-
分类:网站建设 语言:简体中文 大小:未知 发布时间:13-04-25
第1章 导言第2章 随机宇宙第3章 六度分隔第4章 小世界第5章 中心节点和连接者第6章 80/20规则第7章 富者愈富第8章 爱因斯坦的遗产第9章 阿基里斯的脚踵第10章 病毒与时尚第11章 互联网的觉醒第12章 破碎的万维网第13章 生命地图第14章 网络经济第15章 没有蜘蛛织网的网络注释 内容介绍:从鸡尾酒会到恐怖分子的巢穴,从远古的细菌到国际组织——所有这一切各自都是一种网络,都是一个令人惊讶的科学革新的一部分。21世纪初,有科学家发现,网络具有深层的秩序,依据简单而强有力的规则运行。这一领域的知识帮助我们了解时尚、病毒等的传播机制,了解生态系统的稳健性,以及经济体系的脆弱性——甚至是民主的未来。 一位致力于研究“链接和节点”的科学家将首次带领我们领略网络革新的内幕。在本书中,作者生动地讲述了相互联系的系统的历史:从瑞士数学家莱奥哈尔德·欧拉18世纪末对图论的开创性研究,至生物学家基于对细胞网络的了解而展开的治疗癌症药物的研究等。 本书叙事生动,充满真知灼见,它使我们认识了许多现代社会的“制图师”,这些人正在多个科学领域研究绘制网络地图,在超级计算机的帮助下,他们正一步步揭示出社会关系网络、企业和细胞等拥有的相似性其实超出了它们之间的差异。他们的发现为我们提供了了解自己周围相互连接的世界的重要的新视角。学习网www.minxue.net下载地址下载地址内容截图: ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-25
简介1 新手上路:开始移动生活2 iPhone应用的模式:你好,@twitter3 面向iPhone的Objective-C教程:Twitter需要多姿多彩4 多视图:表格中的视图5 Plist与模式视图:对应用千锤百炼6 数据的保存、编辑与排序:人人都能当编辑7 标签栏与Core Data:企业应用8 用Core Data迁移并优化数据:一切都改变9 照相机、地图开发包和Core Location:现实世界中的证据i 孑余:首要的6件事(我们未涉及的)ii 发布应用所需的预备工作:准备好进入App Store 内容简介: 想要学会如何调制鸡尾酒吗?或者试一试追捕逃犯、主持正义?至少你应该会想要追上自己心仪的女生吧?无论你对于以上几种的哪一项感兴趣,都一定要看看Dan Pilone等编著的《深入浅出iPhone开发》一书。这些内容本书全都涉及到了,而且在此之外,你还能学会iPhone应用开发呢! 《深入浅出iPhone开发》是针对iPhone开发的初学者设计的,以几个应用实例的开发为例,循序渐进地对iPhone开发的各个方面进行了讲解。由于内容是根据实际程序中所使用到的技术进行编排的,同时又以各种不同方式展示内容,因此能令读者快速上手,又不失深刻记忆。 书中风格与其他Head First系列一脉相承,一定能让读者轻松学会iPhone开发。学习网www.minxue.net下载地址分流地址:[深入浅出iPhone开发(中文版)].(丹皮洛内).鲁成东.扫描版.pdf内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-25
目录: 第1章基于黑客dos攻击.1.1初识dos攻击1.2常见dos攻击原理及演示1.3防范dos攻击第2章arp欺骗攻击2.1初识arp欺骗攻击2.2arp欺骗攻击演示2.3arp欺骗攻击防范第3章嗅探监听3.1初识嗅探技术3.2基于msn聊天记录嗅探攻击演示3.3基于ftp密码嗅探攻击演示3.4基于通过网页登录帐号嗅探密码攻击演示3.5基于arp嗅探攻击演示3.6如何防范嗅探攻击第4章基于e-mail攻防4.1电子邮件欺骗4.2电子信箱密码破解4.3电子邮件炸弹攻防4.3.1 制作邮件炸弹.4.3.2防范邮件炸弹第5章基于远程缓冲区溢出攻击5.1初识缓冲区溢出5.2microsoftnt/2000iis.ida/.idqisapi扩展远程缓冲区溢出漏洞攻击5.2.1windowsnt/2000iisida&idq缓冲区溢出缺陷5.2.2查找存在windowsnt/2000iisida&idq缓冲区溢出漏洞的主机5.2.3利用windowsnt/2000iisida&idq缓冲区溢出漏洞入侵远程主机5.2.4修补windowsnt/2000iisida&idq缓冲区溢出漏洞5.3microsoftwindows2000iis5.0.printerisapi扩展远程缓冲区溢出漏洞攻击5.3.1windows2000iis5.0.printisapi扩展缓冲区溢出缺陷5.3.2如何找到存在windows2000iis5.0.printisapi扩展缓冲区溢出漏洞5.3.3利用windows2000iis5.0.printisapi扩展缓冲区溢出漏洞入浸远程主机5.3.4修补windows2000iis5.0.printisapi扩展缓冲区溢出漏洞5.4microsoftwindows2000webdav远程缓冲区溢出漏洞攻击5.4.1microsoftwindows2000webdav远程缓冲区溢出缺陷5.4.2查找存在microsoftwindows2000webdav远程缓冲区溢出的主机5.4.3利用microsoftwindows2000webdav远程缓冲区溢出漏洞入侵远程计算机5.4.4修补microsoftwindows2000webdav远程缓冲区溢出漏洞5.5microsoftwindowsiis4.015.0.asp映射分块编码远程缓冲区溢出漏洞攻击5.5.1microsoftwindowsiis4.0/5.0.asp映射分块编码远程缓冲区溢出漏洞缺陷5.5.2利用microsoftwindowsiis4.015.0.asp映射分块编码远程缓冲区溢出漏洞入侵远程计算机5.5.3修补microsoftwindowsiis4.015.0.asp映射分块编码远程缓冲区溢出漏洞5.6microsoftfrontpageserverextensions远程缓冲区溢出漏洞攻击5.6.1microsoftfrontpageserverextensions远程缓冲区溢出漏洞缺陷5.6.2利用microsoftfrontpageserverextensions远程缓冲区溢出漏洞入侵远程计算机5.6.3修补microsoftfrontpageserverextensions远程缓冲区溢出漏洞5.7windowsmedia服务nsiislog.dll超长头结构远程缓冲区溢出漏洞攻击5.7.1windowsmedia服务nsiislog.dll超长头结构远程缓冲区溢出漏洞缺陷5.7.2查找存在windowsmedia服务nsiislog.dll超长头结构远程缓冲区溢出漏洞的主机5.7.3利用windowsmedia服务nsiislog.dll超长头结构远程缓冲区溢出漏洞入侵远程计算机”5.7.4修补windowsmedia服务nsiislog.dll超长头结构远程缓冲区溢出漏洞5.8damewareminiremotecontrolserver预验证远程缓冲区溢出漏洞攻击