-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-26
内容简介:《日臻完善:软件调试与优化典型应用》在介绍相关内容时,通过实例阐述使晦涩的理论知识变得生动易懂。实例中的代码都是在Visual C++ 6.0开发环境中编写的,但调试理念和思想与软件开发环境无关,只是调试工具的操作细节不同。 《日臻完善:软件调试与优化典型应用》以软件开发过程的全局来介绍软件调试,涉及编码过程的规范、测试用例的编写、事后调试、缺陷管理等多个开发环节的内容,介绍了各种常用开发技术的调试方法,包括静态链接库调试、动态链接库调试、多线程调试、内存泄漏、内核对象泄漏等。 第1章 绪论 11.1 不可避免的调试工作 11.1.1 不存在完美的程序 21.1.2 系统经常不按期望运行 21.1.3 成本极高的调试过程 31.1.4 调试与测试 41.2 掌握调试 51.2.1 在编码过程中简化调试 51.2.2 软件问题分类 61.2.3 熟练使用工具 71.3 轻松调试的必备条件 81.3.1 减少调试时间 81.3.2 彻底解决每个错误 91.3.3 软件修改时的保守策略 10第2章 编写良好的代码 112.1 代码编写规范 122.1.1 代码要求 122.1.2 命名规范 142.1.3 注释规范 192.2 静态代码检查 292.2.1 PCLINT简介 302.2.2 PCLINT安装 312.2.3 PCLINT集成 392.2.4 PCLINT代码检查 422.2.5 PCLINT选项 432.3 重构 462.3.1 重构概述 462.3.2 重构的关键问题 482.4 代码结构分析 512.4.1 进行代码分析 522.4.2 获取逆向工程模型 582.5 测试代码 602.5.1 测试用例设计 602.5.2 易测试性 612.5.3 编写自动测试代码前的准备 632.5.4 自动测试 632.5.5 代码覆盖原则 662.5.6 代码覆盖率评估 66第3章 Visual C++调试基础 693.1 Visual C++调试工具 693.1.1 调试环境的建立 693.1.2 调试的一般过程 713.1.3 断点的设置 713.1.4 控制程序的运行 783.1.5 查看工具的使用 803.2 使用跟踪语句 843.2.1 跟踪语句的定义 853.2.2 TRACE宏的使用 863.2.3 Dump函数的使用 883.2.4 其他跟踪语句的使用 893.3 使用断言 913.3.1 断言的定义 913.3.2 ANSI C断言 923.3.3 C运行时刻函数库断言 933.3.4 MFC断言 943.3.5 使用断言的地方 963.4 工程选项 973.4.1 编译选项 973.4.2 链接选项 983.4.3 优化选项 993.5 调试版本和发布版本 1003.5.1 生成调试版本和发布版本 1003.5.2 调试版本和发布版本的区别 1023.6 调试发布版本 1033.7 符号文件 1063.7.1 符号文件的定义 1063.7.2 生成和使用PDB文件 1073.8 使用预处理指令 1093.8.1 #pragma 1103.8.2 #error 114第4章 库调试 1154.1 运行库概述 1154.1.1 静态链接库 1164.1.2 动态链接库 1164.2 创建链接库 1174.2.1 创建静态链接库 1184.2.2 创建动态链接库 1214.3 调试静态链接库 1304.3.1 静态连接库的使用 1304.3.2 静态链接库的调试 1314.3.3 常见问题及处理方法 1354.4 调试动态链接库 1354.4.1 动态链接库的使用 1354.4.2 DLL冲突 1364.4.3 获取DLL的相关信息 1374.4.4 列举程序加载的模块 140第5章 多线程程序调试 1445.1 多线程概述 1445.1.1 进程和线程 1445.1.2 Win32 API对多线程编程的支持 1455.2 线程的同步与互斥 1495.2.1 等待函数 1495.2.2 信号量 1515.2.3 事件 1535.2.4 临界区 1565.2.5 死锁问题 1595.3 多线程下内存操作 1605.3.1 问题引出 1615.3.2 优化方法 1625.4 编写安全的线程代码 1635.4.1 减少竞争 1635.4.2 防止死锁 1645.4.3 安全地终止线程 1665.5 调试方法 1715.5.1 获取线程信息 1715.5.2 运行日志 1745.5.3 设置特定断点 1755.5.4 控制线程状态 1775.5.5 尽早调试发布版本 178第6章 SQL调试 1796.1 SQL概述 1796.1.1 数据定义语言 1806.1.2 数据操作语言 1816.1.3 SELECT表达式 1836.1.4 SQL中的数据类型 1846.2 数据库开发 1866.2.1 开放数据库连接 1876.2.2 MFC ODBC类 1886.2.3 MFC DAO编程 1896.2.4 OLE DB框架 1906.2.5 ActiveX数据对象 1916.3 编写良好的SQL语句 1926.3.1 SQL语句优化 1926.3.2 SQL编写建议 1966.4 数据库性能调试 1986.5 数据库结构分析 203第7章 程序错误 2067.1 程序错误类型 2067.1.1 语法错误 2077.1.2 连接错误 2107.1.3 运行错误 2127.1.4 逻辑错误 2137.2 防御性编程 2147.2.1 在非法输入中保护程序 2147.2.2 使用断言 2147.2.3 错误处理技术 2177.3 查看错误 218第8章 内存漏洞及调试 2208.1 内存分配 2208.1.1 内存分配函数 2208.1.2 C++的new和delete操作符 2238.2 内存泄漏 2248.2.1 内存泄漏的定义 2258.2.2 泄漏的分类与表现 2258.3 内存泄漏调试 2288.3.1 调试手段 2288.3.2 内存泄漏的跟踪与检测 2358.3.3 内存泄漏的防范 2398.4 内存破坏调试 2428.4.1 访问空指针 2428.4.2 访问未被初始化的内存 2438.4.3 内存越界 2448.4.4 访问已经被释放的内存 2448.4.5 释放未被初始化的指针 2458.5 内存漏洞检查 246第9章 内核对象泄漏及调试 2499.1 句柄 2499.1.1 句柄的定义 2509.1.2 对象句柄的继承 2519.2 内核对象 2559.2.1 内核对象的定义 2559.2.2 内核对象的创建 2569.2.3 内核对象的销毁 2589.2.4 内核对象的计数 2599.2.5 内核对象的安全性 2609.2.6 内核对象的共享 2619.3 句柄泄漏 2689.4 检测资源泄漏 2699.4.1 使用任务管理器 2699.4.2 使用WinDbg 2709.5 GDI资源泄漏 272第10章 结构异常处理 27410.1 异常概述 27410.2 Windows结构异常处理 27710.2.1 结束异常程序 27810.2.2 异常处理程序 28510.2.3 异常过滤器 28610.2.4 未处理异常 28810.3 C++结构异常处理 29010.3.1 C++异常处理的语法 29010.3.2 C++异常处理机制 29210.3.3 使用异常规格编程 29410.3.4 将结构化异常转换为C++异常 30110.4 Visual C++中的结构异常处理 30510.4.1 中断处理句柄 30510.4.2 异常处理句柄 316第11章 事后调试 32311.1 系统API错误码 32311.1.1 使用GetLastError 32411.1.2 获取错误码的字符串信息 32611.2 汇编信息 33011.2.1 汇编语言基础 33011.2.2 线程堆栈 33511.2.3 函数调用规范 33711.2.4 使用反汇编 34311.3 使用崩溃对话框 34411.4 使用MAP文件 34611.4.1 MAP文件构成 34711.4.2 导致崩溃的代码行 34811.5 使用Dr. Watson 35111.5.1 Dr. Watson工具简介 35111.5.2 Dr. Watson的使用 356第12章 软件缺陷管理 36412.1 软件缺陷概述 36412.1.1 软件缺陷的定义 36412.1.2 缺陷管理的目标 36512.2 软件缺陷收集 36612.2.1 软件缺陷描述 36612.2.2 软件缺陷报告 36712.3 软件缺陷管理方法 36912.3.1 缺陷管理流程 36912.3.2 缺陷跟踪管理系统 372附录 374附录A Visual C++环境下的常见问题 374附录B 动态链接库def文件语法规则 380 ...
