 必备的网络知识2.2.1 常见的网络基本概念解析2.2.2 tcp/ip协议基础2.2.3 局域网基础知识2.2.4 html基础知识2.2.5 熟悉web服务器的搭建2.3 必备的网络安全技术2.3.1 网络安全概述2.3.2 安全技术综述2.3.3 病毒2.4 必备的编程技术基础2.4.1 编译语言相关2.4.2 灵活的脚本2.4.3 了解windows的内部机制2.4.4 编程的几个基本技巧第3章 安全测试环境建立3.1 黑客的攻击手法3.1.1 目标系统信息收集3.1.2 弱点信息挖掘分析3.1.3 目标使用权限获取3.1.4 开辟后门3.1.5 简单的黑客攻击防范方案3.2 黑客攻击类型3.2.1 入侵系统类攻击3.2.2 欺骗类攻击3.2.3 拒绝服务攻击3.2.4 攻击防火墙3.3 网络信息收集3.3.1 信息搜集3.3.2 网站注册信息搜集3.3.3 结构探测3.3.4 搜索引擎3.4 建立安全测试环境3.4.1 虚拟硬件基础知识3.4.2 虚拟机工具的安装及配置3.4.3 在虚拟机上架设:iis服务器3.4.4 搭建asp测试网站环境3.4.5 搭建php测试网站环境第4章 黑客入侵计算机的必由之路4.1 获取被攻击计算机的ip地址4.2 扫描被攻击计算机系统的开放端口4.2.1 端口的基本知识4.2.2 windows系统常用的端口4.2.3 windows常见的开放端口4.2.4 端口扫描工具的应用4.3 查找被攻击计算机的系统漏洞4.3.1 系统漏洞的由来4.3.2 常见的系统漏洞4.3.3 扫描被攻击计算机的漏洞4.4 选择合适的入侵软件4.5 几个人侵计算机的案例第5章 木马的植入及防范第6章 im聊天软件的攻防第7章 邮件的攻击及安全防范第8章 账号与密码攻防第9章 浏览器攻击及防范第10章 系统泄密攻防第11章 服务器攻击及防范第12章 个人网络安全的初级维护第13章 网络安全技术进阶 内容介绍: 本书围绕黑客的攻与防展开,在描述黑客攻击原理的同时,也着重编写了相应的防范方法,使读者对攻防技术能够深入了解,不仅仅明白攻击的原理,还能利用这些原理和存在的漏洞更好地防范黑客的攻击。同时,本书也是一本集黑客技术的历史、发展、演变于一体的资料集,通过阅读书中内容,读者可以更加深入地了解网络安全技术发展的趋势。 全书共分为13章,包括黑客的自身修养,必备的基础知识,安全测试环境建立,黑客入侵计算机的必由之路,木马的植入及防范,im聊天软件的攻防,邮件、浏览器、系统、服务器、个人网络的攻防以及网络安全技术的进阶内容。 本书内容全面丰富,是网络技术安全爱好者必备的技术书。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-30
第1ç« èµ°è¿›æ•°æ®è§£å¯†. 11.1 æ•°æ®è§£å¯†æ˜¯ä»€ä¹ˆ 11.1.1 代ç 逆å‘工程和数æ®é€†å‘工程 11.2 æ•°æ®è§£å¯†çš„æ–¹æ³• 21.2.1 é»‘ç›’åˆ†æžæ³• 21.2.2 ç™½ç›’åˆ†æžæ³• 21.2.3 é»‘ç›’åˆ†æžæ³•ä¸Žç™½ç›’åˆ†æžæ³•的比较 31.3 万能的汇编è¯è¨€ 31.3.1 为什么选择汇编è¯è¨€ 41.3.2 16ä½å’Œ32ä½çš„80x86汇编è¯è¨€ 41.4 通用寄å˜å™¨ 51.4.1 eaxã€ebxã€ecxå’Œedx寄å˜å™¨ 51.4.2 eaxã€ebxã€ecxå’Œedx寄å˜å™¨çš„用途 51.5 å˜å€å¯„å˜å™¨ 61.5.1 esiå’Œedi寄å˜å™¨ 61.5.2 esiå’Œedi寄å˜å™¨çš„用途 61.6 指针寄å˜å™¨ 61.6.1 ebpå’Œesp寄å˜å™¨ 71.6.2 ebpå’Œesp寄å˜å™¨çš„用途 71.7 æ ‡å¿—å¯„å˜å™¨ 7.1.7.1 eflags寄å˜å™¨ 71.7.2 eflags寄å˜å™¨çš„用途 81.8 çµæ´»çš„坻倿–¹å¼ 81.8.1 坻倿–¹å¼çš„分类 91.8.2 高级è¯è¨€ä¸çš„æ•°æ®ç»“构和80386坻倿–¹å¼çš„关系 91.9 80386指令 101.9.1 intelæ ¼å¼å’Œat&tæ ¼å¼çš„æŒ‡ä»¤ 101.9.2 æ•°æ®ä¼ 逿Œ‡ä»¤movã€xchgã€pushã€pop 111.9.3 地å€ä¼ 逿Œ‡ä»¤ 121.9.4 ç®—æ•°è¿ç®—指令 131.9.5 逻辑è¿ç®—指令 151.9.6 ç§»ä½æŒ‡ä»¤ 171.9.7 æ¡ä»¶è½¬ç§»æŒ‡ä»¤ 181.9.8 函数调用指令 191.10 函数调用约定 201.10.1 3ç§å¸¸ç”¨çš„调用约定 201.10.2 è°ƒç”¨çº¦å®šçš„å‚æ•°ä¼ é€’é¡ºåº 211.11 å—节ç 211.11.1 代ç 和数æ®çš„区别 211.11.2 pe文件 22第2ç« è¯†åˆ«æ±‡ç¼–ä»£ç çš„é«˜çº§æ¨¡å¼ 232.1 汇编ä¸çš„常é‡ã€æŒ‡é’ˆå’Œå˜é‡â€”—cè¯è¨€ä¸çš„常é‡ã€æŒ‡é’ˆå’Œå˜é‡ 242.1.1 常é‡ã€æŒ‡é’ˆå’Œå˜é‡çš„定义 252.1.2 常é‡ã€æŒ‡é’ˆå’Œå˜é‡çš„实现机制 252.2 汇编ä¸çš„å—符串——cè¯è¨€ä¸çš„å—符串 272.2.1 å—符串的定义 272.2.2 å—符串的实现机制 272.3 汇编ä¸çš„æ•°ç»„——cè¯è¨€ä¸çš„æ•°ç»„ 292.3.1 数组的定义 292.3.2 数组的实现机制 302.3.3 二维数组的实现机制 322.4 汇编ä¸çš„结构体——cè¯è¨€ä¸çš„结构体 342.4.1 结构体的定义 342.4.2 结构体的实现机制 352.5 汇编ä¸çš„æ¡ä»¶åˆ†æ”¯è¯å¥â€”—cè¯è¨€ä¸çš„æ¡ä»¶åˆ†æ”¯è¯å¥ 462.5.1 æ¡ä»¶åˆ†æ”¯è¯å¥çš„定义 