5.8.1damewareminiremotecontrolserver预验证缓冲区溢出漏洞缺陷5.8.2利用damewareminiremotecontrolserver预验证缓冲区溢出漏洞入侵远程主机5.9ccproxy6.0远程缓冲区溢出漏洞攻击5.9.1ccproxy6.0版本远程缓冲区溢出漏洞缺陷5.9.2ccproxy6.0版本远程缓冲区溢出漏洞扫描5.9.3利用ccproxy6.0版本远程缓冲区溢出漏洞入侵远程计算机5.9.4修补ccproxy6.0版本远程缓冲区溢出漏洞5.10microsoftsqlserver缓冲区溢出漏洞攻击5.10.1microsoftsqlserver2000resolution服务远程堆栈缓冲区溢出漏洞缺陷5.10.2利用microsoftsqlserver2000resolution服务远程堆栈缓冲区溢出漏洞入侵远程计算机5.10.3修补microsoftsqlserver2000resolution服务远程堆栈缓冲区溢出漏洞5.10.4microsoftsqlserver预验证过程远程缓冲区溢出漏洞缺陷5.10.5利用microsoftsqlserver预验证过程远程缓冲区溢出漏洞缺陷入侵远程计算机5.10.6修补microsoftsqlserver预验证过程远程缓冲区溢出漏洞5.11serv-u远程缓冲区溢出攻击5.11.1serv—uftp服务器sitechmod命令超长文件名远程溢出漏洞缺陷5.11.2利用serv-uftp服务器sitechmod命令超长文件名远程溢出漏洞入侵远程计算机5.11.3修补serv—uftp服务器sitechmod命令超长文件名远程溢出漏洞5.11.4serv-uftp服务器mdtm命令远程缓冲区溢出漏洞缺陷5.11.5利用serv—uftp服务器mdtm命令远程缓冲区溢出漏洞入侵远程计算机5.11.6修补serv—uftp服务器mdtm命令远程缓冲区溢出漏洞5.12realnetworkshelixuniversalserver远程缓冲区溢出漏洞攻击5.12.1realnetworkshelixuniversalserver远程缓冲区溢出漏洞缺陷5.12.2查找存在realnetworkshelixuniversalserver远程缓冲区溢出漏洞的主机..5.12.3利用realnetworkshelixuniversalserver远程缓冲区溢出漏洞入侵远程计算机5.12.4修补realnetworkshelixuniversalserver远程缓冲区溢出漏洞5.13microsoftwindows即插即用功能远程缓冲区溢出漏洞攻击5.13.1microsoftwindows即插即用功能远程缓冲区溢出漏洞缺陷5.13.2利用microsoftwindows即插即用功能远程缓冲区溢出漏洞入侵远程计算机5.13.3修补microsoftwindows即插即用功能远程缓冲区溢出漏洞5.14microsoftwindowswins服务远程缓冲区溢出漏洞攻击5.14.1microsoftwindowswins服务远程缓冲区溢出漏洞缺陷5.14.2查找存在microsoftwindowswins服务远程缓冲区溢出漏洞的主机5.14.3利用microsoftwindowswins服务远程缓冲区溢出漏洞入侵远程计算机5.14.4修补microsoftwindowswins服务远程缓冲区溢出漏洞5.15microsoft’windowsdcomrpc接口长主机名远程缓冲区溢出漏洞攻击5.15.1windowsdcomrpc接口长主机名远程缓冲区溢出缺陷5.15.2查找存在windowsdcomrpc接口长主机名远程缓冲区溢出漏洞的主机5.15.3利用windowsdcomrpc接口长主机名远程缓冲区溢出漏洞入侵远程主机5.15.4修补存在windowsdcomrpc接口长主机名远程缓冲区溢出漏洞的计算机第6章基于黑客木马技术攻防6.1利用dameware.miniremotecontrol控制远程计算机6.2利用radmin控制远程计算机6.2.1利用radmin控制远程计算机初级篇6.2.2利用radmin控制远程计算机中级篇6.2.3利用radmin控制远程计算机高级篇6.3利用远程控制“任我行”控制远程计算机6.4打造盗qq密码的木马第7章基于oicq攻防7.1查询qicq好友是否隐身7.2防止对方查看自己qq的ip地址7.3查看qq本地消息第8章基于黑客漏洞攻击8.1利用vnc缺陷入侵远程计算机8.2利用com结构化存储溢出漏洞提升权限8.2.1com结构化存储溢出漏洞缺陷8.2.2利用com结构化存储溢出漏洞提升权限8.2.3com结构化存储溢出漏洞修补8.3利用microsoftwindows键盘事件权限提升漏洞提升权限8.3.1microsoftwindows键盘事件权限提升漏洞缺陷8.3.2利用microsoftwindows键盘事件权限提升漏洞提升权限8.3.3修补microsoftwindows键盘事件权限提升漏洞8.4利用windowslsass漏洞提升权限8.4.1windowslsass漏洞缺陷8.4.2利用windowslsass漏洞提升权限8.4.3windowslsass漏洞修补第9章基于黑客密码破解9.1基于办公软件密码破解9.1.1解除word保护文档密码9.1.2瞬间解除word打开权限密码9.1.3瞬间破解access打开权限密码9.1.4瞬间解除excel打开权限密码9.1.5瞬间解除pdf文档打开权限密码9.2基于系统登录密码破解9.2.1不用工具破解windowsxp登录密码9.2.2在windows2003中得到登录密码9.2.3破解syskey双重加密9.2.4破解远程超级终端密码9.2.5破解windows2000/xp登录密码9.2.6破解远程adsl密码9.3基于密文破解9.3.1查看星号后面的秘密9.3.2快速破解md5密文9.3.3破解ftp客户端软件储存的ftp登录帐号密码第10章基于黑客攻击技巧10.1nc使用详解10.1.1nc的使用参数说明10.1.2nc常用的命令格式10.2创建隐藏的管理员帐户10.3突破超级终端最大连接数10.4得到目标计算机的shell后如何进行数据传输10.4.1利用tftp实现数据传输10.4.2利用ftp实现数据传输10.5管理员无法发现的隐藏启动程序... 内容介绍: 本书详细地介绍了目前黑客最新的攻击手法,并给出了相应的防范措施和应对办法。全部内容都采用具体实例进行讲解,使原本深奥、神秘的黑客攻击手段变得形象直观,生动有趣。. 本书共分10章,主要是结合黑客技术的攻与防来讲解,具体内容包括dos攻击、嗅探监听攻击、e-mail攻击、缓冲区溢出攻击、木马攻击、qq攻防、系统漏洞攻击、密码破解技术、黑客攻击技巧等。.. 本书图文并茂,理论与实践相结合,注重黑客技术攻与防的可操作性,可作为广大计算机网络安全爱好者的学习指导书。随书赠送光盘一张,书中所涉及到的所有工具都在随书光盘中给出。...内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-25