-
分类:网页编程 语言:简体中文 大小:未知 发布时间:13-04-26
内容简介:《写给大家看的Web设计书(第3版)》出自世界级设计师之手。书ä¸é¦–先介ç»äº†å¦‚何使用万维网,如何上网和æœç´¢ä¿¡æ¯ï¼Œå¦‚何建立简å•的网页ç‰åŸºç¡€çŸ¥è¯†ï¼›ç„¶åŽä»‹ç»äº†å°åˆ·ä¸ŽWeb设计的区别,Web设计的基本原则,实现界é¢å’Œå¯¼èˆªè®¾è®¡çš„å„ç§æ–¹æ³•,以åŠåˆ¤æ–优/劣Web设计的准则;接ç€ä»‹ç»äº†ä¸åŒå›¾åƒæ–‡ä»¶æ ¼å¼ï¼Œå¦‚何准备图åƒï¼Œå¦‚何选择Web安全色和å—体,专家级Web设计人员的高级技巧和技术;最åŽä»‹ç»äº†æµ‹è¯•和修æ£ç½‘ç«™ã€ä¸Šä¼ å’Œæ›´æ–°ç½‘ç«™ã€æ³¨å†Œå’ŒæŽ¨å¹¿ç½‘ç«™ç‰å†…容。  《写给大家看的Web设计书(第3版)ã€‹é€‚åˆæ‰€æœ‰å¯¹Web设计感兴趣的读者,对有一定Web设计ç»éªŒçš„人也具有很高的å‚考价值。 第一部分 使用万维网第1ç« Web是什么21.1 Internet 21.2 调制解调器 31.3 在线æœåŠ¡å’ŒISP 51.4 Internet上有什么 61.5 万维网 71.6 环游Web 81.7 æµè§ˆå™¨ 91.8 Webåœ°å€æˆ–URL 111.9 什么是æ’ä»¶ 141.10 下载哪个文件(.sitã€.hqxã€.binã€.seaã€.zipå’Œ.mme) 151.11 在线æœåŠ¡è¿˜æ˜¯ISP 16Web自驾游 17噢,这是一个测验 18第2ç« å¦‚ä½•æœç´¢Internet.192.1 æœç´¢Internet 192.2 目录 202.3 æœç´¢å¼•擎 232.4 阅读用法说明 252.5 进一æ¥äº†è§£å¦‚何æœç´¢ 262.6 æœç´¢å·¥å…·åœ°å€ 272.7 ä¸è¦çº¦æŸè‡ªå·± 28噢,这是一个测验 29第二部分 创 建 网 页第3ç« ç½‘é¡µåˆ°åº•æ˜¯ä»€ä¹ˆ 323.1 网页是什么 323.2 到底如何创建网页 343.3 å°±æ˜¯è¿™ä¹ˆç®€å• 353.4 æ ¼å¼åŒ–文本 373.5 改å˜é¢œè‰² 393.6 创建链接 413.7 创建电å邮件链接 433.8 å¢žåŠ å›¾åƒ 453.9 什么是层 473.10 åˆ›å»ºè¡¨æ ¼ 503.11 什么是框架 523.12 如果愿æ„,å¯ä»¥å¢žåР代ç 543.13 åˆ›å»ºæ›´å¤šé¡µé¢ 543.14 ç„¶åŽåšä»€ä¹ˆ 55Web自驾游 55噢,这是一个测验 55第4ç« æž„å»ºç½‘ç«™å‰çš„准备工作574.1 组织文件 574.2 命忖‡ä»¶ 584.3 ä¿å˜é¡µé¢å’ŒåŠ æ ‡é¢˜ 594.4 æµè§ˆå™¨åšä»€ä¹ˆ 614.5 什么是æœåС噍 634.6 如何找到æœåС噍 644.7 域åå’ŒWebåœ°å€ 664.8 ä½ è‡ªå·±çš„åŸŸå 674.9 æå‰è§„划 674.10 清å•ï¼šå¼€å§‹ä¹‹å‰ 70Web自驾游 71噢,这是一个测验 71第三部分 Web上的设计问题第5ç« å°åˆ·ä¸ŽWebåŠå…¶å¯¹è®¾è®¡çš„å½±å“.745.1 å‡ºç‰ˆæˆæœ¬ 745.2 颜色 765.3 ä¿®æ”¹ã€æ›´æ–°ä¸Žå½’æ¡£ 765.4 å‘行 775.5 客户å“应 785.6 ä¿¡æ¯ä¸–界 795.7 æ–‡ä»¶å¤§å° 805.8 声音与动画 805.9 大é‡ä¿¡æ¯ 815.10 设计人员的ä½ç½® 825.11 å°åˆ·çš„优点 83Web自驾游 84噢,这是一个测验 85第6ç« åŸºæœ¬è®¾è®¡åŽŸåˆ™ 866.1 å¯¹é½ 866.2 亲密性 906.3 段è½ä¸Žæ¢è¡Œ 946.4 é‡å¤ 946.5 对比 996.6 结åˆå„项原则 1026.7 拼写æ£ç¡® 104Web自驾游 105噢,这是一个测验 105第7ç« è®¾è®¡ç•Œé¢ä¸Žå¯¼èˆª 1077.1 从一个简å•规划入手 1077.2 æ¨ªå‘æ ¼å¼ 1107.3 导航设计 1147.4 å¯¼èˆªæ ·å¼ 1147.5 利用框架导航 1157.6 é‡å¤ 1167.7 æ¡æ¡å¤§è·¯é€šç½—马 1187.8 ç½‘ç«™å†³å®šå¯¼èˆªæ ·å¼ 1207.9 索引或网站地图 1217.10 选择性链接 1227.11 å‘他人å¦ä¹ 122Web自驾游 123噢,这是一个测验 124第8ç« å¦‚ä½•è¯†åˆ«å¥½ä¸Žä¸å¥½çš„设计.1258.1 ä¸å¥½çš„设计 1258.2 好的设计 1298.3 ä¸è‰¯è®¾è®¡å¤‡å¿˜å½• 1318.4 优秀设计备忘录 133第四部分 色彩ã€å›¾åƒå’Œå—体第9ç« Web颜色 1369.1 è‰²å½©çš„ç¾Žå¦ 1369.2 CMYK颜色 1379.3 RGB颜色 1389.4 索引颜色 1399.5 使·±åº¦ 1409.6 显示器分辨率 1429.7 图åƒåˆ†è¾¨çއ 1449.8 æµè§ˆå™¨å®‰å…¨è‰² 145噢,这是一个测验 149第10ç« å¿…é¡»çŸ¥é“的图åƒå®šä¹‰15010.1 æ–‡ä»¶æ ¼å¼ 15010.2 GIFæ–‡ä»¶æ ¼å¼ 15210.3 JPEGæ–‡ä»¶æ ¼å¼ 15410.4 消除锯齿 15610.5 图åƒçš„æ–‡ä»¶å¤§å° 15710.6 图åƒåœ°å›¾ 15810.7 å€™é€‰æ ‡ç¾ 15910.8 缩略图 160Web自驾游 162噢,这是一个测验 163第11ç« ä¸ºWebå‡†å¤‡å›¾åƒæ–‡ä»¶16411.1 Web图片规范 16411.2 å¦‚æžœä¸æƒ³åˆ›å»ºè‡ªå·±çš„图片 16511.3 没有Photoshop 16611.4 å¦‚ä½•å°†è‰ºæœ¯ä½œå“æˆ–照片导入计算机 16711.5 分æ¥ç”¨æ³•说明 17111.6 创建GIF 17211.7 创建JPEG 17811.8 å…¶ä»–æ–‡ä»¶æ ¼å¼ä¸Žæç¤º 18011.9 创建图åƒåœ°å›¾ 18211.10 背景图片 18511.11 创建动画GIF 19811.12 示例 201第12ç« Web排版20312.1 å¯è¯»æ€§ä¸Žæ˜“读性 20312.2 å¼•å· 20612.3 默认å—ä½“å’Œå¤§å° 20712.4 è¦äº†è§£çš„å…¶ä»–æ–¹é¢ 21112.5 CSS 213Web自驾游 217噢,这是一个测验 218第13ç« é«˜çº§æç¤ºä¸ŽæŠ€å·§21913.1 享å—è¡¨æ ¼çš„ä¹è¶£ 21913.2 更丰富的颜色 22113.3 æ˜“è¯»çš„å°æ–‡å— 22413.4 低æºä»£ç† 22613.5 图片切片 22813.6 Photoshop快速æç¤º 23513.7 图åƒå˜æ¢å’Œå›¾åƒäº¤æ¢ 23713.8 用HTMLè½»æ¾æ”¹å–„é¡µé¢ 24113.9 è¡¨å• 24313.10 Flash动画 244第五部分 大功告æˆâ€”—现在åšä»€ä¹ˆç¬¬14ç« æµ‹è¯•å’Œä¿®æ£ç½‘ç«™24814.1 网站管ç†è½¯ä»¶ 24814.2 测试网站 25014.3 ä¿®æ£ç½‘ç«™ 25214.4 ä¿®æ£æç¤º 253噢,这是一个测验 254第15ç« ä¸Šä¼ å’Œæ›´æ–°ç½‘ç«™25515.1 收集文件 25615.2 ä¸Šä¼ æ–‡ä»¶ 25815.3 在线测试网站 26015.4 更新文件 263噢,这是一个测验 265第16ç« æ³¨å†Œç½‘ç«™26616.1 æœç´¢å·¥å…· 26616.2 æœç´¢å·¥å…·æŸ¥æ‰¾ä»€ä¹ˆ 26816.3 å…ƒæ ‡è®° 26916.4 让人们注æ„åˆ°ä½ çš„ç½‘ç«™ 27116.5 æœç´¢ä½ 自己的网站 272噢,这是一个测验 273最åŽç›˜ç‚¹æµ‹éªŒç”案 275 ...