462.5.2 if的实现机制 472.5.3 包å«å¤æ‚表达å¼çš„ifè¯å¥çš„实现机制 512.5.4 switchè¯å¥çš„实现机制 602.6 汇编ä¸çš„循环——cè¯è¨€ä¸çš„循环 692.6.1 循环的定义 692.6.2 whileè¯å¥çš„实现机制 702.6.3 do...whileè¯å¥å®žçŽ°æœºåˆ¶ 712.6.4 forè¯å¥çš„实现机制 732.6.5 continueå’Œbreak的实现机制 742.7 汇编ä¸çš„函数——cè¯è¨€ä¸çš„函数 752.7.1 函数的定义 752.7.2 æŒ‰å€¼ä¼ é€’çš„å‡½æ•°çš„å®žçŽ°æœºåˆ¶ 762.7.3 按地å€ä¼ 递的函数的实现机制 802.7.4 函数的返回值实现机制 83第3ç« èµ„æºæ–‡ä»¶ç®€ä»‹ 873.1 èµ„æºæ–‡ä»¶æ¦‚è¿° 873.1.1 将游æˆèµ„æºæ–‡ä»¶æ‰“包 873.1.2 游æˆçš„å‘动机——游æˆå¼•擎 893.1.3 游æˆçš„çš®è‚¤â€”â€”å›¾åƒ 893.1.4 游æˆçš„声音——音频 903.1.5 游æˆçš„导演——脚本 903.2 æå–游æˆèµ„æºçš„利器.. 913.2.1 susie32 913.2.2 multiex commander 923.2.3 game extractor 933.2.4 3d ripper 943.2.5 rpgviewer 943.2.6 gameviewer 943.3 逆呿•°æ®ç»“构的应用 943.3.1 检测数æ®çš„安全性 953.3.2 å¢žåŠ è½¯ä»¶çš„å…¼å®¹æ€§ 953.3.3 挖掘未公开的技术 963.3.4 游æˆçš„修改 963.3.5 网络åè®®çš„åˆ†æž 97第4ç« æç§˜æ–‡ä»¶æ•°æ®åŸºç¡€â€”—0å’Œ1 984.1 文件数æ®å˜å‚¨åŽŸç† 984.1.1 ä½ 994.1.2 å—节 994.1.3 æ•°æ®ç±»åž‹ 1004.2 åå…è¿›åˆ¶ç¼–è¾‘å™¨ä»‹ç» 1014.2.1 winhexåŠŸèƒ½ä»‹ç» 1014.2.2 计算器 1024.2.3 ä½ç½®ç®¡ç†å™¨å’Œä¹¦ç¾ 1024.2.4 æ–‡ä»¶åŒæ¥æ¯”较 1034.2.5 æ•°æ®è§£é‡Šå™¨ 1044.3 å—符串 1054.3.1 å—符串å˜å‚¨åŽŸç† 1054.3.2 asciiå’Œunicode 1074.4 数值的表示方法 1084.4.1 åå…进制表示方法 1094.4.2 æœ‰ç¬¦å·æ•°å’Œæ— ç¬¦å·æ•° 1094.5 文件数æ®çš„å˜å‚¨é¡ºåº 1104.5.1 little-endian 1114.5.2 big-endian 1124.6 æ•°æ®å˜å‚¨å®žéªŒ 112第5ç« åª’ä½“æ•°æ®æ ¼å¼è§£æž 1175.1 bmpå›¾åƒæ–‡ä»¶æ ¼å¼ 1175.1.1 bmpå›¾åƒæ–‡ä»¶ä»‹ç» 1185.1.2 bmpå›¾åƒæ–‡ä»¶å˜å‚¨ç»“æž„ 1185.1.3 分æžbmpå›¾åƒæ–‡ä»¶ç»“æž„ 1225.2 pngå›¾åƒæ–‡ä»¶æ ¼å¼ 1285.2.1 pngå›¾åƒæ–‡ä»¶ä»‹ç» 1285.2.2 pngå›¾åƒæ–‡ä»¶å˜å‚¨ç»“æž„ 1285.2.3 分æžpngå›¾åƒæ–‡ä»¶ç»“æž„ 1345.3 3dæ¨¡åž‹æ–‡ä»¶ä»‹ç» 1455.3.1 3dä¸çš„æœ¯è¯ 1465.3.2 xæ–‡ä»¶ä»‹ç» 1475.3.3 x文件å˜å‚¨ç»“æž„ 1475.3.4 分æžé™æ€x文件结构 1485.3.5 åŠ¨ç”»åŽŸç† 1545.3.6 分æžåЍæ€x文件结构 1555.4 md3æ¨¡åž‹æ–‡ä»¶æ ¼å¼ 1655.4.1 md3æ¨¡åž‹æ–‡ä»¶ä»‹ç» 1655.4.2 md3模型文件å˜å‚¨ç»“æž„ 1655.4.3 分æžmd3模型文件结构 168第6ç« æ•°æ®åР坆vsæ•°æ®è§£å¯† 1776.1 æ•°æ®åŠ å¯†çš„åŸºç¡€ 1776.1.1 andè¿ç®— 1776.1.2 orè¿ç®— 1786.1.3 xorè¿ç®— 1786.1.4 notè¿ç®— 1796.1.5 shlè¿ç®— 1796.1.6 shrè¿ç®— 1806.1.7 ä½è¿ç®—的应用 1806.2 游æˆä¸å¸¸ç”¨çš„åŠ å¯†ç®—æ³• 1816.2.1 å¯¹ç§°åŠ å¯†å’Œéžå¯¹ç§°åР坆 1816.2.2 å¯¹ç§°åŠ /解密和éžå¯¹ç§°åŠ /解密的区别 1826.2.3 xoråŠ å¯† 1826.2.4 xoråŠ å¯†è§£å¯†åˆ†æžå®žä¾‹ 1966.2.5 md5åŠ å¯† 2026.2.6 crcåŠ å¯† 2046.2.7 blowfishåŠ å¯† 2076.2.8 teaåŠ å¯† 2096.3 è‡ªå®šä¹‰çš„åŠ å¯†/解密算法 2116.3.1 查找主程åºä¸çš„å—符串 2126.3.2 查找dll的导出函数表 2136.3.3 ä½¿ç”¨å†…è”æ±‡ç¼–è°ƒç”¨åŠ å¯†/解密函数 2146.3.4 调用dllä¸çš„åŠ å¯†/解密函数 2296.4 实例:分æžä¸€ä¸ªæ¸¸æˆçš„èµ„æºæ–‡ä»¶å¯†è§£å¯†æ–¹å¼ 2426.4.1 æ”¶é›†ä¿¡æ¯ 2426.4.2 è¯¦ç»†åˆ†æž 244第7ç« ç¥žå¥‡çš„æ•°æ®åŽ‹ç¼©ç®—æ³• 2857.1 rleç¼–ç 的识别 2867.1.1 rleç¼–ç ä»‹ç» 2867.1.2 如何识别rle 2877.2 zlibç¼–ç 