3 å‰ è¨€ç¬¬1ç« é»‘å®¢å…¥ä¾µå‡†å¤‡1.1 探测æ“作系统1.1.1 使用x-scan探测1.1.2 使用ping命令探测1.1.3 通过网站探测1.2 探测网站信æ¯1.2.1 探测域åå’Œip1.2.2 探测网站注册信æ¯1.3 探测æœç´¢å¼•擎1.4 ç›é€‰ä¿¡æ¯1.4.1 人工ç›é€‰1.4.2 软件ç›é€‰1.5 监å¬ç½‘络1.5.1 监å¬å®žæˆ˜1.5.2 网络监å¬é˜²èŒƒæ–¹æ³•1.6 扫æä¸Žå—…探实例分æž1.6.1 sss扫æå™¨1.6.2 æµå…‰æ‰«æå·¥å…·1.6.3 nmap嗅探器.1.6.4 iris嗅探器1.7 黑客常è§é—®é¢˜è§£ç”第2ç« åŸºäºŽç³»ç»Ÿæ¼æ´žçš„入侵与防范2.1 windowsç³»ç»Ÿçš„å®‰å…¨éšæ‚£2.1.1 windows系统ä¸çš„æ¼æ´žäº§ç”ŸåŽŸå› 2.1.2 windows系统ä¸çš„å¸¸è§æ¼æ´ž2.2 ç³»ç»Ÿæ¼æ´žæ”»å‡»2.2.1 è§£æž139ç«¯å£æ¼æ´žçš„æ”»å‡»ä¸Žé˜²èŒƒ2.2.2 è§£æžsamæ•°æ®åº“å®‰å…¨æ¼æ´žçš„æ”»å‡»ä¸Žé˜²èŒƒ2.2.3 è§£æžwindows xpçƒé”®æ¼æ´žçš„æ”»å‡»ä¸Žé˜²èŒƒ2.3 unicodeæ¼æ´žæ”»å‡»2.3.1 利用扫æè½¯ä»¶æŸ¥æ‰¾unicodeæ¼æ´ž2.3.2 利用unicodeæ¼æ´žæ”»å‡»ç›®æ ‡è®¡ç®—机2.3.3 利用unicodeæ¼æ´žæŽ§åˆ¶ç›®æ ‡ä¸»æœº2.3.4 防范unicodeæ¼æ´žçš„æŽªæ–½2.4 è¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´žæ”»å‡»2.4.1 缓冲区溢出原ç†2.4.2 ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„æ”»å‡»æ–¹å¼2.4.3 ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„防范方å¼2.5 黑客常è§é—®é¢˜è§£ç”第3ç« å±€åŸŸç½‘æ”»é˜²å®žä¾‹3.1 windows xp安全共享3.1.1 ç¦ç”¨ç®€å•文件共享3.1.2 创建用户账户和组用户3.1.3 设置共享文件3.1.4 设置共享æƒé™3.1.5 修改组ç–ç•¥3.1.6 å°æ€ç³»ç»Ÿé»˜è®¤å…±äº«3.2 windows vista安全共享3.3 å…±äº«æ¼æ´žæ”»å‡»å®žä¾‹3.3.1 使用工具3.3.2 é…åˆipc$3.3.3 窃å–共享密ç 3.4 å…±äº«æ¼æ´žé˜²èŒƒæŽªæ–½3.4.1 é…置安全ç–ç•¥3.4.2 è®¾ç½®ä¸Žç®¡ç†æƒé™3.5 黑客常è§é—®é¢˜è§£ç”第4ç« qq攻防实例4.1 常è§çš„æ”»å‡»ä¸Žé˜²èŒƒæ–¹å¼4.1.1 qqä¿¡æ¯ç‚¸å¼¹çš„æ”»å‡»ä¸Žé˜²èŒƒ4.1.2 qq远控精çµçš„æ”»å‡»ä¸Žé˜²èŒƒ4.1.3 qqèŠå¤©è®°å½•的泄密与防范4.2 qqèŠå¤©è®°å½•çš„æŸ¥çœ‹ä¸Žä¿æŠ¤4.2.1 qqèŠå¤©è®°å½•器4.2.2 qqèŠå¤©è®°å½•终结者4.2.3 qqèŠå¤©è®°å½•查看器4.2.4 qqèŠå¤©è®°å½•ä¿æŠ¤æ–¹æ³•4.3 è¦æƒ•“qq密ä¿å¤§ç›—â€4.3.1 木马客户端制作分æž4.3.2 ç›—å–qq密ç è§£æž4.3.3 çªç ´å¯†ç ä¿æŠ¤4.3.4 通过qq申诉信æ¯å¤ºå›žqqå·4.4 è¦æƒ•“qq大æ€å™¨â€4.4.1 qqå·ç›—å–剖æž4.4.2 自动生æˆqq尾巴4.4.3 自动弹出网页4.5 qq安全的防范措施4.5.1 防范qq被盗的8个“注æ„â€äº‹é¡¹4.5.2 qq密ç 防盗专家4.5.3 qq 安全å«å£«4.5.4 qq医生4.6 免颿‰“é€ å®‰å…¨qq4.6.1 利用ç£ç›˜è¯»å†™æƒé™å°æ€qq广告4.6.2 为qq硬盘设置密ç 4.6.3 为qq通讯录设置密ç 4.6.4 ä¿æŠ¤qå¸4.7 黑客常è§é—®é¢˜è§£ç”第5ç« é‚®ä»¶æ¬ºéª—ä¸Žè½°ç‚¸5.1 ç ´è§£é‚®ç®±å¯†ç 5.1.1 é‚®ç®±æš´åŠ›ç ´è§£çš„åŽŸç†5.1.2 é‚®ç®±æš´åŠ›ç ´è§£çš„æ–¹å¼5.2 获å–邮箱密ç 的欺骗手段5.2.1 了解电å邮件欺骗的手段5.2.2 é‚®ä»¶åœ°å€æ¬ºéª—获5.2.3 outlook express欺骗5.2.4 txt文件欺骗5.2.5 绕过smtpæœåŠ¡å™¨æ¬ºéª—5.3 攻击邮箱的方å¼5.3.1 电å邮箱炸弹的原ç†5.3.2 电å邮箱炸弹的攻击方法5.3.3 电å邮箱炸弹的防范åŠåžƒåœ¾é‚®ä»¶è¿‡æ»¤5.4 邮件安全的防范措施5.4.1 ç¦æ¢htmlæ ¼å¼é‚®ä»¶çš„æ˜¾ç¤º5.4.2 ä¿®æ”¹æ–‡ä»¶çš„å…³è”æ€§5.4.3 åŠ å¯†è‡ªå·±çš„é‚®ç®±è´¦æˆ·5.5 黑客常è§é—®é¢˜è§£ç”第6ç« å¯†ç æ”»é˜²å®žä¾‹6.1 ç³»ç»Ÿå¯†ç æ”»é˜²6.1.1 syskeyçš„åŒé‡åŠ å¯†ä¸Žè§£å¯†6.1.2 bios密ç 的设置与解除6.1.3 系统的登录密ç 设置6.1.4 找回windows xp的管ç†å‘˜å¯†ç 6.1.5 利用erdæ¢å¤ç³»ç»Ÿå¯†ç 6.1.6 系统其他的密ç 设置6.2 æ–‡ä»¶å’Œæ–‡ä»¶å¤¹å¯†ç æ”»é˜²6.2.1 ntfsæ–‡ä»¶ç³»ç»ŸåŠ å¯†æ•°æ®6.2.2 æ–‡ä»¶å¤¹åŠ å¯†å¤§å¸ˆ6.2.3 å›¾ç‰‡åŠ å¯†å¥½å¸®æ‰‹6.2.4 æ–‡ä»¶åˆ†å‰²å·§åŠ å¯†6.2.5 “机器虫â€åŠ å¯†è½¯ä»¶6.2.6 winguardåŠ å¯†åº”ç”¨ç¨‹åº6.3 åŠžå…¬æ–‡æ¡£å¯†ç æ”»é˜²6.3.1 word keyå¯†ç æ¢å¤å·¥å…·6.3.2 aoprç ´è§£å·¥å…·6.4 åŽ‹ç¼©æ–‡ä»¶å¯†ç æ”»é˜²6.4.1 rar password crackeræ¢å¤å¯†ç 6.4.2 æš´åŠ›ç ´è§£åŽ‹ç¼©æ–‡ä»¶å¯†ç 6.5 黑客常è§é—®é¢˜è§£ç”第7ç« ç½‘æ¸¸ä¸Žç½‘å§æ”»é˜²å®žä¾‹7.1 网络游æˆâ€œç›—å·â€å¤§æç§˜7.1.1 