-
分类:新浪微博 语言:简体中文 大小:未知 发布时间:13-04-26
内容简介:《写给大家看的设计书:实例与创意》是两位世界级设计师的合作经典。他们用简练有趣的语言让复杂的设计问题变得通透易懂。从标志到名片,再从广告牌到宣传册,这里汇集了你经常遇到的设计项目,以及6位明星大师的精彩设计实例。不仅能够使你在设计中有章可循,还会激发你的设计创意。 《写给大家看的设计书:实例与创意》实例丰富,简明易读,适合设计专业学生以及从事设计相关行业的读者阅读。 灵感闪光1. 你已经知道多少了?2. 用好剪贴画3. 使用照片4. 理解设计的挑战和方法5. 创造视觉冲击项目6. 标志7. 名片、信头和信封8. 发票和表格9. 广告10. 广告牌11. 网站12. 目录和索引13. 简报和宣传册14. 宣传页设计师和设计过程约翰·托列特,平面设计师哈拉斯·洛德,书籍设计师布赖恩·福斯泰特,网页设计&开发卡门·谢尔登,平面设计教师约翰·伯恩斯,字体艺术家 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-26
内容介ç»ï¼šã€€ã€€ã€Šéžå¸¸ç®€å•--é»‘å®¢æ”»é˜²å®žæˆ˜ã€‹ä»¥é»‘å®¢çš„åŸºç¡€çŸ¥è¯†å’Œç³»ç»Ÿæ¼æ´žçš„æ”»é˜²çŸ¥è¯†ä¸ºä¸»è¦å†…容。在讲述基础ç†è®ºçŸ¥è¯†çš„åŒæ—¶ï¼Œæ³¨é‡ç»“åˆå…·ä½“实例的讲解,把ç†è®ºæ•™å¦å’Œå¯¹å®žè·µæŠ€èƒ½çš„培养结åˆèµ·æ¥ï¼Œå‘读者介ç»å¦‚何åšåˆ°å®‰å…¨ç³»ç»Ÿã€èŠå¤©å·¥å…·ã€ç½‘ç»œå®‰å…¨ç‰æ”»é˜²ã€‚  本书å¯ä»¥åˆ†ä¸º4部分æ¥è®²è§£ï¼Œç¬¬1~2ç« ä¸ºç†è®ºä¸Žç³»ç»Ÿæ¼æ´žéƒ¨åˆ†ï¼›ç¬¬3~6ç« ä¸ºé»‘å®¢å¸¸ç”¨æ”»å‡»é˜²å¾¡ç–略部分;第7~8ç« ä¸ºç½‘ç»œä¸Žèµ„é‡‘å®‰å…¨é˜²å¾¡ç–略部分;第9~10ç« ä¸ºå¤–éƒ¨è®¾å¤‡ä¸Žç³»ç»Ÿå®‰å…¨é˜²å¾¡ç–略部分。内容截图: å¦å‰çƒèº«é»‘客的相关概述黑客应具备的技能历å²ä¸Šè‘—å的黑客事件黑客必须了解的网络知识黑客攻击相关术è¯è®¤è¯†ç³»ç»Ÿè¿›ç¨‹ã€ç«¯å£ã€æœåŠ¡æ–‡ä»¶å’Œæ–‡ä»¶ç³»ç»Ÿæ¦‚è¿°å¦ä¹ 本书的目的Chapter 01黑客基础知识大放é€é»‘客攻击的入å£â€”—端å£å…³é—ä¸å¿…è¦çš„端å£é™åˆ¶è®¿é—®æŒ‡å®šçš„端å£é»‘å®¢å¸¸ç”¨å‘½ä»¤å¤§æ”¾é€æŽ¢çŸ¥IP地å€-ipconfig命令招鲜 网å¡åœ°å€è¯¦è§£è®¡ç®—机连接测试——ping命令招鲜 å¦‚ä½•åˆ¤æ–æ“作系统类型查询网络状æ€ä¸Žå…±äº«èµ„æºâ€”—NET命令招鲜 快速获å–å…±äº‹ç›®å½•ä¿¡æ¯æ˜¾ç¤ºç½‘络连接——Netstat命令登录远程主机——telnetå‘½ä»¤è¿œç¨‹ä¸Šä¼ ä¸‹è½½â€”â€”ftp命令创建安全的网络测试环境VMware的安装与é…置招鲜 什么是虚拟系统在VMwarleä¸å®‰è£…Windows系统安装VMware Tools让æ“作更容易上手招鲜 安装VMware Tools实战安装虚拟机工具开阔眼界命令实战之快速查找对方IP地å€PING命令法邮件查询法招鲜邮件查询IP地å€çš„æ¡ä»¶NTSAT命令查询法工具查询法秒æ€ç–‘惑Chapter 02ç³»ç»Ÿæ¼æ´žçš„æ”»é˜²è®¤è¯†ç³»ç»Ÿæ¼æ´žä»€ä¹ˆæ˜¯ç³»ç»Ÿæ¼æ´žæ‰«æç³»ç»Ÿä¸çš„æ¼æ´žéšæ‚£ç³»ç»Ÿæ¼æ´žä¹‹é»‘客入侵åˆä½“验x-scan快速抓鸡啊D光速抓鸡ç»å…¸ç³»ç»Ÿæ¼æ´žä¹‹ç®¡é“入侵IPC$æ¼æ´žæ¦‚è¿°IPC$æ¼æ´žå…¥ä¾µâ€œæŒ‚马â€å®žä¾‹IPC$æ¼æ´žçš„é˜²å¾¡ç³»ç»Ÿæ¼æ´žçš„监测与修å¤è‡ªåŠ¨ä¸ºç³»ç»Ÿæ‰“è¡¥ä¸ä½¿ç”¨360安全å«å£«ä½¿ç”¨ç‘žæ˜Ÿå¡å¡ä¸Šç½‘安全助手使用金山å«å£«ä¿®è¡¥ç³»ç»Ÿæ¼æ´žä¸€æ‹›é²œ 给系统打补ä¸çš„åŽŸå› å®žæˆ˜è§£æžé˜²ç«å¢™ä¸å®‰å…¨çš„åŽŸå› å¼€é˜”çœ¼ç•Œå¦‚ä½•è®©windows XP安装完补ä¸åŽä¸è‡ªåЍé‡å¯æ‹›é²œ 系统补ä¸ç§’æ€ç–‘惑Chapter 03木马攻防木马基础知识Chapter 04 èŠå¤©å·¥å…·çš„æ”»é˜²Chapter 05 电å邮件的攻防Chapter 06 æµè§ˆå™¨çš„æ”»é˜²Chapter 07 网银炒股安全实战Chapter 08 ä¿æŠ¤ç³»ç»Ÿä¸Žæ–‡ä»¶å®‰å…¨Chapter 09 U盘病毒攻防Chapter 10 计算机系统安全设置ç–ç•¥ ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-26
内容介绍: 在如今这个信息时代,互联网在人们的工作学习中发挥了越来越大的作用,但目前大多数人的网络信息安全意识还很薄弱,给黑客和别有用心者留下可乘之机。本书的主要目的就是让读者在尽可能短的时间内,了解黑客的起源、常用工具以及攻击方式,并在熟悉网络信息安全基本知识的前提下,掌握基本的反黑知识、工具和修复技巧,并采取相应的方法来制订自救措施。. 本书内容全面丰富,图文并茂,深入浅出,适用于广大互联网爱好者,同时还可供网络信息安全从业人员及网络管理员作为速查手册使用。... 内容截图: 第1章 黑客必备的网络知识. 11.1 计算机网络基础知识 21.1.1 为什么要使用ip 21.1.2 了解网络协议 31.2 黑客的惯用伎俩——扫描端口 41.2.1 什么是端口 41.2.2 查看端口的方法 61.3 一些常用网络命令 81.3.1 测试物理网络 81.3.2 查看ip、dns、mac 101.3.3 查看目标计算机名、所在组和域 131.3.4 在网络邻居中隐藏计算机 141.3.5 路由跟踪命令 151.4 可能出现的问题和解决方法 171.5 总结与经验积累 18第2章 黑客入侵前的准备 192.1 寻找入侵目标 202.1.1 窃取目标主机的ip地址 202.1.2 获知目标主机的地理位置 202.1.3 获取网站备案信息 22.2.2 检测系统漏洞 232.2.1 漏洞检测工具——扫描器 232.2.2 运用扫描器扫描共享资源 262.2.3 运用mbsa检测系统安全性 282.3 常用扫描和反扫描工具 302.3.1 剖析rpc的漏洞扫描 302.3.2 用webdav扫描个人服务器 322.3.3 用网页安全扫描器查看网页的安全隐患 342.3.4 防御扫描器追踪的利器——protectx 372.4 可能出现的问题与解决 392.5 总结与经验积累 40第3章 windows系统漏洞入侵防御 413.1 windows服务器系统入侵防御 423.1.1 入侵windows服务器 423.1.2 组网协议和服务攻击 433.1.3 iis服务攻击 513.1.4 缓冲区溢出攻击 543.2 windows桌面用户系统入侵防御 583.2.1 木马的多功能捆绑 593.2.2 绕过windows系统文件保护 623.2.3 绕过windows系统组策略 633.2.4 实现后门自动加载 663.3 windows桌面用户网络入侵防御 693.3.1 javascript和activex脚本攻击 693.3.2 xss跨站点脚本攻击 713.3.3 跨frame漏洞攻击 733.3.4 网络钓鱼攻击 733.3.5 msn蠕虫攻击 763.4 windows系统应用层入侵防御 773.4.1 星号密码查看 773.4.2 绕过防火墙 783.4.3 绕过杀毒软件的保护 793.5 可能出现的问题与解决 813.6 总结与经验积累 82第4章 局域网入侵防御常见技巧 834.1 arp欺骗与防范 844.1.1 arp欺骗概述 844.1.2 用winarpattacker实现arp欺骗 854.1.3 网络监听的检测与防范 874.1.4 金山arp防火墙的安装与使用 884.2 mac地址的克隆与利用 924.2.1 mac地址克隆 924.2.2 mac地址利用 944.3 局域网广播信息 944.3.1 用net send命令实施攻击 944.3.2 用局域网助手(lanhelper)实施攻击 964.4 网游盗号机的使用与防护 964.4.1 中游盗号机的入侵步骤 974.4.2 联众gop的入侵步骤 994.4.3 “传奇密码宝贝”的使用 994.4.4 传奇密码终结者 1004.4.5 光媒奇迹木马 1024.4.6 盗秘之王——密码解霸 1024.4.7 防护网游密码 1044.5 可能出现的问题与解决 1094.6 总结与经验积累 110第5章 轻松实现远程网络监控 1115.1 通过篡改注册表实现远程监控 1125.1.1 运用注册表启动终端服务 1125.1.2 telnet中的ntlm权限验证 1135.2 端口监控与远程信息监控 1135.2.1 运用urly warning实现远程信息监控 1145.2.2 用superscan实现端口监控 1155.3 远程控制技术 1175.3.1 用cuteftp实现上传下载 1175.3.2 通过winvnc尝试远程控制 1225.3.3 用winshell定制远程服务端 1265.3.4 进行多点控制的得力帮手——quickip 1285.3.5 定时抓屏的天才——屏幕间谍 1305.3.6 用魔法控制2007实现远程控制 1335.4 远程控制的冠军——pcanywhere 1375.4.1 安装pcanywhere程序 1375.4.2 设置pcanywhere的相关功能 1395.4.3 使用pcanywhere进行远程控制 1445.5 可能出现的问题与解决 1475.6 总结与经验积累 147第6章 黑客脚本攻击防御实战演练 1496.1 编程攻击实例 1506.1.1 通过程序创建木马 1506.1.2 隐藏防拷贝程序的运行 1556.2 恶意脚本攻击实例 1576.2.1 运用点歌台漏洞攻击 1586.2.2 针对discuz论坛的攻击 1606.2.3 恶意网页代码攻击 1636.3 剖析恶意脚本的巧妙运用 1656.3.1 剖析sql注入攻击 1656.3.2 全面提升asp木马权限 1676.3.3 电影网站的sql注入漏洞.. 