的识别 2887.2.1 zlibç¼–ç ä»‹ç» 2887.2.2 如何识别zlibç¼–ç 2897.3 lzssç¼–ç 的识别 2907.3.1 lzssç¼–ç ä»‹ç» 2907.3.2 如何识别lzssç¼–ç 2907.4 lzoç¼–ç 的识别 2967.4.1 lzoå’Œminilzoç¼–ç ä»‹ç» 2967.4.2 如何识别lzoç¼–ç 2977.5 quicklzç¼–ç 3007.5.1 quicklzç¼–ç ä»‹ç» 3007.5.2 如何识别quicklz 3017.6 ç ´è§£æœªçŸ¥çš„åŽ‹ç¼©ç¼–ç 3027.6.1 如何识别数æ®è¢«åŽ‹ç¼©äº† 3037.6.2 å¦‚ä½•ç ´è§£æœªçŸ¥çš„åŽ‹ç¼©ç¼–ç 3037.6.3 常è§çš„压缩编ç ç‰¹å¾ 304第8ç« åˆ†æžæ‰“包数æ®å˜å‚¨ç»“æž„çš„æ¨¡å¼ 3058.1 常è§çš„æ‰“包文件的数æ®ç»“æž„å˜å‚¨æ¨¡å¼ 3058.1.1 目录结构 3068.1.2 分目录结构 3088.1.3 外部目录结构 3118.1.4 æ•°æ®å—结构 3128.1.5 分数æ®å—结构 3148.1.6 æ ‘åž‹ç»“æž„ 3168.2 验è¯å¸¸è§çš„æ•°æ®ç±»åž‹ 3208.2.1 æ–‡ä»¶å¤§å° 3218.2.2 文件åç§»é‡ 3218.2.3 æ–‡ä»¶æ•°é‡ 3238.2.4 æ–‡ä»¶å¤´æ ‡è®° 3248.2.5 文件å 3248.2.6 哈希散列值 3258.2.7 æ•°æ®å¡«å…… 3278.2.8 éªŒè¯æ•°æ®çš„准确性 3288.3 æ‰“åŒ…æ–‡ä»¶æ ¼å¼åˆ†æžå®žä¾‹ 3298.3.1 pakæ‰“åŒ…æ–‡ä»¶æ ¼å¼åˆ†æž 3298.3.2 gppæ‰“åŒ…æ–‡ä»¶æ ¼å¼åˆ†æž 3358.3.3 packæ‰“åŒ…æ–‡ä»¶æ ¼å¼åˆ†æž 3398.3.4 cckæ‰“åŒ…æ–‡ä»¶æ ¼å¼åˆ†æž 3418.3.5 pckæ‰“åŒ…æ–‡ä»¶æ ¼å¼åˆ†æž 360第9ç« å°†æ¸¸æˆçª—å£åŒ– 3689.1 2d游æˆçª—å£åŒ– 3689.1.1 2d游æˆçª—å£åŒ–ç†è®º 3699.1.2 2d游æˆçª—å£åŒ–实例 3699.2 3d游æˆçª—å£åŒ– 3739.2.1 3d游æˆçª—å£åŒ–ç†è®º 3739.2.2 3d游æˆçª—å£åŒ–实例... 374 内容介ç»ï¼šã€€ã€€æœ¬ä¹¦æ˜¯ä¸€æœ¬ä»¥æ¸¸æˆèµ„æºæ–‡ä»¶æ ¼å¼ä¸ºç ”究对象的数æ®é€†å‘工程的技术书ç±ï¼Œä¸»è¦è®²è§£å¦‚何分æžå’Œç ”ç©¶è‡ªå®šä¹‰æ–‡ä»¶æ ¼å¼çš„æ•°æ®ç»“构。本书内容包å«å汇编的阅读和ç†è§£ï¼Œæ•°æ®åœ¨è®¡ç®—机ä¸çš„å˜å‚¨åŽŸç†ï¼Œå¸¸ç”¨åª’ä½“æ ¼å¼çš„è§£æžï¼ŒåŠ å¯†å’Œè§£å¯†çš„è¯†åˆ«å’Œåˆ†æžï¼Œæ•°æ®åŽ‹ç¼©çš„ç‰¹å¾è¯†åˆ«ï¼Œæ‰“åŒ…æ–‡ä»¶æ ¼å¼çš„识别和游æˆçª—å£åŒ–的方法。本书对æ¯ä¸€ä¸ªé—®é¢˜éƒ½ç»™å‡ºäº†è¯¦ç»†å’Œå®Œæ•´çš„分æžè¿‡ç¨‹ï¼ŒåŠ›æ±‚ç”¨æœ€é€šä¿—å’Œç®€å•的方法让读者å¦ä¼šåˆ†æžå’Œç ”ç©¶è‡ªå®šä¹‰æ–‡ä»¶æ ¼å¼ã€‚.   本书适åˆå¯¹æ•°æ®è§£å¯†ã€æ¸¸æˆèµ„æºæå–ã€è½¯ä»¶é€†å‘工程感兴趣的读者以åŠå¹¿å¤§ç¼–程爱好者阅读。... 内容截图: ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-30
内容介绍:本书是为普通高等院校“信息与计算科学专业”的学生学习“计算方法”课程所编写的教材,全书共分11章,内容包括:误差分析、多项式插值、数值微分与积分、线性方程组的数值解法、线性最小二乘问题的数值解法、矩阵特征值和特征向量的计算、非线性方程与优化问题的数值解法、常微分方程初值问题的数值解法、偏微分方程的数值解法、快速算法、随机模拟方法,本书不仅介绍各种数值算法的数学原理,而且强调算法实现过程中必须注意的一基本问题。学习网www.minxue.net下载地址下载地址内容截图:(点击图片查看原图) 第1章 绪论1.1引言1.2误差的基本概念1.3浮点数系1.4计算复杂性和收敛速度1.5敏度分析与误差分析1.6常用数学软件介绍习题上机习题第2章 多项式插值方法2.1引言2.2插值多项式的存在惟一性2.3 Lagrange插值方法2.4 Newton插值方法2.5分段低阶多项式插值方法2.5.1 Runge现象2.5.2分段线性插值方法2.5.3两点三次Hernlite插值方法2.5.4分段三次Hermnite捅值方法2.5.5三次样条插值方法习题上机习题第3章 数值微分与数值积分3.1引言3.2数值微分3.2.1差商型求导公式3.2.2插值型求导公式3.3数值积分3.3.1数值积分的基本概念~~~ ...
-
分类:å¹³é¢è®¾è®¡ 语言:简体中文 大小:未知 发布时间:13-04-30
ç»å¯¹æ¼‚äº®ç¨€æœ‰çš„ç¾Žäººé±¼å°¾å·´ç´ æï¼Œ27å¼ ä¸åŒå½¢æ€çš„美人鱼尾巴,å„ä½åšåŽæœŸè®¾è®¡çš„æœ‹å‹ä»¬ç»å¯¹æœ‰å¿…è¦çè—çš„ç´ æï¼Œè¯¦ç»†åŠä¸‹è½½åœ°å€è§ä¸‹é¢ï¼å†…å«å›¾ç‰‡ï¼š27å¼ å›¾ç‰‡æ ¼å¼ï¼šJPGã€PNGã€PSD。图片尺寸:1500 x 2000ã€1705 x 1229ç‰ã€‚分辨率:300 / 72(dpi)压缩包大å°ï¼š38.5(MB) ...