防范利用木马盗å·7.1.2 防范利用远程控制方å¼ç›—å·7.1.3 é˜²èŒƒåˆ©ç”¨ç³»ç»Ÿæ¼æ´žç›—å·7.2 网站充值骗术大æç§˜7.2.1 欺骗原ç†7.2.2 防范方法7.3 cs作弊器大æç§˜7.3.1 作弊器的分类7.3.2 作弊器的防范7.4 æœåС噍éå—dos攻击大æç§˜7.4.1 dos攻击的工具7.4.2 攻击csæœåŠ¡å™¨çš„è§£æž7.4.3 dos攻击的防范方法7.5 利用内å˜è¡¥ä¸ç ´è§£ä¼ 奇外挂7.5.1 外挂介ç»7.5.2 外挂验è¯7.6 网游外挂大æç§˜7.6.1 动作å¼å¤–挂7.6.2 木马å¼å¤–挂7.6.3 åŠ é€Ÿå¼å¤–挂7.6.4 å°åŒ…å¼å¤–挂7.7 局域网监å¬å¤§æç§˜7.7.1 监å¬çš„原ç†7.7.2 监å¬çš„防范方法7.8 本地账å·ç ´è§£å¤§æç§˜7.8.1 “自动记ä½å¯†ç â€çš„å±å®³7.8.2 ç ´è§£è´¦å·çš„防范方法7.9 ç½‘æ¸¸ç›—å·æœ¨é©¬å¤§æç§˜7.9.1 容易被æ†ç»‘木马的程åº7.9.2 木马程åºçš„æ„ŸæŸ“途径7.9.3 容易被盗的网游账å·7.10 黑客常è§é—®é¢˜è§£ç”第8ç« æ‰‹æœºç—…æ¯’é˜²èŒƒä¸Žæ¸…é™¤8.1 æ‰‹æœºç—…æ¯’çš„æ¥æº8.2 æ‰‹æœºç—…æ¯’çš„ä¼ æŸ“é€”å¾„8.2.1 网络下载8.2.2 红外或è“ç‰™ä¼ è¾“8.2.3 çŸä¿¡ä¸Žä¹±ç ä¼ æ’8.3 手机病毒的特点8.3.1 手机ä¸ç—…毒的症状8.3.2 手机ä¸ç—…毒的ç§ç±»8.3.3 手机病毒的攻击对象8.4 手机病毒的防范建议8.5 æ‰‹æœºç—…æ¯’çš„å¸¸è§æ¸…除方法8.6 黑客常è§é—®é¢˜è§£ç”第9ç« ç½‘é“¶ç‚’è‚¡å®‰å…¨å®žæˆ˜9.1 网上交易ä¸çš„安全防范9.1.1 ç½‘é“¶å¸¸è§æ”»å‡»æ‰‹æ®µ9.1.2 网银攻击防范技巧9.1.3 网银安全防范工具9.1.4 网络钓鱼防范工具9.2 网络炒股ä¸çš„安全防范9.2.1 网上炒股安全概述9.2.2 åˆ©ç”¨æ€æ¯’软件预防9.2.3 利用“股票安全防盗系统â€é¢„防9.3 黑客常è§é—®é¢˜è§£ç”第10ç« ç½‘ç«™ã€æ•°æ®åº“与æœåŠ¡å™¨æ”»é˜²10.1 网站攻击10.1.1 常è§çš„æ”»å‡»æ‰‹æ®µ10.1.2 管ç†å‘˜å…¥å£å…¥ä¾µ10.1.3 网页木马入侵10.1.4 ç½‘ç«™æ¼æ´žåˆ†æž10.1.5 网站的防范方法10.2 æ•°æ®åº“攻防10.2.1 防范利用下载数æ®åº“进行攻击10.2.2 防范利用sql server进行攻击10.2.3 防范利用专用工具进行攻击10.2.4 防范利用æºä»£ç 分æžè¿›è¡Œæ”»å‡»10.2.5 防范数æ®åº“攻击的秘技10.3 æœåŠ¡å™¨æ”»é˜²10.3.1 æ¼æ´žå…¥ä¾µä¸Žé˜²å¾¡10.3.2 æœåŠ¡å™¨è½¯ä»¶å…¥ä¾µä¸Žé˜²å¾¡10.3.3 账户入侵与防御10.4 黑客常è§é—®é¢˜è§£ç”第11ç« æç§˜ç•™åŽé—¨ä¸Žæ¸…脚å°11.1 è´¦å·åŽé—¨11.1.1 手工克隆账å·11.1.2 在命令行下制作åŽé—¨è´¦å·11.2 æ¼æ´žåŽé—¨11.2.1 åˆ¶é€ unicodeæ¼æ´ž11.2.2 åˆ¶é€ .idqæ¼æ´ž11.2.3 åˆ¶é€ ç³»ç»ŸæœåŠ¡æ¼æ´žåŽé—¨11.3 木马åŽé—¨11.3.1 wollf11.3.2 sqlåŽé—¨11.4 清除日志11.4.1 利用手工清除日志11.4.2 利用工具清除日志11.5 黑客常è§é—®é¢˜è§£ç”第12ç« æç§˜è‡ªè¡Œåˆ¶é€ 病毒12.1 借助代ç åˆ¶é€ ç—…æ¯’12.1.1 vbsè„šæœ¬ç—…æ¯’ç”Ÿæˆæœº12.1.2 vbsè •è™«åˆ¶é€ æœº12.1.3 vbs脚本病毒12.2 ä¸å€ŸåŠ©å®åˆ¶é€ word病毒12.2.1 ms06-027æ¼æ´ž12.2.2 ms05-016æ¼æ´ž12.2.3 普通word文档病毒12.2.4 功能更强大的word病毒12.3 借助u盘入侵整个办公网12.3.1 è‡ªå·±åˆ¶é€ u盘病毒12.3.2 多é‡åР壳兿€u盘病毒12.3.3 åŒ—æ–—åŽ‹ç¼©äºŒæ¬¡åŠ å£³12.3.4 使用闪盘窥探者12.3.5 u盘病毒的防范方法12.4 黑客常è§é—®é¢˜è§£ç”第13ç« è§£å¯†é»‘å®¢å…¥ä¾µä¸Žæ£€æµ‹13.1 æ€æ˜“asp木马追æ•13.2 è¨å®¢å˜¶å…¥ä¾µæ£€æµ‹ç³»ç»Ÿ13.2.1 è¨å®¢å˜¶å…¥ä¾µæ£€æµ‹ç³»ç»Ÿçš„设置13.2.2 è¨å®¢å˜¶å…¥ä¾µæ£€æµ‹ç³»ç»Ÿçš„使用13.3 利用iis lockdown tool检测网站安全13.4 啿œºç‰ˆæžå“安全å«å£«cather13.5 入侵检测系统blackice13.6 路由安全检测solarwinds13.7 使用网络安全特è¦é˜²æ¢é»‘客入侵13.8 黑客常è§é—®é¢˜è§£ç”第14ç« å¤‡ä»½å‡çº§ä¸Žæ•°æ®æ¢å¤14.1 æ•°æ®å¤‡ä»½ä¸Žå‡çº§æ¦‚è¿°14.1.1 什么是数æ®å¤‡ä»½14.1.2 什么是系统å‡çº§14.1.3 æ•°æ®å¤‡ä»½å®žä¾‹æ¼”示14.2 æ¢å¤ç¡¬ç›˜æ•°æ®14.2.1 é€ æˆæ•°æ®ä¸¢å¤±çš„åŽŸå› 14.2.2 使用和维护硬盘的注æ„事项14.2.3 æ•°æ®æ¢å¤å·¥å…·easy recoveryå’Œfinal data14.3 备份与æ¢å¤windows xpæ“作系统14.3.1 使用drive image备份/还原æ“作系统14.3.2 利用系统自带的还原功能14.3.3 利用ghost实现系统备份还原14.4 备份与æ¢å¤windows vistaæ“作系统14.4.1 windows vista自带的备份/还原功能14.4.2 利用安装文件备份æ¢å¤windows vista系统14.5 备份与还原其他资料14.5.1 备份还原驱动程åº14.5.2 备份还原注册表14.5.3 备份还原病毒库14.5.4 备份还原收è—夹14.5.5 备份还原电å邮件14.6 黑客常è§é—®é¢˜è§£ç”第15ç« ç½‘ç»œå®‰å…¨ä¸Žé˜²èŒƒ15.1 360安全å«å£«15.1.1 ç³»ç»Ÿæ¼æ´žä¿®å¤15.1.2 æ¶æ„软件查æ€15.1.3 系统诊æ–与修å¤15.1.4 病毒查æ€15.2 金山系统清ç†ä¸“å®¶15.2.1 