1696.3.4 轻松拿下webshell.smv 1716.4 可能出现的问题与解决 1736.5 总结与经验积累 173第7章 qq和msn的攻击与防御 1757.1 qq攻防实战 1767.1.1 攻击qq的方法 1767.1.2 用qq see查看聊天记录 1787.1.3 用qq掠夺者盗取qq密码 1807.1.4 用“qq枪手”在线盗取密码 1817.1.5 “qq机器人”在线盗取密码 1827.2 防不胜防的qq远程盗号 1827.2.1 并不友好的“好友号好好盗” 1837.2.2 可以进行远程控制的“qq远控精灵” 1847.2.3 不可轻信“qq密码保护”骗子 1867.2.4 防范qq密码在线破解 1867.3 qq消息炸弹与病毒 1887.3.1 用ipsniper进行消息轰炸 1887.3.2 在对话模式中发送消息炸弹 1907.3.3 向指定的ip地址和端口号发送消息炸弹 1927.3.4 如何对付qq消息炸弹 1937.4 斩断伸向msn的黑手 1947.4.1 msn messenger hack盗号揭秘 1957.4.2 用messenpass查看本地密码 1967.5 可能出现的问题与解决 1967.6 总结与经验积累 197第8章 嗅探、欺骗和陷阱 1998.1 网络嗅探器 2008.1.1 用嗅探器sniffer pro捕获数据 2008.1.2 用嗅探器spynet sniffer实现多种操作 2028.1.3 艾菲网页侦探 2048.1.4 局域网中的嗅探精灵iris 2068.2 网络上的欺骗与陷阱 2088.2.1 具备诱捕功能的“蜜罐” 2088.2.2 拒绝恶意接入的“网络执法官” 2118.3 可能出现的问题与解决 2168.4 总结与经验积累 217第9章 跳板、后门与日志的清除 2199.1 跳板与代理服务器 2209.1.1 代理服务器概述 2209.1.2 “跳板”概述 2209.1.3 代理服务器的设置 2219.1.4 制作一级跳板 2229.2 入 侵 后 门 2249.2.1 手工克隆账号 2249.2.2 在命令行下制作后门账号 2289.2.3 克隆账号工具 2309.2.4 用wollf留下木马后门 2319.2.5 sql后门 2329.3 巧妙清除日志文件 2339.3.1 利用elsave清除日志 2339.3.2 手工清除服务器日志 2349.3.3 用清理工具清除日志 2369.4 恶意进程的追踪与清除 2379.4.1 区分进程和线程 2379.4.2 查看、关闭和重建进程 2389.4.3 隐藏进程和管理远程进程 2409.4.4 消灭潜藏在自己计算机中的病毒进程 2429.5 可能出现的问题与解决 2449.6 总结与经验积累 244第10章 系统优化软件和杀毒软件 24510.1 系统优化软件 24610.1.1 用金山清理专家实现系统优化 24610.1.2 完美卸载2008的杀毒功能 25210.2 驱逐间谍软件 25410.2.1 用ad-aware软件驱逐间谍 25410.2.2 反间谍专家 25510.3 木马清除的好帮手 25810.3.1 用“windows进程管理器”管理进程 25810.3.2 用“超级兔子”清除木马 26010.3.3 使用trojan remover清除木马 26410.4 杀毒软件使用实战 26610.4.1 瑞星杀毒软件2008 26610.4.2 江民杀毒软件2008 26910.4.3 金山毒霸2008 27010.4.4 卡巴斯基杀毒软件 27310.5 可能出现的问题与解决 27510.6 总结与经验积累 276第11章 数据备份升级与恢复 27711.1 数据备份升级概述 27811.1.1 什么是数据备份 27811.1.2 系统的补丁升级 28211.2 造成数据丢失的原因 28311.3 使用和维护硬盘注意事项 28411.4 强大的数据恢复工具 28711.4.1 数据恢复的概念 28711.4.2 数据恢复工具easyrecovery 28711.4.3 简单易用的恢复工具finaldata 29111.5 可能出现的问题与解决 29911.6 总结与经验积累 300第12章 病毒木马主动防御清除 30112.1 关闭危险端口 30212.1.1 一键关闭危险端口 30212.1.2 利用ip安全策略关闭危险端口 30512.2 用防火墙隔离系统与病毒 30912.2.1 windows系统自带的防火墙 30912.2.2 用“天网”将攻击挡在系统之外 31212.2.3 免费网络防火墙zone alarm 31712.3 对未知病毒木马全面监控 32012.3.1 监控注册表与文件 32012.3.2 监控程序文件 32112.3.3 未知病毒木马的防御 32312.4 维护系统安全的360安全卫士 32712.4.1 查杀恶评软件与病毒 32712.4.2 系统全面诊断 32812.4.3 修复internet explorer浏览器和lsp连接 32812.4.4 清理使用痕迹 32912.5 拒绝网络广告 33012.5.1 过滤弹出式广告——遨游maxthon 33012.5.2 过滤网络广告杀手——ad killer 33112.5.3 广告智能拦截的利器——zero popup 33212.5.4 使用msn的msn toolbar阻止弹出广告 33312.6 可能出现的问题与解决 33412.7 总结与经验积累... 334 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-26
内容介绍: 本书利用著名的开放系统互连(osi)协议堆栈模型,以独特而新颖的观点看待网络安全,将这一综合性的大课题细分到了osi模型中的每个独立层次当中。作者从分析网络每一层的漏洞出发,假想攻击这些漏洞的各种可能性,在此基础上讨论各个网络层次的安全防御手段。 在讨论了所有的技术环节之后,作者并没有忘记“人”对于网络安全因素的影响,因此在osi七层模型的基础上扩展了“人工层”。人的行为不像机器那样具有一致性,这增加了防御的难度,然而作者还是根据多年的行业经验为人工层的防御工作指明了方向。 第1章 扩展osi体系到网络安全领域1.1 简介1.2 阅读指南1.2.1 行业工具1.2.2 本书的结构1.3 常见的堆栈攻击1.3.1 人工层1.3.2 应用层1.3.3 会话层1.3.4 传输层1.3.5 网络层1.3.6 数据链路层1.3.7 物理层1.4 将osi模型映射到tcp/ip模型1.5 it安全领域的当前状况1.5.1 物理安全1.5.2 通信安全1.5.3 信令安全1.5.4 计算机安全1.5.5 网络安全. 1.5.6 信息安全1.6 使用书中的信息1.6.1 漏洞测试1.6.2 安全性测试1.6.3 查找并报告漏洞1.7 小结1.8 总结性回顾1.9 faq第2章 第一层:物理层2.1 简介2.2 保护物理层2.2.1 设计安全2.2.2 外围安全2.2.3 建筑设施安全2.2.4 设备安全2.2.5 通信安全2.3 攻击物理层2.3.1 偷窃数据2.3.2 撬锁2.3.3 线路盗窃2.3.4 扫描和嗅探2.3.5 硬件攻击2.4 物理层安全工程2.5 小结2.6 总结性回顾2.7 faq第3章 第二层:数据链路层3.1 简介3.2 以太网和数据链路层3.2.1 以太网数据帧结构3.2.2 理解mac寻址3.2.3 理解以太类别3.3 理解ppp和slip3.3.1 串行线路网际协议3.3.2 点对点协议3.4 使用协议分析器3.4.1 编写伯克利数据包过滤器3.4.2 检测实时数据流量3.4.3 数据流量过滤,第二部分3.5 地址解析协议的工作原理3.6 攻击数据链路层3.6.1 被动嗅探与主动嗅探3.6.2 arp毒化3.6.3 arp洪泛3.6.4 路由游戏3.6.5 嗅探无线网络3.6.6 无线网络的受攻击点3.7 保护数据链路层3.8 抵御嗅探器的安全措施3.8.1 使用加密措施3.8.2 安全套接字层3.8.3 非常保密机制和安全/多用途网际邮件扩展协议3.8.4 交换技术3.9 应用侦测技术3.9.1 本地侦测3.9.2 网络侦测3.10 数据链路层安全工程3.11 小结3.12 总结性回顾3.13 faq第4章 第三层:网络层4.1 简介4.2 ip数据包结构4.2.1 鉴别ip的版本4.2.2 服务类别4.2.3 总长度4.2.4 数据报身份识别码4.2.5 分组4.2.6 生命周期4.2.7 协议字段4.2.8 检测码4.2.9 ip地址4.2.10 ip选项字段4.3 icmp数据包结构4.3.1 icmp基础知识4.3.2 icmp消息类别以及格式4.3.3 常见的icmp消息4.4 攻击网络层4.4.1 ip攻击4.4.2 icmp攻击4.4.3 路由器和路由攻击4.5 保护网络层4.5.1 加强ip的安全性4.5.2 加强icmp的安全性4.5.3 加强路由器和路由协议的安全性4.6 网络层安全工程4.6.1 ptunnel4.6.2 ackcmd4.7 小结4.8 总结性回顾4.9 faq第5章 第四层:传输层5.1 简介5.2 面向连接协议与无连接协议5.2.1 面向连接协议5.2.2 无连接协议5.2.3 为什么会同时具有这两种协议5.3 位于传输层的协议5.3.1 udp5.3.2 tcp5.3.3 tcp会话的开始和结束5.4 骇客的视角5.5 扫描网络5.5.1 端口扫描概述5.5.2 tcp扫描的各种花样5.5.3 nmap基础5.6 操作系统指纹识别5.6.1 操作系统探测的工作过程5.6.2 xprobe 25.6.3 使用nmap进行操作系统指纹识别5.7 侦测对网络的扫描5.7.1 snort的规则5.7.2 snort用户接口——基本分析和安全引擎5.8 保护传输层5.8.1 ssl协议的工作过程5.8.2 ssl在网络中的表现形式5.8.3 ssl/tls总结5.9 传输层工程——建立snort系统5.9.1 开始旅程5.9.2 安装fedora core 45.9.3 安装支持软件5.10 小结5.11 总结性回顾5.12 faq第6章 第五层:会话层6.1 简介6.2 攻击会话层6.2.1 观察syn攻击6.2.2 会话劫持6.2.3 嗅探会话建立过程6.2.4 认证6.2.5 观察rst攻击6.2.6 在会话层挫败snort系统6.3 保护会话层6.3.1 减轻dos攻击6.3.2 