-
分类:网站建设 语言:简体中文 大小:未知 发布时间:13-04-30
内容提要网站到底靠什么赚钱?如何建立一个属于自己的网站?如何把你的网站经营得红红火火?网站经营不善,问题到底出在哪里? 也许你是一个刚涉足网赚的新人,也许你已经在这个圈子混迹多年,变化无常的网络总是带给你各种各样的难题和疑问,你是不是一直没有找到答案? 翻开于得江编著的《玩赚你的网站(网站运营从业人员必备手册)》,你就能找到答案。 《玩赚你的网站(网站运营从业人员必备手册)》以网络发展趋势为前提,介绍了各种网站的策划、建设、推广、营销以及相应问题的处理方案。力争以通俗的语言,直观的表达方式,让更多的人能从中受益。学习网www.minxue.net下载地址下载:[玩赚你的网站.网站运营从业人员必备手册].于得江.扫描版内容截图 第1章 轻松做个网站“达人”1.1 做网站的目的是什么1.2 什么样的网站能赚钱1.3 “蜘蛛”为什么不光临你的网1.4 让百度对你的网站另眼相看1.5 十个窍门打造个性化精品网站1.6 网站建设案例:十分钟打造个人论坛第2章 给网站量身打造“五年规划”2.1 你的网站能带来多少“诱惑”2.2 给网站一个明确的市场定位2.3 投资有风险,评估须谨慎2.4 新生网站该逆流而上还是婉转求存2.5 创新才是硬道理2.6 及时调整思路,多方寻求发展2.7 网站策划案例:独出心裁的地方网站第3章 网站推广:走自己的路最重要3.1 网站营销:八仙过海,各显神通3.2 网站推广的另类方法3.3 网站形象:用户价值最重要3.4 网站推广的三重境界3.5 SEO是一把双刃剑3.6 网站推广的“雷区”3.7 网站推广的十大戒律3.8 经典推广案例:网游网站“火”从何来第4章 如何打造超人气网站4.1 日均IP过万,并不是遥不可及的神话4.2 五大要素限制你的访问量4.3 Google信任指数:人在屋檐下,不得不低头4.4 让你的网站访问速度飚起来4.5 空城计:“马甲”吸引过路人4.6 增加外链接有讲究4.7 制作友好搜索引擎页面4.8 从业人员最不能犯的五大禁忌4.9 经典案例:6个月挺进Alexa前100名第5章 网站运营实例分析5.1 B2C网站:卓越亚马逊——几家欢喜,几家愁5.2 B2B网站:阿里巴巴——天下没有免费的午餐5.3 C2C网站:淘宝——前有荆棘,后有追兵5.4 C2B网站:葫芦网——网络新宠,未来主流5.5 个人论坛:轻轻松松的小资生活5.6 SNS网站:校内网——抓住单一群体的口味第6章 网站运营路在何方6.1 2010年国内网站百强排行6.2 2010年国际网站百强排行6.3 一个网站倒下了,千万个网站建起来了6.4 网站营销发展趋势 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-30
内容介ç»ï¼šã€€ã€€æœ¬ä¹¦ä»¥ç½‘络安全为线索,先分æžäº†windowsä¸Žæ— çº¿ç½‘ç»œå…¥ä¾µçš„å„ç§æ–¹å¼ï¼Œç„¶åŽå†ä»Žå®‰å…¨é˜²æŠ¤çš„角度为读者构建最安全的电脑和网络。内容包括:最佳ipéšè—术;windows vistaï¼xp最佳åŽé—¨ç ”ç©¶ï¼›telnet彻底全攻略与有效防护;å„ç§è·¯ç”±å™¨ã€æ— 线基站ã€è°ƒåˆ¶è§£è°ƒå™¨å…¥ä¾µå®žä½œä¸Žå½»åº•é˜²æŠ¤ï¼›æ— çº¿åŸºç«™wepã€wpaåŠ å¯†å¯†ç å¿«é€Ÿç ´è§£å¤§å…¬å¼€ä¸Žæœ‰æ•ˆé˜²æŠ¤ï¼›æ— çº¿åŸºç«™é”定mac地å€ã€ip地å€ã€ä¸å…¬å¼€ssidåç§°ç‰å®Œå…¨çªç ´ï¼›ç©ºä¸ä»»æ„æˆªå–æ— 线网络数æ®åŒ…,å„ç§ä¸Šç½‘ä¿¡æ¯ä¸€è§ˆæ— é—ï¼›é»‘å®¢æž¶è®¾æ— çº¿åŸºç«™é’“é±¼çš„å¸¸ç”¨æ‰‹æ³•ï¼Œç©ºä¸ä¸Šç½‘处处陷阱;快速寻找ã€å…¥ä¾µæ‰“开端å£139的计算机åŠå…¶æœ‰æ•ˆé˜²æŠ¤ã€‚.   本书作者详细观察与记录黑客在网络ä¸å¸¸è§çš„å„ç§ç ´è§£ä¸Žå…¥ä¾µè¡Œä¸ºï¼Œå¹¶æå‡ºç›¸å¯¹åº”çš„æœ‰æ•ˆé˜²æŠ¤æŽªæ–½ï¼Œå¸Œæœ›èƒ½å¸®åŠ©å¤§å®¶æ›´å®‰å…¨ã€æ›´æ— è™‘ã€æ›´è‡ªåœ¨åœ°ä½¿ç”¨ç½‘络。.. part 1 入侵原ç†ä¸Žå…¥ä¾µè§‚念分æž.(basic concepts about hacker's missions) 1了解黑客的入侵观念 2internet 世界的基本架构 3端å£çš„角色与功能 5å…¥ä¾µç›®æ ‡ä¸Žæ”»é˜²é‡ç‚¹ 11入侵æµç¨‹åˆ†æž 14part 2 入侵之æºâ€”—ipéšè—æœ¯ä¸Žç ´è§£(researches for hiding ip address) 15q1 黑客在进行任务时会采å–å“ªäº›è‡ªæˆ‘ä¿æŠ¤æŽªæ–½ï¼Œä»¥é™ä½Žé£Žé™©ã€é¿å…被追查? 17q2 使用局域网上网的黑客是如何躲é¿ç½‘络连接设备(如路由器或防ç«å¢™)记录的? 17q3 什么情况下黑客必须éšè—自己的ip地å€ï¼Ÿ 19q4 黑客会使用哪些方法æ¥éšè—上网的ip地å€ï¼Ÿ 19q5 什么是 tor 网络?它如何çªç ´é˜²ç«å¢™çš„å°é”? 24q6 黑客是如何利用 tor 网络æ¥è¾¾åˆ°éšè—ip地å€çš„?它与跳æ¿ç”µè„‘有何ä¸åŒï¼Ÿæœ‰ä½•优缺点? 24q7 é¢å¯¹tor ç½‘ç»œä¸Žæ— çº¿åŸºç«™(ap)两ç§éšè—ip地å€çš„æ–¹æ³•,黑客如何决定与å–èˆï¼Ÿ 24q8 如何让未支æŒä»£ç†æœåŠ¡å™¨çš„ç½‘ç»œè½¯ä»¶æˆ–é»‘å®¢å·¥å…·ä¹Ÿèƒ½ä½¿ç”¨ tor 网络æ¥éšè—ip地å€ï¼Ÿ 24q9 如何让寄出的邮件ä¸ä¸åŒ…å«ip地å€ï¼Ÿ 33q10 如何让信件ä¸åŒ…å«é”™è¯¯ip地å€ï¼Ÿ 33q11 为何黑客必须找出被黑者ipåœ°å€æ‰å¯è¿›è¡Œæ”»å‡»æˆ–入侵? 37.q12 é»‘å®¢ä½¿ç”¨å“ªäº›æ–¹æ³•æ¥æ‰¾å‡ºè¢«é»‘者ip地å€ï¼Ÿ 37q13 黑客是如何找出使用动æ€ip上网电脑当å‰çš„ip地å€çš„? 