æ¶æ„软件查æ€15.2.2 æµè§ˆå™¨ä¿®å¤15.2.3 进程和å¯åŠ¨é¡¹ç®¡ç†15.2.4 历å²ç—•迹清ç†15.2.5 特色功能15.3 ç‘žæ˜Ÿæ€æ¯’软件15.3.1 全新的脱壳功能15.3.2 å¼€æœºâ€œæŠ¢å…ˆâ€æ€æ¯’15.3.3 ç‹¬ç‰¹çš„â€œç¢Žç”²â€æŠ€æœ¯15.3.4 主动扫æã€ä¿®å¤æ¼æ´ž15.3.5 åµŒå…¥å¼æŸ¥æ€ç—…毒15.4 u盘病毒防护盒15.4.1 拦截å…ç–«15.4.2 创建autorun.inf文件实现u盘å…ç–«15.4.3 强力修å¤åŠŸèƒ½15.4.4 强大的进程管ç†15.5 peerguardian软件15.5.1 peerguardian的安装设置15.5.2 阻æ¢p2pä¸çš„å¯ç–‘连接15.5.3 peerguardian的优化设置15.6 net tools x工具15.6.1 进程管ç†15.6.2 ping探测15.6.3 局域网安全管ç†15.6.4 网络连接管ç†15.6.5 地å€è½¬æ¢ç®¡ç†15.7 æ•°å—ç¾å功能件的数å—ç¾å15.7.2 ç»“åˆæ—¶é—´æ‰¾åˆ°å¯ç–‘的病毒文件15.8 å½±å系统15.8.1 å½±å系统powershadow15.8.2 æ•°æ®ä¿æŠ¤ä¼žshadowuser15.8.3 沙盘sandboxieå½±å系统15.9 黑客常è§é—®é¢˜è§£ç” 内容介ç»ï¼šã€€ã€€æœ¬ä¹¦ä»Žäº†è§£é»‘客攻击手段,达到完全掌æ¡é˜²èŒƒé»‘客攻击为目的。全书以“攻â€ã€â€œé˜²â€ä¸¤ä¸ªä¸åŒçš„角度,介ç»é»‘å®¢æ”»å‡»æ‰‹æ®µçš„åŒæ—¶ï¼Œè®²è¿°ç›¸åº”的防范技术;通过模拟案例,图文并茂地å†çŽ°äº†é»‘å®¢å…¥ä¾µç½‘ç»œä¸Žé˜²å¾¡çš„å…¨è¿‡ç¨‹ã€‚ä¹¦ä¸ä¸»è¦å†…容包括:黑客入侵准备ã€åŸºäºŽç³»ç»Ÿæ¼æ´žçš„入侵与防范ã€å±€åŸŸç½‘攻防实例ã€qq攻防实例ã€é‚®ä»¶æ¬ºéª—与轰炸ã€å¯†ç 攻防实例ã€ç½‘æ¸¸ä¸Žç½‘å§æ”»é˜²å®žä¾‹ã€æ‰‹æœºç—…毒防范与清除ã€ç½‘银炒股安全实战ã€ç½‘ç«™ã€æ•°æ®åº“与æœåŠ¡å™¨æ”»é˜²ã€æç§˜ç•™åŽé—¨ä¸Žæ¸…脚å°ä¼Žä¿©ã€æç§˜è‡ªè¡Œåˆ¶é€ 病毒ã€è§£å¯†é»‘客入侵与检测ã€å¤‡ä»½å‡çº§ä¸Žæ•°æ®æ¢å¤ã€ç½‘络安全与防范。   本书çªå‡ºä»»åŠ¡é©±åŠ¨ä¸Žæ¡ˆä¾‹æ•™å¦ï¼Œå¹¶é…åˆé•¿è¾¾7å°æ—¶çš„多媒体视频教å¦ï¼Œé€‚åˆå…·æœ‰ä¸€å®šå®‰å…¨åŸºç¡€çŸ¥è¯†å’Œå·¥å…·ä½¿ç”¨åŸºç¡€çš„读者ã€ç½‘络管ç†äººå‘˜ã€é»‘客技术爱好者阅读和å‚考。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-25
目录: 入门篇第1章 初识黑客攻击 31.1 认识神秘的黑客 41.1.1 什么是黑客 41.1.2 黑客的发展 41.1.3 黑客的现状和未来 51.2 进一步了解黑客 61.2.1 黑客攻击的目的 61.2.2 黑客的行为准则 81.3 黑客必须掌握的命令 91.3.1 ping 91.3.2 ipconfig 101.3.3 net 111.3.4 netstat 151.3.5 tracert 161.3.6 ftp 161.4 黑客必须掌握的工具 171.4.1 密码破解工具 171.4.2 木马程序 171.4.3 网络监听工具 18.1.4.4 扫描工具 181.4.5 网络“炸弹”工具 181.5 成为黑客的理论条件 191.5.1 网络基础知识 191.5.2 系统基础知识 231.5.3 编程基础知识 26知识问答 27知识关联 28第2章 常用黑客攻击工具介绍 292.1 目标扫描工具 302.1.1 super scan 302.1.2 x-scan 322.1.3 流光 352.1.4 有效预防黑客扫描 402.2 目标攻击工具 412.2.1 扫描目标主机漏洞 412.2.2 攻击目标主机 422.3 扩大入侵工具 442.3.1 iris network traffic analyzer 442.3.2 sniffer pro 482.4 嗅探器工具 502.4.1 tcpdump 502.4.2 影音神探 51知识问答 55知识关联 55第3章 黑客攻击前的准备工作 573.1 组建测试系统 583.1.1 了解虚拟机 583.1.2 安装虚拟机 603.1.3 配置虚拟机 613.1.4 安装操作系统 673.2 了解文件传输与隐藏技术 683.2.1 ipc$文件传输 683.2.2 ftp文件传输 693.2.3 打包传输 703.2.4 文件隐藏 713.3 攻击隐藏技术 733.3.1 跳板技术 733.3.2 重新定向端口 753.3.3 vpn技术 753.4 网站信息搜集 763.4.1 基本信息搜集 763.4.2 注册信息搜集 773.4.3 结构信息搜集 80知识问答 81知识关联 82提高篇第4章 漏洞攻防 854.1 认识漏洞 864.1.1 漏洞与不同安全级别电脑系统之间的关系 864.1.2 漏洞与系统攻击之间的关系 874.1.3 漏洞分类 874.2 rpc漏洞 894.2.1 认识rpc漏洞 894.2.2 检测rpc漏洞 894.2.3 利用rpc漏洞进行攻击 924.2.4 修补rpc漏洞 934.3 server服务远程缓冲区溢出漏洞 934.3.1 检测server服务远程缓冲区溢出漏洞 934.3.2 利用server服务远程缓冲区溢出漏洞进行攻击 944.3.3 修补server服务远程缓冲区溢出漏洞 964.4 serv-u ftp服务器漏洞 964.4.1 认识serv-u ftp服务器漏洞 964.4.2 攻击serv-u ftp server的方式 974.4.3 利用serv-u ftp服务器漏洞进行攻击 984.4.4 修补serv-u ftp服务器漏洞 994.5 windows lsass漏洞 1014.5.1 认识windows lsass漏洞 1014.5.2 利用windows lsass漏洞进行攻击 1014.5.3 修补windows lsass漏洞 1034.6 用户交互类漏洞 1034.6.1 microsoft task scheduler远程任意代码执行漏洞 1044.6.2 microsoft windows gdi+jpg解析组件缓冲区溢出漏洞 1044.6.3 microsoft windows图形渲染引擎安全漏洞 1054.6.4 microsoft压缩文件夹远程任意命令执行漏洞 1054.6.5 microsoft windows mshta脚本执行漏洞 