防止会话劫持6.3.3 选择认证协议6.3.4 抵御rst攻击6.3.5 侦测会话层的攻击6.3.6 端口敲击6.4 会话层安全工程6.5 小结6.6 总结性回顾6.7 faq第7章 第六层:表示层7.1 简介7.2 netbios和smb的结构7.3 攻击表示层7.3.1 netbios和枚举7.3.2 嗅探加密数据流7.4 保护表示层7.4.1 加密7.4.2 ipsec的角色7.4.3 保护电子邮件7.4.4 加强netbios保护7.5 表示层安全工程7.6 小结7.7 总结性回顾7.8 faq7.9 参考文献第8章 第七层:应用层8.1 简介8.2 ftp的结构8.2.1 ftp概述8.2.2 ftp实例8.2.3 ftp安全问题8.3 分析域名系统及其弱点8.3.1 域名消息格式8.3.2 dns查询过程8.3.3 dns层次8.3.4 缓存8.3.5 分区和分区传输8.3.6 dns工具8.3.7 dns安全问题8.4 其他非安全的应用层协议8.4.1 简单邮件传输协议8.4.2 telnet8.4.3 其他协议8.5 攻击应用层8.5.1 攻击web应用程序8.5.2 攻击dns8.5.3 缓存溢出8.5.4 逆向工程代码8.5.5 应用攻击平台8.6 保护应用层8.6.1 ssh8.6.2 非常保密机制8.6.3 安全化软件8.6.4 加固系统8.6.5 漏洞扫描器8.7 nessus8.8 应用层安全工程:使用nessus来安全化堆栈8.9 小结8.10 总结性回顾8.11 faq第9章 第八层:人工层9.1 简介9.2 攻击人工层9.2.1 社会工程9.2.2 盗用电话线路9.2.3 万维网、电子邮件以及即时消息9.3 保护人工层9.3.1 政策、流程以及指导方针9.3.2 人对人认证9.3.3 数据分类和处理9.3.4 教育、培训以及意识规划9.3.5 测试9.3.6 监控和执行9.3.7 定期更新评测和控制9.3.8 法规要求9.4 如何加强安全性9.5 人工层安全工程9.6 小结9.7 总结性回顾9.8 faq附录a 降低风险:加强协议栈的安全性a.1 简介a.2 物理层a.3 数据链路层a.4 网络层a.5 传输层a.6 会话层a.7 表示层a.8 应用层a.9 人工层a.10 小结 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-26
内容介绍: 本书主要讲述了目前最流行的黑客攻防的基础知识和操作以及各种应用实例,主要内容包括接触黑客攻击、常用黑客工具介绍、安装与清除木马、qq攻防、入侵和保护操作系统、攻击和保护ie浏览器、窥探和保护电子邮件、密码攻防战、arp欺骗攻防、远程监控攻防、开启后门与痕迹清除和建立电脑的防御体系等知识。. 本书内容深入浅出,从黑客技术的基础知识入手,逐步提高到使用与防范常用黑客技术和黑客软件的水平,使读者的黑客攻防水平得到较大的提高。本书提供了大量实例,以帮助读者了解并掌握黑客技术和黑客软件的使用方法;每章后面附有大量丰富生动的练习题,以检验读者对本章知识点的掌握程度,达到巩固所学知识的目的。.. 第1章 接触黑客攻击. 1多媒体教学演示:20分钟1.1 黑客攻击的特点 21.1.1 黑客为什么要攻击 21.1.2 了解黑客攻击的流程 21.1.3 认识常用的攻击平台——dos 31.1.4 获取电脑的ip地址 31.1.5 获取本地电脑ip地址 41.1.6 获取其他电脑ip地址 41.2 扫描开放的端口 51.2.1 使用netstat命令查看 51.2.2 使用fport工具查看 61.2.3 使用active ports工具查看 61.3 “菜鸟”黑客常用入侵命令 71.3.1 net命令 71.3.2 tracert命令 101.3.3 route命令 111.4 常见问题解答 111.5 过关练习 12第2章 常用黑客工具介绍 13.多媒体教学演示:30分钟2.1 网络扫描工具 142.1.1 流光 142.1.2 x-scan 192.2 sqltools黑客攻击工具 222.2.1 使用scansql扫描漏洞 222.2.2 使用sqltools攻击目标电脑 232.3 数据拦截工具 252.3.1 iris嗅探器 252.3.2 sniffer嗅探器 292.4 常见问题解答 312.5 过关练习 32第3章 安装与清除木马 33多媒体教学演示:50分钟3.1 木马的概念 343.1.1 认识木马 343.1.2 木马的发展及分类 353.2 木马安装的方法 373.2.1 木马的伪装方法 373.2.2 利用网页木马生成器伪装木马 373.2.3 利用文件捆绑器伪装木马 393.3 木马信息反馈 403.3.1 木马信息反馈机制 403.3.2 黑客如何与目标电脑连接 403.4 灰鸽子 413.4.1 使用灰鸽子入侵 413.4.2 清除灰鸽子 463.5 冰河 493.5.1 冰河的组成及功能 493.5.2 使用冰河入侵 503.5.3 清除冰河 563.6 常见问题解答 573.7 过关练习 58第4章 qq攻防 59多媒体教学演示:50分钟4.1 qq漏洞攻防 604.1.1 认识qq漏洞 604.1.2 修补qq漏洞 604.2 qq密码攻防 624.2.1 qq密码被盗的原因 624.2.2 啊拉qq大盗 634.2.3 盗q黑侠 644.2.4 qq密码使者 654.2.5 保护qq密码 674.3 qq软件攻防 704.3.1 qq信息攻击工具 714.3.2 qq远程攻击工具 764.3.3 qq远程监控工具 774.3.4 防御qq攻击工具 784.4 常见问题解答 794.5 过关练习 80第5章 入侵和保护操作系统 81多媒体教学演示:30分钟5.1 windows系统安全分析 825.1.1 为什么会存在安全缺陷 825.1.2 我们的系统安全吗 825.2 rpc漏洞 825.2.1 认识rpc漏洞 825.2.2 检测rpc漏洞 835.2.3 利用rpc漏洞进行攻击 855.2.4 修补rpc漏洞 865.3 server服务远程缓冲区溢出漏洞 875.3.1 检测server服务远程缓冲区溢出漏洞 875.3.2 利用server服务远程缓冲区溢出漏洞进行攻击 885.3.3 修补server服务远程缓冲区溢出漏洞 895.4 serv-u ftp server漏洞 905.4.1 攻击serv-u ftp server的方式 905.4.2 利用serv-u ftp server漏洞进行攻击 905.4.3 修补serv-u ftp server漏洞 915.5 windows lsass漏洞 935.5.1 认识windows lsass漏洞 945.5.2 利用windows lsass漏洞进行攻击 945.5.3 修补windows lsass漏洞 955.6 常见问题解答 965.7 过关练习 96第6章 攻击和保护ie浏览器 97多媒体教学演示:40分钟6.1 网页代码攻防 986.1.1 认识网页恶意代码 986.1.2 用office对象攻击电脑 986.1.3 网页代码破坏系统 1006.1.4 “万花谷”病毒代码.. 1006.1.5 清除恶意代码 1016.2 ie炸弹攻防 1026.2.1 ie炸弹攻击的特点 1036.2.2 vbs脚本病毒生成器 1046.2.3 防御ie炸弹 1076.3 ie程序攻防 1076.3.1 chm文件执行任意程序的攻防 1076.3.2 ie执行本地可执行文件的攻防 1106.4 ie浏览器的维护 1106.4.1 清除ie中的临时文件 1116.4.2 清除ie浏览器中的cookies 1126.4.3 清除ie浏览器的历史记录 1126.4.4 清除ie浏览器的表单 1136.4.5 提高ie浏览器安全等级 1146.4.6 限制他人访问不良站点 1156.4.7 设置隐私级别 1166.4.8 防范ie漏洞 1176.4.9 使用“雅虎助手”保护ie 1196.4.10 用“360安全卫士”修复ie浏览器 1206.4.11 使用“3721上网助手” 1216.5 常见问题解答 1236.6 过关练习 124第7章 窥探和保护电子邮件 125多媒体教学演示:40分钟7.1 电子邮箱炸弹 1267.1.1 使用邮箱炸弹 1267.1.2 防范邮箱炸弹 1317.2 电子邮箱密码攻防 1347.2.1 保护电子邮箱的措施 1347.2.2 使用黑雨获取密码 1357.2.3 使用溯雪获取密码 1377.2.4 使用流光窃取密码 1397.2.5 找回邮箱密码 1417.3 防范电子邮件病毒 1427.3.1 设置邮件的显示格式 1437.3.2 从附件中隔离病毒 1447.3.3 使用outlook express插件 1447.3.4 变更文件关联 1457.4 常见问题解答 1477.5 过关练习 148第8章 密码攻防战 149多媒体教学演示:50分钟8.1 破解系统中的密码 1508.1.1 破解windows xp登录密码 1508.1.2 syskey双重加密及破解 1518.1.3 破解adsl密码 1538.2 破解办公软件密码 1548.2.1 word保护文档密码 1548.2.2 word打开权限密码 1568.2.3 excel打开权限密码 1588.2.4 access数据库密码 1608.3 破解md5密码 1628.3.1 查看网站上的密码 1628.3.2 md5的加密及破解 1638.3.3 破解ftp登录账号与密码 1648.4 密码保护 1678.4.1 密码设置的常见隐患 1678.4.2 常用的密码破解方法 1688.4.3 保护密码的方法 1688.5 常见问题解答 1698.6 过关练习 170第9章 arp欺骗攻防 171多媒体教学演示:30分钟9.1 局域网的基本常识 1729.1.1 osi模型简介 1729.1.2 mac地址的概念 1739.2 arp简介 1749.2.1 arp的工作原理 1749.2.2 arp欺骗攻击的类型 1759.3 通过软件实施arp欺骗攻击 1759.3.1 用winarpattacker软件进行攻击 1769.3.2 局域网终结者攻击演示 1799.4 防御arp欺骗攻击 1819.4.1 使用软件防范arp欺骗攻击 1819.4.2 在本地电脑中绑定ip地址与mac地址 1839.4.3 在路由器上绑定ip地址与mac地址 1849.5 常见问题解答 1859.6 过关练习 186第10章 远程监控攻防 187多媒体教学演示:60分钟10.1 黑客工具实现远程监控 18810.1.1 利用dameware实现远程监控 18810.1.2 