37q14 动æ€ip上网的电脑真的比较安全å—?黑客如何猜出使用动æ€ip电脑当å‰ä¸Šç½‘地å€ï¼Ÿ 37q15 我使用动æ€ip上网,为何还ç»å¸¸ä¼šè¢«åŒä¸€ä¸ªé»‘客找到?如何防护? 37q16 é»‘å®¢æ˜¯å¦‚ä½•æ‰¾å‡ºç‰¹å®šä¸‹æ‰‹ç›®æ ‡çš„ip地å€çš„? 41q17 é»‘å®¢æ˜¯å¦‚ä½•æ ¹æ®åœ°å€(address)ã€ftp 地å€ã€åŸŸå(domain name)æ¥æ‰¾å‡ºç›®æ ‡çš„ip地å€ï¼Ÿ 41part 3 å…¥ä¾µç›®æ ‡â€”â€”ip 查找与攻防(search and lock target) 35q18 黑客是如何直接å‘被黑者询问出当å‰ä¸Šç½‘çš„ip地å€çš„?如何防护? 45q19 黑客是如何从电å邮件䏿‰¾å‡ºè¢«é»‘者上网ip地å€çš„?如何防护? 45q20 黑客是如何从网络èŠå¤©å®¤ä¸æ‰¾å‡ºæŸäººçš„ip地å€çš„?如何防护? 45q21 黑客是如何由实时通讯软件(如windows live messengerã€skypeã€é›…虎通ã€qqç‰)找出æŸä¸ªå¥½å‹çš„ip地å€çš„?如何防护? 53q22 对于使用动æ€ipä¸Šç½‘çš„ç‰¹å®šè¢«é»‘ç”µè„‘ï¼Œé»‘å®¢å¦‚ä½•å¿«é€Ÿã€æœ‰æ•ˆåœ°èŽ·å–ip地å€ï¼Ÿ 57q23 如何防范黑客自行设计的获å–被黑电脑当å‰ä¸Šç½‘动æ€ip地å€è€Œä¸”ä¸ä¼šè¢«æŸ¥æ€çš„å°å·¥å…·ï¼Ÿ 57q24 é»‘å®¢æ˜¯å¦‚ä½•éšæ„æŸ¥æ‰¾ä¸‹æ‰‹ç›®æ ‡çš„ï¼Ÿ 75q25 黑客是如何从特定的ipåœ°å€æ¥å¿«é€ŸæŸ¥æ‰¾å‡ºä¸‹æ‰‹å¯¹è±¡çš„(特别是打开端å£139的电脑)? 75q26 如何有效防æ¢è¢«é»‘å®¢éšæœºé€‰å®šä¸ºä¸‹æ‰‹çš„ç›®æ ‡ï¼Ÿ 75q27 黑客是如何快速找到æŸä¸ªå…¬å¸ã€å•使ˆ–妿 ¡ä¸ç›´æŽ¥è¿žæŽ¥åˆ° internet 的电脑的,而且是使用windows å¹¶æ‰“å¼€äº†ç«¯å£ 139?如何有效防范? 83q28 为什么有些网站或个人电脑的ip地å€é»‘客找ä¸åˆ°ï¼Ÿå¦‚何实现? 86q29 被黑者使用固定ip上网,为何黑客就是找ä¸åˆ°ï¼Ÿå¦‚何实现? 86q30 黑客为何找ä¸åˆ°ç½‘å§ä¸æŸå°ç”µè„‘çš„ip地å€ï¼Ÿå¦‚何实现? 86q31 æŸäººçŽ°åœ¨å°±åœ¨ä¸Šç½‘ï¼Œä¸ºä½•é»‘å®¢å°±æ˜¯æ‰¾ä¸åˆ°å¯¹æ–¹çš„ip地å€ï¼Ÿ 86q32 è‹¥é»‘å®¢ä¸‹æ‰‹çš„ç›®æ ‡æ˜¯ä»¥è™šæ‹Ÿip或通过局域网ä¸çš„其他电脑连接到 internet,黑客会如何入侵或攻击? 86q33 有什么方法å¯ä»¥é¿å…一般上网电脑被黑客扫æipåœ°å€æˆ–入侵? 86part 4 windows 电脑入侵分æžä¸Žå…¨é¢é˜²æŠ¤(hacking and defense for windows intrusion) 89q34 对于使用windows系统上网的一般电脑,黑客会使用哪些方法进行入侵或攻击? 91q35 å“ªäº›ç›®æ ‡æœ€é€‚åˆé»‘客使用端å£139入侵? 95q36 黑客利用端å£139入侵的详细æµç¨‹ä¸Žæ¥éª¤æ˜¯ä»€ä¹ˆï¼Ÿä¼šé‡åˆ°å“ªäº›å›°éš¾ä¸Žéº»çƒ¦ï¼Ÿå¦‚何解决?如何产生安全æ€è·¯ï¼Ÿ 95q37 有些黑客å¯ä»¥æ‰¾åˆ°è®¸å¤šæ‰“开端å£139而且有ç£ç›˜å…±äº«çš„ç”µè„‘ï¼Œä½†æœ‰äº›é»‘å®¢å´æ‰¾ä¸åˆ°ï¼Œè¿™æ˜¯ä»€ä¹ˆåŽŸå› ï¼Ÿå¦‚ä½•ä»Žä¸äº§ç”Ÿå®‰å…¨æ€è·¯ï¼Ÿ 95q38 如何利用netbrute scanner判æ–已找到的电脑所使用的windows 版本? 95q39 黑客使用什么方法或技巧å¯ä»¥å¿«é€ŸèŽ·å¾—windowsçš„ç£ç›˜å…±äº«å¯†ç ? 133q40 黑客如何找出ç£ç›˜å…±äº«çš„电脑设置了哪些用户å? 133q41 如何有效防æ¢é»‘客猜ä¸ç£ç›˜å…±äº«å¯†ç ? 133q42 é»‘å®¢å¦‚ä½•åˆ©ç”¨é»˜è®¤å…±äº«æ¼æ´žæ¥å…¥ä¾µwindows 2000/nt电脑? 148q43 æ¯æ¬¡å¯åЍwindows系统都会自动打开默认共享,如何始终关é—它æ¥é˜²æ¢é»‘客入侵? 148q44 被黑电脑已将默认共享彻底关é—,黑客会使用什么手段将其打开? 148q45 黑客会使用哪些方法在被黑电脑ä¸åˆ›å»ºä¸€ä¸ªæœ€é«˜æƒé™å¸æˆ·ï¼Ÿ 156q46 黑客会使用哪些方法打开被黑windows 2000/nt电脑ä¸çš„ç£ç›˜å…±äº«ï¼Ÿ 156q47 黑客如何打开被黑电脑的任务计划æœåŠ¡ï¼Œå¦‚æ¤å°±å¯ä»¥ä½¿ç”¨at命令æ¥è¿è¡Œç¨‹åºï¼Ÿ 156q48 é»‘å®¢é€šå¸¸ä¼šä½¿ç”¨ä»€ä¹ˆæ‰‹æ®µç ´è§£windows 9x/me电脑的ç£ç›˜å…±äº«å¯†ç ? 165q49 é»‘å®¢åˆ©ç”¨å…±äº«å¯†ç æ¼æ´žæ¥ç ´è§£å…±äº«å¯†ç ,æˆåŠŸçŽ‡ä¸ºä½•è¿‘100? 