1064.7 远程溢出漏洞 1064.7.1 microsoft upnp存在缓冲溢出漏洞 1064.7.2 microsoft rpc接口远程任意代码可执行漏洞 1074.7.3 microsoft windows messenger服务远程堆溢出漏洞 1084.7.4 windows asn_1库ber解码堆破坏漏洞 1094.7.5 windows local security authority service远程缓冲区溢出漏洞 1104.7.6 microsoft wins服务远程缓冲区溢出漏洞 110知识问答 111知识关联 112第5章 密码攻防 1135.1 设置和破解办公软件密码 1145.1.1 设置和破解word保护文档密码 1145.1.2 设置和破解word打开权限密码 1165.1.3 设置和破解excel打开权限密码 1185.1.4 设置和破解access数据库密码 1195.2 破解系统登录密码 1215.2.1 免工具破解windows xp操作系统密码 1215.2.2 破解syskey双重加密 1245.2.3 破解adsl密码 1265.3 破解md5密文方式加密 1285.3.1 查看星号密文 1285.3.2 了解及破解md5密文 1295.3.3 破解ftp登录账号与密码 1315.4 保护密码 1345.4.1 安全性较低的密码设置方法 1345.4.2 常用密码破解方法 1355.4.3 提高密码安全性的方法 135知识问答 136知识关联 136第6章 qq及msn攻防 1376.1 认识qq漏洞 1386.1.1 qq漏洞的简介 1386.1.2 qq漏洞的修补 1396.2 qq密码窃取工具 1396.2.1 qq密码被盗的原因 1396.2.2 qq密码使者 1396.2.3 广外幽灵 1426.2.4 盗q黑侠 1446.2.5 啊拉qq大盗 1456.3 qq密码远程破解工具 1466.3.1 qq explorer 1466.3.2 qq机器人 1486.4 qq攻击工具 1496.4.1 qq信息炸弹 1496.4.2 qq远程攻击 1566.4.3 qq远程监控 1576.5 创建安全的qq使用环境 1586.5.1 使用qq病毒木马专杀工具 1586.5.2 提升qq综合安全系数 1616.6 msn安全攻防 1636.6.1 msn messenger hack 1646.6.2 messenpass 165知识问答 166知识关联 166第7章 电子邮件攻防 1677.1 webmail邮箱密码攻防 1687.1.1 探测邮箱密码及防御 1687.1.2 使用pop3邮箱密码探测器窃取密码 1687.1.3 使用流光窃取密码 1707.1.4 使用溯雪窃取密码 1727.1.5 找回邮箱密码 1747.2 邮箱炸弹 1757.2.1 认识邮箱炸弹制作工具 1767.2.2 防御邮箱炸弹 1827.3 邮件病毒防范 1857.3.1 禁止显示html格式邮件 1857.3.2 检查邮件附件 1867.3.3 使用outlook express插件 1877.3.4 变更文件关联 1887.4 压缩包安全攻防 1907.4.1 对rar文件加密 1907.4.2 使用rar password cracker破解密码 1907.4.3 对破解压缩包密码进行防御 192知识问答 193知识关联 194第8章 arp欺骗攻防 1958.1 网络欺骗技术 1968.1.1 网络欺骗概述 1968.1.2 网络欺骗的主要技术 1968.1.3 提高网络欺骗质量 1978.1.4 欺骗攻击的类型 1988.2 arp欺骗攻击的简介 1998.2.1 osi模型简介 1998.2.2 mac地址的概念 2008.2.3 查询其他电脑的mac地址信息 2008.2.4 arp欺骗攻击的原理 2018.2.5 arp欺骗攻击的类型 2018.3 arp欺骗攻击的演示 2028.3.1 局域网终结者攻击演示 2028.3.2 winarp attacker攻击演示 2058.4 arp欺骗攻击的防御 2078.4.1 在本地电脑中绑定ip地址与mac地址 2078.4.2 在路由器上绑定ip地址与mac地址 2088.4.3 使用arp防欺骗工具 209知识问答 212知识关联 212第9章 木马攻防 2139.1 认识木马 2149.1.1 木马的危害、原理及特点 2149.1.2 木马发展及分类 2159.1.3 木马的伪装 2169.1.4 木马信息反馈 2209.2 第二代木马的代表——冰河 2219.2.1 冰河的组成及功能 2219.2.2 使用冰河入侵 2229.2.3 清除冰河 2299.3 第三代木马的代表——灰鸽子 2309.3.1 灰鸽子简介 2309.3.2 第三代木马的连接方式 2309.3.3 使用灰鸽子入侵 2319.3.4 清除灰鸽子 2359.4 使用木马清除软件 2389.4.1 木马防线 2389.4.2 木马清除大师 2399.4.3 木马克星 2409.4.4 360安全卫士 241知识问答 241知识关联 242第10章 远程监控攻防 24310.1 利用注册表实现远程监控 24410.1.1 修改注册表启用终端服务 24410.1.2 突破telnet ntlm权限验证 24610.2 利用radmin实现远程监控 25110.2.1 认识、安装和配置radmin 25110.2.2 使用radmin进行远程监控 25310.3 利用dameware实现远程监控 25510.3.1 认识与安装dameware 25510.3.2 使用dameware进行远程监控 25610.4 利用vnc实现远程监控 26210.4.1 认识、安装和配置vnc 26210.4.2 使用vnc进行远程监控 26610.5 防御远程监控 26710.5.1 管理好账号并设置可靠的管理员密码 26710.5.2 设置网络防火墙 269知识问答 270知识关联 270精通篇第11章 后门攻击与痕迹清除 27311.1 后门攻击 27411.1.1 账号后门 27411.1.2 系统服务后门 27811.1.3 木马程序后门 28011.2 痕迹清除 28711.2.1 手工清除 28711.2.2 利用工具清除 288知识问答 292第12章 网络安全防御 29312.1 阻止间谍软件 29412.1.1 认识间谍软件 29412.1.2 防御间谍软件的方法 29412.1.3 spybot 29412.2 阻止恶意网络广告 29712.2.1 maxthon 29712.2.2 ad killer 29712.2.3 zero popup 29812.3 阻止流氓软件入侵 29912.3.1 认识流氓软件 29912.3.2 防御流氓软件 30112.3.3 wopti流氓软件清除大师 30212.3.4 恶意软件清理助手 30212.4 常见的网络安全防护工具 30312.4.1 atguard 30312.4.2 hijackthis 306知识问答 308第13章 提升电脑网络防御性能 30913.1 设置windows操作系统 