利用radmin实现远程监控 19610.1.3 利用vnc实现远程监控 20010.2 使用telnet实现远程监控 20610.2.1 修改注册表启用终端服务 20610.2.2 破解telnet ntlm权限验证 20910.3 抵御远程监控的“骚扰” 21210.3.1 增强账号的安全性 21210.3.2 设置网络防火墙 21410.4 常见问题解答 21510.5 过关练习 216第11章 开启后门与痕迹清除 217多媒体教学演示:40分钟11.1 开启后门 21811.1.1 用常见后门程序开启后门 21811.1.2 开启账号后门 22411.1.3 开启服务后门 22811.2 远程清除入侵痕迹 23011.2.1 通过批处理文件清除 23011.2.2 通过软件远程清除 23111.3 常见问题解答 23711.4 过关练习 238第12章 建立电脑的防御体系 239多媒体教学演示:40分钟12.1 维护硬盘 24012.1.1 磁盘扫描程序 24012.1.2 磁盘清理程序 24112.1.3 磁盘碎片整理程序 24112.2 使用杀毒软件与防火墙 24212.2.1 使用瑞星杀毒软件维护系统安全 24212.2.2 使用防火墙保护系统安全 24512.3 修补系统漏洞 24912.3.1 通过windows update修复 24912.3.2 通过其他软件修复 25012.3.3 手动修复 25112.4 备份与恢复系统 25512.4.1 使用系统还原功能 25512.4.2 使用ghost软件备份和还原系统 25712.5 常见问题解答 26212.6 过关练习... 262 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-26
内容介绍: 《电脑黑客攻防》详细全面地介绍了电脑黑客攻防的基础知识,主要包括黑客的定义、黑客的常用命令、黑客的常用工具、信息的搜集、嗅探器的应用、端口扫描、密码的破解以及防御、windows操作系统安全漏洞的攻击和防御、木马的攻击和防御、对web浏览器进行攻击和设置、利用e-mail进行攻击和防御、对qq的攻击和设置、对u盘的攻击和防御以及对操作系统进行各种安全设置等。本书知识安排由易到难、循序渐进,最大限度地满足了初学者的学习要求。 《电脑黑客攻防》内容全面,图文对应,讲解深浅适宜,叙述条理清楚,并配有多媒体教学光盘。光盘中提供有72小时学习与上机的相关视频教学演示,可以使读者像看电影一样巩固所学知识并进行上机练习。 第1章 揭开黑客的神秘面纱1.1 学习1小时:了解黑客的基础知识 21.1.1 什么是黑客 21.黑客的起源 22.黑客的定义 23.黑客的类型 21.1.2 认识ip地址 31.ip地址的定义 32.ip地址的分类 33.ip地址的组成 41.1.3 黑客的专用通道——端口 41.端口的定义 42.端口的作用 43.端口的分类 51.1.4 黑客的常用命令 51.ping 52.nbtstat 63.netstat 64.tracert 6.5.net 66.at 77.ftp 78.telnet 71.2 学习1小时:了解黑客的常用工具 71.2.1 工具软件 81.工具软件的分类 82.常用的工具软件 91.2.2 加壳与脱壳 111.加壳与脱壳的原理 112.加壳与脱壳工具 121.3 组建测试系统 121.3.1 学习1小时 131.认识测试系统 132.虚拟机的整体配置 143.新建虚拟机 154.配置虚拟机 171.3.2 上机1小时:在虚拟机中安装windows xp 181.4 跟着视频做练习 201.练习1小时:使用黑客命令 212.练习1小时:组建windows 7测试系统 211.5 秘技偷偷报 221.在windows 7中启动telnet 222.在windows xp操作系统中获取本机的mac地址 223.使用tracert命令搜集网站结构信息 22第2章 信息的搜集、嗅探与扫描2.1 搜索网络中的重要信息 242.1.1 学习1小时 241.获取目标主机的ip地址 242.获取目标主机的地理位置 243.获取网站备案信息 262.1.2 上机1小时:收集搜狐的相关信息 262.2 检测系统漏洞 282.2.1 学习1小时 281.认识漏洞扫描器 282.选择漏洞扫描器 283.检测漏洞 302.2.2 上机1小时:使用sqltools检测系统漏洞 302.3 端口扫描 332.3.1 学习1小时 331.端口扫描的原理和类型 332.使用super scan扫描端口 352.3.2 上机1小时:使用x-scan扫描端口 362.4 应用嗅探器 392.4.1 学习1小时 391.嗅探器的原理 392.嗅探器的分类 403.设置与使用sniffer pro 402.4.2 上机1小时:使用iris network trafficanalyzer 422.5 跟着视频做练习 461.练习1小时:收集“新浪”网的信息 462.练习1小时:使用“流光”扫描局域网中的电脑 472.6 秘技偷偷报 481.搜集网站的结构信息 482.在x-scan中选择哪种扫描方式 483.常用的扫描设置口令 48第3章 密码的设置、破解与防御3.1 设置各种办公文档密码 503.1.1 学习1小时 501.设置word文档密码 502.设置excel打开权限密码 523.设置access数据库密码 534.设置压缩文件密码 533.1.2 上机1小时:为“公司新技术”文档加密并压缩 543.2 破解密码 563.2.1 学习1小时 561.常用密码破解方法 562.破解办公软件密码 573.破解windows xp操作系统密码 584.破解adsl密码 613.2.2 上机1小时:破解word和excel密码 623.3 使用加密软件加密 633.3.1 学习1小时 641.透明加密 642.使用windows加密大师加密文件 643.使用文件夹加密器加密文件夹 664.使用天盾加密软件加密文件 673.3.2 上机1小时:为文件和文件夹双重加密 693.4 跟着视频做练习 711.练习1小时:设置excel打开权限密码并压缩 712.练习1小时:使用天盾加密并隐藏文件 723.5 秘技偷偷报 721.提高密码安全性的技巧 722.文件加密的技巧 72第4章 windows操作系统安全漏洞攻防4.1 学习1小时:windows操作系统安全漏洞 744.1.1 什么是windows系统漏洞 741.windows系统漏洞的概念 742.windows系统漏洞的产生原因 743.漏洞与攻击的关系 764.1.2 认识windows系统漏洞 761.windows xp操作系统的安全漏洞 772.windows 7操作系统的安全漏洞 774.2 常见漏洞的攻击与防御 784.2.1 学习1小时 781.rpc漏洞的攻击与防御 782.server服务远程缓冲区溢出漏洞的攻击与防御 803.serv-u ftp服务器漏洞的攻击与防御 824.2.2 上机1小时:使用360安全卫士修复系统漏洞 854.3 跟着视频做练习 871.练习1小时:利用windows lsass漏洞进行攻击 872.练习1小时:使用360安全卫士修复系统漏洞 874.4 秘技偷偷报 881.使用系统自动更新修复漏洞 882.未知漏洞的预防技巧 88第5章 电脑中的黑客之眼——木马5.1 学习1小时:认识木马 905.1.1 了解木马 901.木马的特点 902.木马的分类 913.木马的结构 925.1.2 木马的攻击与反馈 921.木马的工作原理 922.木马的信息反馈机制 955.2 木马的捆绑生成和攻击 965.2.1 学习1小时 961.使用木马捆绑器 962.使用“灰鸽子”木马攻击 975.2.2 上机1小时:使用“冰河”木马入侵电脑 1011.配置“冰河”服务端 1022.远程监控 1025.3 木马防御 1065.3.1 学习1小时 1061.清除“冰河” 1062.认识木马清除软件 1073.使用木马克星 1095.3.2 上机1小时:使用360安全卫士清除木马 1105.4 跟着视频做练习 1121.练习1小时:手动清除“灰鸽子”木马 1122.练习1小时:全盘清除木马 1125.5 秘技偷偷报 1131.木马防御技巧 1132.轻松识别木马程序 114第6章 黑客攻防的必争之地——web浏览器6.1 攻击web浏览器 1166.1.1 学习1小时 1161.攻击web浏览器的原因 1162.攻击web浏览器的方法 1173.利用网页实施攻击 1184.利用“万花谷”病毒实施攻击 1186.1.2 上机1小时:利用vbs脚本病毒生成器实施攻击 1216.2 web浏览器防御 1246.2.1 学习1小时 1241.修复“万花谷”病毒 1242.清除ie的临时文件 1253.提高ie的安全等级 1266.2.2 上机1小时:使用360安全卫士修复浏览器 1276.3 跟着视频做练习 1291.练习1小时:设置ie浏览器 1292.练习1小时:使用360安全卫士进行浏览器防御 1296.4 秘技偷偷报 1301.浏览器防御技巧 1302.解除ie的分级审查口令 130第7章 黑客攻击的左勾拳——e-mail7.1 攻击e-mail 1327.1.1 学习1小时 1321.制作邮箱炸弹 1322.使用“流光”窃取密码 1333.使用“黑雨”窃取密码 1357.1.2 上机1小时:使用“随意发”制作邮箱炸弹 1377.2 e-mail防御 1387.2.1 学习1小时 1391.防御邮箱炸弹 1392.找回邮箱密码 1413.防御邮件病毒 1427.2.2 上机1小时:防御巨型邮件炸弹 1447.3 跟着视频做练习 1451.练习1小时:使用“溯雪”窃取电子邮箱密码 1452.练习1小时:变更文件关联以防御邮件病毒 1467.4 秘技偷偷报 1471.发现邮箱被探测的处理方法 1472.为邮箱设置安全密码的技巧 147第8章 黑客攻击的右勾拳——qq8.1 攻击qq 1508.1.1 学习1小时 1501.窃取qq密码 1502.qq机器人远程破解qq密码 1523.qq攻击工具 1548.1.2 上机1小时:使用“qq密码使者”窃取qq密码 1588.2 qq防御 1608.2.1 学习1小时 1601.防御qq信息炸弹 1602.提升qq密码的安全性 1613.使用qq病毒木马专杀工具 1628.2.2 上机1小时:为qq申请密码保护 1648.3 跟着视频做练习 1661.练习1小时:设置“广外幽灵”窃取qq密码 1662.练习1小时:保护qq账号 1678.4 秘技偷偷报——qq的安全防护技巧 1671.键盘加密保护 1672.