165q50 如何修补windows 9x/meçš„ç£ç›˜å…±äº«å¯†ç æ¼æ´žï¼Ÿ 165q51 黑客通过端å£139æˆåŠŸå…¥ä¾µè¢«é»‘ç”µè„‘åŽï¼Œæ˜¯å¦‚何找出å„ç§å®žæ—¶é€šè®¯è½¯ä»¶(如windows livemessengerã€msnã€é›…虎通ã€qqç‰)的用户å与密ç 的?如何有效防护? 173q52 黑客通过端å£139æˆåŠŸå…¥ä¾µè¢«é»‘ç”µè„‘åŽï¼Œæ˜¯å¦‚何找出å„ç±»å¸æˆ·å¯†ç (如adslä¸Šç½‘å¸æˆ·ã€ç½‘ç»œé“¶è¡Œå¸æˆ·ã€ç½‘络游æˆå¸æˆ·ã€web-mailé‚®ç®±å¸æˆ·ã€è¿›å…¥æŸä¸ªç½‘é¡µçš„ä¼šå‘˜å¸æˆ·ç‰)的?如何有效防护? 173q53 å·²ç»é€šè¿‡ç«¯å£139æˆåŠŸå…¥ä¾µè¢«é»‘ç”µè„‘ï¼Œé»‘å®¢å¦‚ä½•æ‰“å¼€telnetåŽé—¨æ¥æ›´æ–¹ä¾¿åœ°è¿›å‡ºï¼Ÿå¦‚何防范? 186q54 windows vista 默认没有telnetæœåŠ¡ï¼Œé»‘å®¢è¦å¦‚何安装与å¯åŠ¨å®ƒï¼Ÿå¦‚ä½•é˜²èŒƒï¼Ÿ 186q55 对于没有æä¾›telnetæœåŠ¡çš„windows(如windows xp home),黑客是如何打开其telnetåŽé—¨çš„?如何防范? 186q56 黑客是如何选择适åˆç›´æŽ¥å…¥ä¾µä¸€èˆ¬ä¸Šç½‘ç”µè„‘æ¼æ´žçš„?如何防护? 204q57 é»‘å®¢æ˜¯å¦‚ä½•æŸ¥æ‰¾åˆ©ç”¨ç‰¹å®šæ¼æ´žæ¥è¿›è¡Œæ‰«ææˆ–入侵工具的? 204q58 什么是upnpè¿œç¨‹æº¢å‡ºå…¥ä¾µæ¼æ´ž(ms05-039)?黑客是如何利用它入侵一般上网电脑的,且具有最高æƒé™ï¼Ÿä¸ºä½•会入侵失败?如何有效防护? 204q59 如何修补upnpè¿œç¨‹æº¢å‡ºå…¥ä¾µæ¼æ´žï¼Œä¸è®©é»‘客利用它? 204q60 é»‘å®¢æ˜¯å¦‚ä½•åˆ©ç”¨è·¯ç”±å™¨ã€æ— çº¿ç½‘ç»œæ— çº¿åŸºç«™æˆ–è·¯ç”±å™¨è°ƒåˆ¶è§£è°ƒå™¨æ¥å…¥ä¾µè¢«é»‘电脑的? 214q61 é»‘å®¢æ˜¯å¦‚ä½•å¯¹ä¸€èˆ¬ä¸Šç½‘çš„ç”µè„‘è¿›è¡Œç˜«ç—ªæ”»å‡»ï¼Œä½¿å…¶æ— æ³•è¿žæŽ¥åˆ°internet的? 214q62 é»‘å®¢æ˜¯å¦‚ä½•å…¥ä¾µè·¯ç”±å™¨ã€æ— çº¿ç½‘ç»œæ— çº¿åŸºç«™æˆ–è·¯ç”±å™¨è°ƒåˆ¶è§£è°ƒå™¨æ¥å·å–adsl叿ˆ·å¯†ç 的? 214q63 å¦‚ä½•æœ‰æ•ˆé˜²æŠ¤é»‘å®¢åˆ©ç”¨è·¯ç”±å™¨ã€æ— çº¿ç½‘ç»œæ— çº¿åŸºç«™æˆ–è·¯ç”±å™¨è°ƒåˆ¶è§£è°ƒå™¨æ¥è¿›è¡Œç˜«ç—ªæ”»å‡»ã€å·å–adsl叿ˆ·å¯†ç 或入侵电脑? 214part 5 æ— çº¿ç½‘ç»œå…¥ä¾µåˆ†æžä¸Žå…¨é¢é˜²æŠ¤(hacking & antihacking about wifi) 227黑客å¯ä»¥åˆ©ç”¨æ— 线网络åšä»€ä¹ˆï¼Ÿ 228å¯ç›´æŽ¥ä½¿ç”¨çš„æ— 线网络 229ç ´è§£wep或wpa密ç 229çªç ´mac地å€å˜å–é™åˆ¶ 229找出å¯ä½¿ç”¨çš„ipåœ°å€ 229éšè—上网ipåœ°å€ 230å·å–æ•°æ®åŒ…æ•°æ® 230入侵内网电脑 230瘫痪攻击 230q64 é»‘å®¢æ˜¯å¦‚ä½•åˆ©ç”¨æ— çº¿ä¸Šç½‘æ¥éšè—ip地å€çš„?有何缺点? 231q65 黑客是如何查找å¯ä½¿ç”¨çš„æ— 线网络æ¥ä¸Šç½‘çš„ï¼Ÿå¦‚ä½•è®©è‡ªå·±çš„æ— çº¿åŸºç«™ä¸è¢«é»‘客找到?.. 231q66 ä¸ºä½•æ— çº¿ç½‘ç»œæ— çº¿åŸºç«™çš„wepåŠ å¯†å¯†ç 一定å¯ä»¥è¢«ç ´è§£ï¼Ÿé»‘å®¢æ˜¯å¦‚ä½•è¿›è¡Œç ´è§£çš„ï¼Ÿå¦‚ä½•é˜²èŒƒï¼Ÿ 237q67 ä¸ºä½•æœ‰æ—¶å¾ˆå¿«å°±ç ´è§£å‡ºwepåŠ å¯†å¯†ç ,有时å´è¦ç‰è®¸ä¹…ï¼Ÿè¿™æ˜¯ä»€ä¹ˆåŽŸå› ï¼Ÿé»‘å®¢æ˜¯å¦‚ä½•è§£å†³çš„ï¼Ÿå¦‚ä½•äº§ç”Ÿå®‰å…¨æ€è·¯ï¼Ÿ 237q68 许多黑客都是使用windowsç³»ç»Ÿï¼Œä½†å¤§å¤šæ•°ç ´è§£wep密ç 的相关工具都是在linux系统上使用,黑客是如何简å•ã€æ–¹ä¾¿åœ°ä½¿ç”¨è¿è¡Œåœ¨linux上的工具的,且完全ä¸å½±å“到平常使用的windows环境与所有ç£ç›˜ï¼Ÿ 237q69 黑客是如何查找与选择最适åˆä¸‹æ‰‹çš„æ— çº¿ç½‘ç»œæ— çº¿åŸºç«™çš„ï¼Œä¸”è¿…é€Ÿç ´è§£ wep åŠ å¯†å¯†ç ?如何防范? 237q70 为什么有些网å¡å¾ˆå¿«å°±è¢«ç ´è§£å‡ºwep密ç ,有些网å¡å´å¾ˆéº»çƒ¦ï¼Œç”šè‡³åšä¸åˆ°ï¼Ÿé»‘客是如何选择最适当的网å¡çš„? 237q71 é»‘å®¢ä½¿ç”¨ç ´è§£å‡ºæ¥çš„wepåŠ å¯†å¯†ç åœ¨ä¸Žæ— çº¿ç½‘ç»œæ— çº¿åŸºç«™è¿žæŽ¥æ—¶ï¼Œä¸ºä½•ä¼šå¤±è´¥ï¼Ÿæ˜¯ä»€ä¹ˆåŽŸå› ï¼Ÿå¦‚ä½•äº§ç”Ÿå®‰å…¨æ€è·¯ï¼Ÿ 237q72 有什么方法å¯ä»¥æœ‰æ•ˆé¿å…wepåŠ å¯†å¯†ç è¢«ç ´è§£ï¼Ÿ 237q73 é»‘å®¢æ˜¯å¦‚ä½•ç ´è§£æ— çº¿ç½‘ç»œæ— çº¿åŸºç«™çš„wpa(或wpa2)åŠ å¯†å¯†ç 的?