31013.1.1 锁定电脑 31013.1.2 系统加密 31113.1.3 减少开机启动程序 31413.1.4 关闭多余的服务 31513.2 设置系统组策略 31613.2.1 运行组策略 31613.2.2 加强密码安全 31813.2.3 重命名默认账户 32013.2.4 设置用户权限 32113.3 设置注册表 32213.3.1 限制密码格式 32213.3.2 禁止远程修改注册表 32213.3.3 清除开机时自动打开网页 32313.3.4 清理“地址”下拉列表框中的网址 32413.3.5 清除冰河 32513.3.6 清除aol trojan 325知识问答 326知识关联 326第14章 建立安全防御体系 32714.1 备份与恢复数据 32814.1.1 备份与还原系统盘 32814.1.2 备份与还原注册表 33314.1.3 备份数据 33614.1.4 恢复文件 33914.2 使用安全防御软件 34114.2.1 使用360杀毒 34114.2.2 使用360安全卫士 344知识问答 349知识关联 349 内容介绍: 《黑客攻防:从入门到精通(附dvd-rom光盘1张)》是一本关于黑客攻防的书籍,主要内容包括黑客的基础知识、黑客工具的使用、黑客攻击前的准备工作、漏洞攻防、密码攻防、即时通讯工具qq和msn攻防、电子邮件攻防、arp欺骗攻防、木马攻防、远程监控攻防、后门攻击与痕迹清除、网络安全防御、提升电脑网络防御性能和建立安全防御体系等知识。 《黑客攻防:从入门到精通(附dvd-rom光盘1张)》内容丰富、实用,共分为3篇14章,根据学习的难易程度以及在实际工作中应用的轻重顺序安排知识点,每章后面均附有“知识问答”和“知识关联”,在每页的下方还提供了与本页知识相关的操作技巧、注意事项或作者经验谈,以尽可能多地为读者设想,解决读者学习中的疑问。 《黑客攻防:从入门到精通(附dvd-rom光盘1张)》适合电脑维护人员、it从业人员和对黑客攻防和安全维护感兴趣的用户自学参考,也可作为大中专院校和各种电脑培训班的教材。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-25
基础篇第1章 走近手机病毒1.1 手机病毒的出现1.2 定义手机病毒1.3 手机病毒的运行原理1.4 手机病毒的特点1.4.1 体积小、功能专一1.4.2 多种传播方式1.4.3 基于无线网络的灵活性1.5 手机中毒的一般表现1.5.1 系统反应缓慢1.5.2 莫名的短信或者彩信消息1.5.3 自动联网1.5.4 通话质量下降或者延迟1.5.5 耗电量增加1.6 手机病毒的危害1.6.1 直接性破坏1.6.2 剧增的话费1.6.3 窃密与监听1.6.4 欺骗与敲诈1.7 手机病毒大事记1.8 手机病毒的发展趋势1.8.1 多样化1.8.2 隐蔽化1.8.3 底层化1.8.4 顽固化1.8.5 反杀毒化第2章 手机结构的基本知识2.1 嵌入式系统与嵌入式操作系统的概念2.2 智能与非智能手机2.3 ROM与RAM2.4 SMS与MMS2.5 红外与蓝牙2.6 CMNET与CMWAP2.7 智能手机系统2.7.1 Symbian2.7.2 Windows Mobile2.7.3 Linux2.7.4 线程与任务认识篇第3章 手机缺陷与病毒攻击3.1 手机系统性缺陷的概念3.2 实例分析:短消息死锁漏洞3.2.1 漏洞细节分析3.2.2 漏洞利用过程3.2.3 防范该漏洞攻击的方法3.3 手机功能性缺陷的概念第4章 可怕的手机木马4.1 “木马”的来源4.2 木马病毒的危害性4.2.1 远程窃密4.2.2 通话监听4.2.3 信息截获4.2.4 伪造欺骗4.3 手机木马实现原理4.3.1 自启动式的激活方式4.3.2 自身隐藏技术4.3.3 后台运行的实现4.3.4 控制命令的接收4.3.5 命令执行过程4.3.6 结果回馈4.4 实例分析:多种手机木马病毒的识别与清除4.4.1 flocker手机木马病毒4.4.2 Pbbstealer手机木马病毒4.4.3 Commwarrior手机木马病毒4.4.4 Cardtrap手机木马病毒4.4.5 RommWar手机木马病毒4.4.6 Doomboot.A手机木马病毒4.5 手机木马的基本识别手段第5章 随网蔓延的蠕虫病毒5.1 什么是蠕虫病毒5.2 手机蠕虫病毒的出现背景5.2.1 蓝牙技术的不可靠性5.2.2 蠕虫病毒传播5.3 第一个手机蠕虫病毒——“卡波尔”5.3.1 病毒的发作现象5.3.2 病毒的处理方法5.4 Mabir蠕虫病毒简介5.5 Skulls系列病毒简介5.6 实例分析:手机蠕虫病毒的基本原理5.6.1 背景介绍5.6.2 编写蠕虫的工具及使用5.6.3 Symbian应用程序初始化过程5.6.4 源代码讲解5.6.5 病毒清除的基本方法第6章 危险的刷机与手机升级6.1 刷机的概念6.2 刷机带来的隐患6.3 手机系统升级的概念6.4 升级出来的隐患6.5 实例分析:手机刷机实验6.5.1 实验工具6.5.2 实验过程第7章 绵里藏针的捆绑型手机病毒7.1 什么是文件捆绑7.2 SIS格式的初步认识7.3 拆解SIS文件7.4 SIS捆绑病毒的基本实现7.5 捆绑型病毒的特点及危害7.6 捆绑型病毒的识别与防范'第8章 手机流氓软件的出现8.1 流氓软件背景介绍8.2 流氓软件的分类及其恶意行径8.3 流氓软件的危害8.4 实例分析:一个典型的流氓软件分析8.4.1 流氓软件感染过程8.4.2 流氓软件清除方法第9章 手机上的Rootkit9.1 Rootkit技术9.2 文件隐藏9.3 任务/线程隐藏9.4 驱动层次的Rootkit9.5 躲藏在硬件中的恶魔9.6 手机Rootkit未来发展趋势分析防范篇第10章 发现手机病毒的方法10.1 手机自启动方式检查10.2 手机文件系统检查10.3 手机运行任务检查10.4 手机联网检查10.5 手机功能检查第11章 手机病毒的逆向分析11.1 逆向工程技术简介11.2 ARM汇编语言11.2.1 ARM公司与ARM式嵌入式系统11.2.2 ARM编程模型11.2.3 ARM体系结构的存储器格式11.2.4 ARM状态下的寄存器使用11.2.5 ARM指令体系与寻址方式11.3 IDA Pro11.4 对卡波尔病毒的逆向分析第12章 主流手机反病毒软件介绍12.1 F-Secure12.2 卡巴斯基杀毒软件12.3 Symantec手机杀毒软件12.4 麦咖啡手机杀毒12.5 小红伞AntiVirMobile12.6 BitDefender Mobile Security12.7 网秦手机杀毒软件12.8 瑞星杀毒软件12.9 金山毒霸手机版12.10 江民杀毒软件12.11 光华手机杀毒软件12.12 手机杀毒软件的弊端 内容简介:无论是基于传统语音网络的手机,还是现在正在推广使用的3G可视化网络手机,手机在每一个人的口袋中都保存了大量的用户个人信息。学习网www.minxue.net下载地址分流地址:[手机病毒技术大曝光].王继刚.扫描版.pdf内容截图: ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-25