临时软键盘输入密码方法 1683.使用qq医生单机版 168第9章 黑客攻击的中直拳——u盘9.1 攻击u盘 1709.1.1 学习1小时 1701.了解u盘病毒 1702.u盘病毒的特性 1723.编辑u盘病毒 1749.1.2 上机1小时:自制autorun.inf病毒 1759.2 u盘防御 1779.2.1 学习1小时 1771.软件防御 1772.编辑程序防御 1793.编辑程序清除病毒 1819.2.2 上机1小时:使用360杀毒查杀u盘病毒 1849.3 跟着视频做练习 1851.练习1小时:使用usbcleaner清理u盘病毒 1852.练习1小时:使用360杀毒的全盘查杀功能 1869.4 秘技偷偷报——u盘防毒技巧 1861.选——选择打开方式 1862.检——检查u盘 1863.删——直接删除病毒文件 186第10章 系统的安全配置10.1 设置注册表 18810.1.1 学习1小时 1881.了解注册表 1882.了解注册表编辑器 1893.常见注册表安全设置 1934.保护与恢复注册表 19810.1.2 上机1小时:使用ms backup备份与恢复注册表 20010.2 设置组策略 20310.2.1 学习1小时 2041.了解组策略 2042.组策略中的管理模块 2043.设置组策略 20610.2.2 上机1小时:设置和添加组策略 20910.3 设置操作系统 21110.3.1 学习1小时 2121.操作系统的安全隐患 2122.系统安全隐患对策 2133.设置操作系统 21410.3.2 上机1小时:停用与删除guest账户 2211.停用guest账户 2212.删除guest账户 22210.4 备份与恢复数据 22310.4.1 学习1小时 2231.使用ghost备份与还原系统盘 2242.备份数据 2283.使用drive rescue恢复数据 2334.使用easyrecovery恢复数据 23510.4.2 上机1小时:使用finaldata恢复数据 23710.5 使用安全防御软件 23910.5.1 学习1小时 2391.设置360杀毒 2392.使用360安全卫士体检 24110.5.2 上机1小时:升级360杀毒软件病毒库 24210.6 跟着视频做练习 2431.练习1小时:对系统数据进行安全备份 2432.练习1小时:使用360安全卫士进行安全操作 24310.7 秘技偷偷报 2441.优化菜单延迟 2442.禁用内存页面调度 2443.加速共享查看 2444.提升系统缓存 244 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-26
目录: Chapter 01 网络安全初接触 0011.1 网络安全 0021.1.1 网络安全的目的及保护范围 0021.1.2 现有的网络攻击/防御手段 0031.1.3 网络安全的四大方面 0041.1.4 通过管理保护网络安全 0051.1.5 网络安全的实施目的 0081.2 了解常见的不安全因素 0101.2.1 由网络系统本身带来的不安全因素 0101.2.2 网络外部的不安全因素 0121.2.3 网络不安全的原因 0141.3 认识网络安全的现状和发展趋势 0161.3.1 网络安全的现状 0161.3.2 网络安全的发展趋势 017Chapter 02 了解随处可见的计算机病毒 0192.1 计算机病毒的前世今生 0202.1.1 什么是计算机病毒 0202.1.2 计算机病毒起源何方 0202.1.3 计算机病毒的发展历程 0212.1.4 计算机病毒有哪些类型 0252.1.5 计算机病毒的命名规则 0282.1.6 解析计算机病毒的结构 0282.1.7 计算机病毒的特征 0312.2 计算机病毒如何作恶 0322.2.1 计算机中毒后的表现 0322.2.2 如何防范计算机病毒 0342.3 常见计算机病毒类型详解 0362.3.1 引导型病毒 0362.3.2 文件型病毒 0372.3.3 宏病毒 0382.3.4 蠕虫病毒 039Chapter 03 揭开黑客与木马的面纱 0413.1 什么是黑客 0423.1.1 “尼奥”们的由来 0423.1.2 黑客和骇客的区别 0433.1.3 黑客活动历史 0443.1.4 我国黑客发展历程 0463.2 黑客攻击的类型与动机 0473.2.1 攻击目的 0473.2.2 攻击动机 0493.3 木马的历史渊源 0503.3.1 希腊美女海伦与木马 0503.3.2 什么是计算机木马 0503.3.3 木马工作类型 0543.3.4 木马的发展历程 0563.3.5 经典木马介绍 0573.4 木马的追踪与防范 0593.4.1 木马的追踪与反追踪技术 0593.4.2 木马的防范方法 060Chapter 04 掌握Windows系统的漏洞 0624.1 Windows系统的安全隐患 0634.1.1 Windows系统漏洞产生的原因 0634.1.2 Windows系统中的安全隐患 0644.2 Windows系统中的漏洞 0674.2.1 UPnP服务漏洞 0674.2.2 升级程序漏洞 0684.2.3 帮助和支持中心漏洞 0684.2.4 Windows Media Player漏洞 0684.2.5 压缩文件夹漏洞 0694.2.6 服务拒绝漏洞 0694.2.7 RDP漏洞 0694.2.8 VM漏洞 0704.2.9 热键漏洞 0704.2.10 账号快速切换漏洞 0704.2.11 输入法漏洞 0714.2.12 Unicode漏洞 0714.2.13 ISAPI缓冲区扩展溢出漏洞 0724.2.14 MS SQL Server的SA空密码漏洞 0724.2.15 系统管理权限漏洞 0734.2.16 路径优先漏洞 0734.2.17 NetDDE消息权限提升漏洞 0744.2.18 RDP拒绝服务漏洞 0744.2.19 域控制器拒绝服务漏洞 0754.2.20 事件查看器存在缓冲区溢出漏洞 0754.2.21 UDP套接字拒绝服务漏洞 0754.2.22 安全账户管理漏洞 0754.2.23 IIS 5.0的HTR映射远程堆溢出漏洞 0764.2.24 IIS 5.0的ASP缓冲溢出漏洞 0764.2.25 Narrator本地密码信息泄露漏洞 0774.2.26 SMTP认证漏洞 0774.2.27 IIS 5.0/5.1验证漏洞 0774.2.28 SQL Server函数库漏洞 0774.2.29 IIS 5.0伪造拒绝服务漏洞 0784.2.30 调试寄存器漏洞 0784.2.31 drwtsn32.exe文件漏洞 0784.2.32 快捷方式漏洞 0794.2.33 UTF漏洞 0794.2.34 IIS 5.0的SEARCH方法存在远程攻击漏洞 0794.2.35 Telnet漏洞 0804.2.36 LDAP漏洞 0804.2.37 IIS 5.0拒绝服务漏洞 0814.2.38 默认注册许可漏洞 0814.2.39 登录服务恢复模式存在空密码漏洞 0814.2.40 域账号锁定漏洞 0824.2.41 终端服务器登录缓存溢出漏洞 0824.2.42 ActiveX参数漏洞 0824.2.43 IIS 5.0 Cross Site Scripting漏洞 0834.2.44 组策略漏洞 0834.2.45 数字签名缓冲区溢出漏洞 0834.3 针对漏洞的入侵方式 0844.3.1 数据驱动攻击 0844.3.2 伪造信息攻击 0844.3.3 针对信息协议弱点攻击 0844.3.4 登录欺骗 0844.3.5 利用系统管理员失误攻击 0844.3.6 重新发送攻击 0854.3.7 ICMP报文攻击 0854.3.8 针对源路径选项的弱点攻击 0854.3.9 以太网广播攻击 0854.4 掌握常用的防护方法 0854.4.1 杀毒软件不可少 0864.4.2 个人防火墙不可替代 0864.4.3 分类设置复杂密码 0864.4.4 防止网络病毒与木马 0864.4.5 警惕“网络钓鱼” 0874.4.6 防范间谍软件 0874.4.7 只在必要时共享文件夹 0874.4.8 定期备份重要数据 087Chapter 05 Windows系统漏洞的防范妙招 0885.1 注册表安全防范技巧 0895.1.1 禁止访问和编辑注册表 0895.1.2 设置注册表防止系统隐私信息被泄露 0905.1.3 关闭默认共享保护系统安全 0915.1.4 设置登录警告 0925.1.5 隐藏桌面所有图标 0925.1.6 清理自动启动的程序 0935.1.7 禁用“刻录”功能 0945.1.8 删除“开始”菜单中的“文档”项 0945.1.9 删除查找结果中的文件列表 0945.1.10 在“我的电脑”中屏蔽磁盘驱动器图标 0945.1.11 清理访问“网上邻居”后留下的信息 0955.1.12 删除“运行”窗口中多余的选项 0955.1.13 在桌面上隐藏“网上邻居”图标 0955.1.14 禁止运行任何程序 0965.1.15 禁止远程修改注册表 0965.2 组策略安全登录设置 0975.2.1 设置休眠/挂起密码 0975.2.2 账户锁定策略 0985.2.3 密码策略 1005.2.4 禁止更改桌面设置 1035.2.5 隐藏“我的电脑”中指定的驱动器 1035.2.6 防止从“我的电脑”访问驱动器 1035.2.7 禁止使用命令提示符 1045.2.8 禁止更改显示属性 1045.2.9 禁用注册表编辑器 1045.2.10 彻底禁止访问“控制面板” 1055.2.11 禁止建立新的拨号连接 1055.2.12 禁用“添加/删除程序” 1055.2.13 限制使用应用程序 1055.3 设置系统中的各类密码 1075.3.1 设置Windows登录密码 1075.3.2 设置电源管理密码 1085.3.3 设置屏幕保护程序密码 1095.4 掌握Windows XP的安全设置方法 1115.4.1 充分利用防火墙功能 1115.4.2 启用自动更新 1125.4.3 禁止病毒启动系统服务 1125.4.4 快速锁定计算机 113Chapter 06 黑客常用命令详解 1156.1 认识IP地址 1166.1.1 什么是IP地址 1166.1.2 IP地址的划分 1166.1.3 分配IP地址的机构 1186.1.4 公有IP地址与私有IP地址 1186.2 计算机通向外界的道路——端口 1196.2.1 端口的分类 1196.2.2 查看端口 1216.2.3 端口的关闭与限制 1216.3 黑客常用命令一览 1246.3.1 net命令 1256.3.2 远程登录命令telnet 1276.3.3 文件传输命令ftp 