如何æé«˜ç ´è§£çš„æ¦‚率?如何从ä¸äº§ç”Ÿå®‰å…¨æ€è·¯ï¼Ÿ 264q74 许多黑客都是使用windows系统,但方便ã€å¥½ç”¨çš„wpaåŠ å¯†ç ´è§£å·¥å…·éƒ½æ˜¯åœ¨linux系统上使用,那么黑客是如何简å•ã€æ–¹ä¾¿åœ°ä½¿ç”¨è¿è¡Œåœ¨linux上的工具而完全ä¸å½±å“到平常使用的windows环境与所有ç£ç›˜çš„? 264q75 黑客是如何在spoonwpaä¸é€‰æ‹©ä¸åŒçš„å—典文件æ¥ç ´è§£wpaåŠ å¯†å¯†ç 的?如何从ä¸äº§ç”Ÿå®‰å…¨æ€è·¯ï¼Ÿ 264q76 å¦‚ä½•æœ‰æ•ˆé˜²æ¢ wpa åŠ å¯†å¯†ç è¢«ç ´è§£ï¼Ÿ 264q77 å¦‚ä½•åˆ¤æ–æŸä¸ªæ— 线基站ä¸ä¼šè‡ªåŠ¨åˆ†é…ip地å€ï¼Œéœ€è¦é¢„先在电脑ä¸è®¾ç½®ipåœ°å€æ‰å¯ä½¿ç”¨ï¼Ÿå¦‚何从ä¸äº§ç”Ÿå®‰å…¨æ€è·¯ï¼Ÿ 277q78 å¯¹äºŽé¢„å…ˆåœ¨ç”µè„‘ä¸æŒ‡å®šipåœ°å€æ‰å¯ä½¿ç”¨çš„æ— çº¿ç½‘ç»œæ— çº¿åŸºç«™(å³ä¸ä½¿ç”¨dhcp自动分é…ip),黑客是如何çªç ´çš„?如何防范? 277q79 é»‘å®¢æ˜¯å¦‚ä½•å¿«é€Ÿæœ‰æ•ˆåœ°çŒœå‡ºæ— çº¿ç½‘ç»œæ— çº¿åŸºç«™å…许连接使用的ip地å€çš„?如何防范? 277q80 é»‘å®¢æ˜¯å¦‚ä½•ç ´è§£mac地å€å˜å–é™åˆ¶æ¥ä½¿ç”¨æ— çº¿ç½‘ç»œæ— çº¿åŸºç«™çš„ï¼Ÿå¦‚ä½•æœ‰æ•ˆé˜²æŠ¤ï¼Ÿ 283q81 黑客是如何找出æ£åœ¨ä½¿ç”¨æŸä¸ªæ— çº¿ç½‘ç»œæ— çº¿åŸºç«™æ‰€æœ‰ç”µè„‘çš„mac地å€çš„?如何防范? 283q82 为何我的linuxä¸çš„kismetä¸å¯ç”¨ï¼Ÿå¦‚何让kismetä½¿ç”¨æŒ‡å®šçš„æ— çº¿ç½‘ç»œè®¾å¤‡(或网å¡)? 283q83 黑客是如何找出éžå…¬å¼€æ— çº¿ç½‘ç»œæ— çº¿åŸºç«™åç§°(ssid name)的,然åŽä½¿ç”¨å®ƒï¼Ÿ 293q84 ä¸å…¬å¼€çš„æ— çº¿ç½‘ç»œæ— çº¿åŸºç«™å°±èƒ½æœ‰æ•ˆé˜²æ¢è¢«ä»–人使用å—?有什么更彻底有效的防护方法? 293q85 黑客是如何截å–å…¶ä»–ç”µè„‘çš„æ— çº¿ä¸Šç½‘æ•°æ®åŒ…(802.11 sniffer)的,然åŽä»Žä¸åˆ†æžåŽæ‰¾å‡ºæœ‰ä»·å€¼çš„å„ç§ä¿¡æ¯(例如å„类用户å与密ç ã€äº¤è°ˆå†…容ç‰)?如何防范? 301q86 对于有wep/wpaåŠ å¯†çš„æ•°æ®åŒ…ï¼Œé»‘å®¢æ˜¯å¦‚ä½•ç ´è§£çš„ï¼Ÿå¦‚ä½•é˜²èŒƒ 301q87 黑客是如何从截å–的数æ®åŒ…ä¸å¿«é€Ÿæ‰¾å‡ºæœ‰ä»·å€¼çš„ä¿¡æ¯çš„(如httpã€popã€ftp叿ˆ·å¯†ç ,msn好å‹åå•,msn交谈内容ç‰)?如何防范? 301q88 é»‘å®¢æ˜¯å¦‚ä½•å®žçŽ°åªæˆªå–有价值信æ¯çš„æ•°æ®åŒ…的,其他大é‡è€Œä¸”没用的数æ®åŒ…都ä¸è¦ï¼Ÿå¦‚何从ä¸äº§ç”Ÿå®‰å…¨æ€è·¯ï¼Ÿ 301q89 如何彻底有效地防æ¢é»‘å®¢ä»Žæ— çº¿ç½‘ç»œæ•°æ®åŒ…ä¸èŽ·å–é‡è¦ä¿¡æ¯ï¼Ÿ 301q90 黑客是如何选择最适åˆçš„æ— 线基站æ¥å¯¹ä½¿ç”¨è¯¥æ— 线基站上网的电脑进行入侵的? 334q91 黑客通常会使用哪些方法æ¥å…¥ä¾µä½¿ç”¨åŒä¸€ä¸ªæ— çº¿ç½‘ç»œæ— çº¿åŸºç«™ä¸çš„其他电脑?如何有效防护? 334q92 é»‘å®¢æ˜¯å¦‚ä½•å¿«é€Ÿå…¥ä¾µæ— çº¿ç½‘ç»œæ— çº¿åŸºç«™å¹¶èŽ·å–æŽ§åˆ¶æƒçš„?如何有效防护? 338q93 黑客æˆåŠŸå…¥ä¾µæ— çº¿ç½‘ç»œæ— çº¿åŸºç«™åŽå¯ä»¥èŽ·å–与了解哪些信æ¯ï¼Ÿå¦‚何防护? 338q94 é»‘å®¢æ˜¯å¦‚ä½•å¯¹æ— çº¿ç½‘ç»œæ— çº¿åŸºç«™è¿›è¡Œç˜«ç—ªæ”»å‡»çš„ï¼Œè®©æ‰€æœ‰ç”µè„‘éƒ½æ— æ³•ä¸Šç½‘ï¼Ÿå¦‚ä½•æœ‰æ•ˆé˜²æŠ¤ï¼Ÿ 342q95 é»‘å®¢æ˜¯å¦‚ä½•å¯¹ä½¿ç”¨æ— çº¿ç½‘ç»œæ— çº¿åŸºç«™ä¸çš„æŸä¸€å°ç”µè„‘è¿›è¡Œç˜«ç—ªæ”»å‡»çš„ï¼Œè®©å®ƒæ— æ³•ä¸Šç½‘ï¼Ÿ 342q96 黑客是如何借力使力ã€åˆ©ç”¨ç ´è§£wpaåŠ å¯†çš„å·¥å…·æ¥å¯¹æ— 线基站或连接的电脑进行瘫痪攻击的?如何防范? 342q97 é»‘å®¢æ˜¯å¦‚ä½•è‡ªè¡Œæž¶è®¾æ— çº¿ç½‘ç»œæ— çº¿åŸºç«™(æˆ–ä¼ªè£…æˆæŸä¸ªæ— çº¿ç½‘ç»œæ— çº¿åŸºç«™ï¼Œspoofing)æ¥è¯±éª—被黑者上网åŽè¿›è¡Œå„ç§é»‘客工作的?如何æé«˜è¦è§‰ï¼Ÿ 349q98 é»‘å®¢ä¼šä½¿ç”¨ä»€ä¹ˆæ–¹æ³•æ¥æé«˜è¢«é»‘ç”µè„‘ä½¿ç”¨é»‘å®¢è‡ªå·±æž¶è®¾çš„æ— çº¿åŸºç«™çš„æ¦‚çŽ‡ï¼Ÿå¦‚ä½•é˜²èŒƒï¼Ÿ 349q99 é»‘å®¢åˆ©ç”¨æ— çº¿ç½‘ç»œæ— çº¿åŸºç«™é’“é±¼éƒ½æ˜¯è¿›è¡Œå“ªäº›å·¥ä½œï¼Ÿå¦‚ä½•æœ‰æ•ˆé˜²èŒƒï¼Ÿ 349q100 é»‘å®¢æ˜¯å¦‚ä½•åˆ©ç”¨ä¼ªè£…çš„æ— çº¿åŸºç«™æ¥ç®€å•ã€æ–¹ä¾¿åœ°èŽ·å–被黑电脑数æ®åŒ…ä¿¡æ¯çš„?如何æé«˜è¦è§‰ï¼Ÿ 355q101 ä½¿ç”¨æ— çº¿åŸºç«™é’“é±¼æ¥æˆªå–网络数æ®åŒ…与在空ä¸é𿄿ˆªå–网络数æ®åŒ…有何ä¸åŒï¼Ÿ 355附录1 å…¨çƒå„地ip地å€è¯¦ç»†åˆ—表 360附录2 端å£åˆ—表 361附录3 currports 362附录4 netstumbler 363附录5 startup 364附录6 tor 网络 365附录7 freecap 366附录8 setupfactory 367附录9 netinfo 368附录10 angry ip scanner 369附录11 taskinfo 370附录12 å„类密ç 寻回工具 373附录13 æµå…‰(fluxay) 374附录14 comodo 防ç«å¢™ 376附录15 tftp32 377附录16 netbrute scanner 379附录17 pqwak 380附录18 选择å¯ç”¨ç½‘页空间 381附录19 获å–å¤šåª’ä½“æ–‡ä»¶åœ°å€ 383附录20 xn resource editor 386附录21 superscan 388附录22 x-scan 389附录23 wireshark 390附录24 adsl密ç 终结者 391附录25 简å•ã€æ–¹ä¾¿ã€å¥½ç”¨çš„ backtrack linux 环境 392附录26 下载与安装 spoonwpaã€spoonwep2 400附录27 smac 403附录28 cain & abel 404附录29 net命令说明 405附录30 at命令说明... 413 ...
-
分类:数理化 语言:简体中文 大小:未知 发布时间:13-04-30
内容提要本书以问题为切人点,从历史的角度对数学科学的一些重要思想方法及其产生,发展的过程进行了研究;对涉及的著名数学家的生平和工作也做了介绍。各个专题独立成篇,通过全书可了解数学的全貌。本书可作为大学数学专业本,专科学生和相关专业......学习网www.minxue.net下载地址下载地址:[数学它的起源与方法].朱家生.扫描版.pdf内容截图 1 数学的萌芽1 .1古巴比伦的数学1.2古埃及的数学2 希腊数学的学派2.1爱奥尼亚学派与几何证明2.2比达哥拉斯学派与“万物皆数...... ...
-
分类:数理化 语言:简体中文 大小:未知 发布时间:13-04-30
第1章 电极过程导论及综述1.1 导论1.2 非法拉第过程和电极溶液界面的本质1.3 法拉第过程和影响电极反应速率的因素1.4 物质传递控制的反应介绍1.5 偶合有化学反应的能斯特反应的半经验处理1.6 电化学文献1.7 参考文献1.8 习题第2章 电势和电池热力学2.1 电化学热力学基础2.2 界面电势差详述2.3 液接界电势2.4 选择性电极2.5 参考文献2.6 习题第3章 电极反应动力学3.1 均相动力学的回顾3.2 电极反应的本质3.3 电极动力学的ButlerVolmer 模型3.4 ButlerVolmer 模型在单步骤单电子过程中的应用3.5 多步骤机理3.6 电荷转移的微观理论3.7 参考文献3.8 习题第4章 迁移和扩散引起的物质传递4.1 一般物质传递公式的推导4.2 迁移4.3 在活性电极附近的混合迁移和扩散4.4 扩散4.5 参考文献4.6 习题第5章 基本的电势阶跃法5.1 阶跃实验的概述5.2 扩散控制下的电势阶跃5.3 超微电极上的扩散电流5.4 可逆电极反应的取样电流伏安法5.5 准可逆与不可逆电极反应的取样电流伏安法5.6 多组分体系和多步骤电荷转移5.7 计时电流反向技术5.8 计时电量(库仑)法5.9 超微电极的特殊用途5.10 参考文献5.11 习题第6章 电势扫描法6.1 引言6.2 能斯特(可逆)体系6.3 完全不可逆体系6.4 准可逆体系6.5 循环伏安法6.6 多元体系和多步骤电荷转移6.7 卷积和半积分技术6.8 液液界面上的循环伏安法6.9 参考文献6.10 习题第7章 极谱法和脉冲伏安法7.1 极谱电极行为7.2 极谱波7.3 脉冲伏安法7.4 参考文献7.5 习题第8章 控制电流技术8.1 引言8.2 控制电流方法的一般理论8.3 恒电流电解过程中的电势时间曲线8.4 反向技术8.5 多组分体系和多步骤反应8.6 恒电流双脉冲法8.7 电量阶跃(恒电量)方法8.8 参考文献8.9 习题第9章 涉及强制对流的方法——流体动力学方法9.1 引言9.2 对流体系的理论处理9.3 旋转圆盘电极9.4 旋转圆环与旋转环盘电极9.5 旋转圆盘电极和旋转环盘电极的暂态过程9.6 调制的RDE9.7 超微电极的对流9.8 电动流体学及相关现象9.9 参考文献9.10 习题第10章 建立在阻抗概念上的技术10.1 引言10.2 法拉第阻抗的阐释10.3 由阻抗测量动力学参数10.4 电化学阻抗谱学10.5 交流伏安法10.6 高次谐波10.7 应用交流伏安法进行化学分析10.8 电化学阻抗谱的仪器10.9 在拉普拉斯平面上的数据分析10.10 参考文献10.11 习题第11章 整体电解方法第12章 偶合均相化学反应的电极反应第13章 双电层结构和吸附第14章 电活性层和修饰电极第15章 电化学仪器第16章 扫描探针技术第17章 光谱电化学和其他联用的表征方法第18章 光电化学和电致化学发光附录A 数学方法附录B 电化学问题的数值模拟附录C 参考表附录D索引 《电化学方法原理和应用》修订版既保持了第一版的写作宗旨与方式,全面涵盖了现在广泛应用的电化学方法原理,同时也增补了本书初版20年来电化学快速发展的新领域和新课题,如超微电极的应用、完整表面上的电化学现象、修饰电极、现代电子转移理论、扫描探针方法、液相色谱电化学联用方法、阻抗谱学、现代形式的脉冲伏安法和各种谱学电化学技术。本书内容丰富,数据和理论新颖,结构严谨。书中包括大量的习题和化学实例,并附有最新的参考文献,非常便于学习。 ...