1286.3.4 添加计划任务命令at 1296.3.5 查看修改文件夹权限命令cacls 1306.3.6 回显命令echo 1316.3.7 命令行下的注册表操作 1316.3.8 查看当前系统用户情况命令query 1326.3.9 终止会话命令logoff 1326.3.10 物理网络查看命令ping 1336.3.11 网络配置查看命令ipconfig 1346.3.12 DNS查看命令nslookup 1356.3.13 地址解析命令arp 135Chapter 07 搜集远程计算机的信息 1377.1 搜集网络中的信息 1387.1.1 获取目标计算机的IP地址 1387.1.2 由IP地址获取目标计算机的地理位置 1397.1.3 了解网站备案信息 1397.2 检测系统漏洞 1417.2.1 什么是扫描器 1417.2.2 搜索共享资源 1427.3 端口扫描 1437.3.1 端口扫描的原理与分类 1437.3.2 端口扫描工具X-Scan 146Chapter 08 远程入侵计算机 1488.1 基于认证的入侵 1498.1.1 IPC$入侵 1498.1.2 Telnet入侵 1558.1.3 防范IPC$连接入侵 1618.2 利用注册表入侵 1658.2.1 开启远程注册表服务 1658.2.2 连接远程注册表 1678.2.3 通过注册表开启终端服务 1688.3 常见问题解答 168Chapter 09 木马入侵与防御 1709.1 深入了解木马 1719.1.1 木马常用的入侵手法 1719.1.2 深入了解木马的伪装手段 1729.1.3 识别木马有招数 1749.1.4 防范木马的入侵 1759.2 木马的捆绑与使用 1769.2.1 使用Exebinder捆绑木马 1769.2.2 经典木马“冰河”的使用方法 179Chapter 10 QQ攻击与防御 18310.1 远程攻击QQ 18410.1.1 强制聊天 18410.1.2 使用“QQ狙击手IpSniper”进行IP探测 18510.1.3 使用QQ炸弹攻击器进行信息轰炸 18610.2 本地入侵QQ 18710.2.1 使用QQ聊天记录器记录聊天内容 18710.2.2 强行查看本地QQ聊天记录 18810.2.3 破解本地QQ密码 18910.3 QQ防御术 19010.3.1 防止QQ密码被破解 19010.3.2 防范IP地址被探测 19210.3.3 防范QQ炸弹和木马 193Chapter 11 电子邮箱攻击与防御 19511.1 获取电子邮箱密码的常用方法 19611.1.1 使用“流光”软件探测邮箱账号与密码 19611.1.2 使用“溯雪”软件获取邮箱密码 20011.1.3 使用“Email网页神抓”软件大批量获取邮箱地址 20311.1.4 对付密码探测的方法 20411.2 电子邮箱攻击手段与防范 20711.2.1 使用邮箱炸弹进行攻击 20711.2.2 对付邮箱攻击的方法 207Chapter 12 来自网页的攻击与防御方法 21112.1 了解恶意代码 21212.1.1 恶意代码的特征 21212.1.2 非过滤性病毒 21212.1.3 恶意代码的传播方式 21312.1.4 恶意代码的传播趋势 21412.2 解除恶意代码对注册表的攻击 21512.2.1 开机后自动弹出网页 21512.2.2 浏览网页注册表被禁用 21512.2.3 IE标题栏、默认首页被强行修改 21612.2.4 默认的微软主页被修改 21612.2.5 主页设置被屏蔽锁定且设置选项无效不可更改 21612.2.6 默认的IE搜索引擎被修改 21712.2.7 IE标题栏被添加广告信息 21712.2.8 Outlook标题栏被添加广告信息 21812.2.9 IE右键菜单被添加非法网站链接 21812.2.10 单击鼠标右键弹出菜单功能被禁用 21812.2.11 地址栏的下拉菜单被锁定并被添加文字信息 21912.2.12 IE “查看”菜单下的“源文件”项被禁用 21912.2.13 系统启动时弹出对话框 21912.3 危险的IE浏览器 21912.3.1 IE炸弹攻击类型与后果 22012.3.2 对IE炸弹的防范与补救 22012.4 网页攻击与防范实例 22212.4.1 常见ASP脚本攻击与防范 22212.4.2 跨站攻击和防范 222Chapter 13 防范扫描与恶意软件 22513.1 保护IP和端口 22613.1.1 设置代理服务器 22613.1.2 关闭端口 22713.1.3 配置安全策略保护端口 22813.2 清除恶意广告软件 23313.2.1 使用Ad-Aware驱逐恶意广告软件 23413.2.2 使用安博士软件驱逐恶意广告 23513.3 清除木马 23513.3.1 使用Windows任务管理器管理进程 23613.3.2 使用Trojan Remover清除木马 23813.3.3 使用Unlocker删除顽固木马文件 23913.3.4 使用360安全卫士维护系统安全 240Chapter 14 网站攻防入门 24214.1 网站安全详解 24314.1.1 网络攻击与网站 24314.1.2 网站安全与“肉鸡” 24314.1.3 动态网站与网站安全 24414.1.4 数据库与网站安全 24514.1.5 SQL与网站安全 24814.1.6 Web 2.0网站与黑客 24914.1.7 网站服务 24914.1.8 客户端交互技术Ajax 25014.2 网站的结构和组成 25114.2.1 网站系统基本架构 25114.2.2 网站工作原理 25214.2.3 网站服务器 25214.2.4 网页浏览器 25214.3 网页程序开发语言分类 25214.3.1 服务器端开发语言 25214.3.2 客户端开发语言 25314.4 网站程序运行的常见环境 25414.4.1 Windows下的网站运行平台 25514.4.2 Linux下的网站运行平台 25514.5 网站程序常见错误提示的含义 25714.5.1 HTTP错误提示含义 25814.5.2 FTP错误提示含义 26014.6 网站程序数据通信方式 26214.6.1 URL与HTTP/HTTPS协议 26214.6.2 Cookies与Session 26414.6.3 GET与POST数据提交 26414.6.4 常用字符集分类 26514.7 网站程序数据加密方式 26614.7.1 MD5加密 26714.7.2 SHA1加密 26814.7.3 Base64加密 26814.7.4 Zend加密 26914.7.5 ASP代码加密工具 26914.8 常见网站漏洞一览 270Chapter 15 网站上传漏洞的攻击和防御 27115.1 上传漏洞存在的原因 27215.2 各种类型的上传漏洞 27315.2.1 上传路径过滤不严导致的漏洞 27415.2.2 上传文件类型变量过滤不严造成的漏洞 27615.2.3 文件名过滤不严造成的漏洞 27815.2.4 逻辑错误产生的漏洞 27915.3 各种在线编辑器漏洞 28115.3.1 突破图片预览的限制 28215.3.2 突破禁止创建.asp文件夹的限制 28215.3.3 增加上传图片类型 28315.3.4 反过滤上传 28415.4 上传漏洞的防御 28415.4.1 下载官方补丁 28415.4.2 找网站开发商修改程序来防御上传漏洞 28615.4.3 换用其他编辑器的方法来防御上传漏洞 28615.4.4 用手动法来防御上传漏洞 286Chapter 16 网站脚本注入的攻击与防御 28816.1 深入剖析脚本注入攻击 28916.1.1 注入攻击核心原理 28916.1.2 形式各异的注入攻击分类 28916.1.3 SQL注入攻击特点 28916.1.4 注入攻击流程详解 29016.2 注入攻击的基础 29216.2.1 数据库知识 29216.2.2 SQL注入与数据库 29416.3 注入漏洞案例剖析 30016.3.1 ASP注入漏洞案例分析 30016.3.2 ASPX注入漏洞案例分析 30116.3.3 PHP注入漏洞案例分析 30316.4 防御注入攻击 30616.4.1 提高编程水平 30616.4.2 提高密码的复杂程度 30716.4.3 善用防注入工具 307 内容介绍:《电脑安全与黑客攻防从新手到高手(全彩)》针对初学者的需求,全面、详细地讲解了电脑安全保障与黑客攻防的基本方法、疑难问题与相关技巧。图书在讲解上图文并茂,重视操作技巧的传授,并在图片中清晰地标注出要进行操作的位置与操作内容,并对重点、难点操作均配有视频教程,以求您能高效、完整地掌握本书内容。《电脑安全与黑客攻防从新手到高手(全彩)》共分为16章,包括网络安全初接触、了解随处可见的计算机病毒、揭开黑客与木马的面纱、掌握Windows系统的漏洞和防范妙招、黑客常用命令详解、搜集远程计算机的信息、远程入侵计算机、木马入侵与防御、QQ攻击与防御、电子邮箱攻击与防御、来自网页的攻击与防御方法、防范扫描与恶意软件、网站攻防入门、网站上传漏洞的攻击和防御、网站脚本注入的攻击与防御等内容。《电脑安全与黑客攻防从新手到高手(全彩)》既可供想要学习电脑安全保障与黑客攻防的用户使用,同时也可以作为电脑培训班的培训教材或学习辅导书。内容截图: ...
-
分类:数据库 语言:简体中文 大小:未知 发布时间:13-04-26
第1章 数据库空间管理第2章 数据库备份与恢复第3章 sql server服务或数据库不可访问第4章 数据库损坏修复第5章 连接与认证第6章 sql server内存分配理念和常见内存问题第7章 sql server io问题第8章 任务调度与cpu问题第9章 阻塞与死锁——知识准备第10章 阻塞与死锁——问题定位与解决第11章 从等待状态判断系统资源瓶颈第12章 语句调优——知识准备第13章 语句调优-问题定位与解决方法第14章 常用sql server系统信息与搜集方法参考资料索引 内容简介:本书是微软全球技术支持中心,数据库支持部技术主管的沥血之作,书中案例选自微软全球客户遇到的实际问题。本书的最大特点是面向实战,主要面向Microsoft SQL Server各个版本的数据库系统管理和开发人员,介绍SQL Server关系型数据库引擎在日常使用和开发过程中经常会遇到的问题、其表现形式、背后运行机理、基本理论知识、搜集和分析问题日志的方法,以及解决实际问题的可选手段。阅读本书可以帮助数据库管理与开发人员更深入地理解SQL Server的原理和运行规律,以提高解决问题的能力。下载:Microsoft SQL Server企业级平台管理实践内容截图: ...