目录: 第一部分 Android概览第1章 Android简介 2第2章 你的Android开发环境 20第3章 编写第一个Android应用程序 35第二部分 Android应用程序设计精髓第4章 剖析Android应用程序 54第5章 管理应用程序资源 72第三部分 Android用户界面设计精髓第6章 探索用户界面屏幕元素 110第7章 使用布局设计Android用户界面 1498章 Android绘图与动画 178第四部分 常用Android API第9章 使用Android数据和存储API 202第10章 使用Android网络API 253第11章 使用位置服务(LBS)API 267第12章 使用Android多媒体API 283第13章 使用Android电话API 296第14章 通过OpenGL ES使用Android 3D图形 308第15章 使用Android可选硬件API 33115.1 使用设备传感器 33115.2 使用Wi-Fi 33415.3 监视电池 337小结 339第五部分 更多Android应用程序设计原则第16章 使用通知 34216.1 使用状态栏发布通知 34216.2 让手机震动 34516.3 灯光闪烁 34616.4 发出声响 34716.5 自定义通知 348小结 350第17章 使用服务 35117.1 创建服务 35117.2 控制服务 35517.3 实现远程接口 35617.4 实现可包装(parcelable)类 358小结 360第六部分 对外发布你的Android应用程序第18章 移动软件开发过程 364第19章 开发和测试“防弹”Android应用程序 381第20章 销售你的Android应用程序 402第七部分 附录 内容简介:《Android移动应用开发从入门到精通》涵盖了Android开发从概念、技术到市场推广应用的全部话题,内容包括:Android概览、Android应用程序设计精髓、Android用户界面设计精髓、常用AndroidAPI、更多Android应用程序设计原则、对外发布你的Android应用程序和附录等7个部分。附录还包含了Android开发常用工具(如模拟器、DDMS、调试桥和SQLite等)的使用指南。《Android移动应用开发从入门到精通》不仅适合Android应用程序开发人员阅读,还能为QA测试人员提供指导。另外《Android移动应用开发从入门到精通》还可以帮助项目经理更好地管理项目进程和项目团队,帮助市场推广人员更好地把握市场、创造令人瞩目的销售业绩。点击下载:[Android移动应用开发从入门到精通].张魏等.扫描版.pdf内容截图: ...
-
分类:平面设计 语言:简体中文 大小:未知 发布时间:13-04-25
Chapter1讲在前面——相片后期处理必知必会10大知识点01 数码相机的种类及各自优缺点02 怎样选到适合自己的相机03 按下快门之前影像好坏已定——拍摄前的工作04 数码摄影的构图技巧05 数码摄影必知概念06 如何轻松将数码相片导入电脑07 必须了解的图像概念和文件格式08 Photoshop相片处理最常用的8类操作09 Photoshop相片处理最常见的7类问题解决技巧10 RAW格式文件的处理Chapter2 照片修补15变——雕刻美好时光1 模糊照片变清2 倾斜照片变正3 暗淡照片变色彩明亮4 逆光照片变顺光照片5 残损照片变完整照片6 褪色照片变崭新照片7 黑白照片变彩色照片8 彩色照片变单色照片9 单人照片变合影照片10 生活照变证件照11 清晰背景变虚化背景12 多余景物变消失13 色差过大变柔和14 失真照片变真实15 零乱构图照片变合理构图照片Chapter3 人像美容25变——从头美到脚16 胖子变苗条17 老人变年轻18 旧服变新装19 银丝变乌发20 稀疏头发变浓密头发21 美女发型自由变22 暗黄皮肤变白皙肌肤23 粗糙皮肤变光滑肌肤24 色斑痤疮变干净皮肤……Chapter4 风景再造15变——轻松操控时间Chapter5 趣味娱乐8变——给生活加点料Chapter6 个性应用8变——魅力无法抗拒Chapter7 创意特效14变——让遐思无限Chapter8 商业案例15变——完美表现价值 内容简介:《修图魔法师:Photoshop相片处理100变》阐释了相片后期处理的10大必知必会知识点,并安排了100个专业相片处理案例,在案例名称设置上全部用“变”字(或“制作”)连接,处理前后变化效果一目了然,方便读者学习。《修图魔法师:Photoshop相片处理100变》内容涵盖上千种使用技巧,这些技巧分别融入到基础知识与实例讲解中。全书案例精彩而典型,语言详实,步骤紧密,目的是为了让读者快速吸收所讲知识并运用到实际工作中。 全书分为8章。其中,第1章介绍相片后期处理必知必会10大知识点;第2章讲照片修补15变;第3章讲人像美容25变;第4章讲风景再造15变;第5章讲趣味娱乐8变;第6章讲个性应用8变;第7章讲创意特效14变;第8章讲商业案例15变。 《修图魔法师:Photoshop相片处理100变》的100个案例具有很强的代表性,讲解深入浅出。《修图魔法师:Photoshop相片处理100变》适用于对相片后期处理有实际需求或感兴趣的初中级读者,尤其适合于对数码摄影、相片后期处理有需求或感兴趣的家庭用户,平面或影视媒体设计人员,照相馆、影楼后期设计人员以及广告设计人员等。学习网www.minxue.net下载地址分流地址:[修图魔法师:Photoshop相片处理100变(全彩)].刘亚利等.扫描版.pdf内容截图: ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-25
目录: 前言第1章 51单片机基础1.1 单片机及其发展应用1.2 51单片机的内部结构和外部引脚1.3 51单片机存储结构1.4 51单片机并行I/O接口1.5 时钟、时序和复位思考题第2章 单片机指令系统2.1 指令系统概述与寻址方式2.2 数据传送指令2.3 运算指令2.4 控制转移、调用返回与位操作指令2.5 源程序的编制2.6 基本程序结构2.7 基础应用实训思考题第3章 C51的数据类型和运算符3.1 C语言在单片机开发中的应用3.2 C51的数据类型3.3 常量3.4 变量3.5 C51特有的数据类型3.6 数组3.7 指针3.8 结构体和共用体3.9 枚举类型和typedef3.10 运算符和表达式思考题第4章 C51流程控制与函数4.1 程序的一般结构4.2 流程控制4.3 C51函数4.4 函数的调用4.5 中断服务函数4.6 C51库函数4.7 基础应用实训 流水灯思考题第5章 51单片机内部资源编程5.1 中断5.2 定时/计数器5.3 串行通信思考题第6章 5亚单片机外部资源编程6.1 数码显示技术6.2 液晶显示技术6.3 键盘接口技术6.4 D/A转换接口6.5 A/D转换接口思考题第7章 5亚单片机扩展资源编程7.1 系统扩展概述7.2 存储器扩展7.3 并行I/O口扩展7.4 I2C总线扩展思考题第8章 混合编程与应用实例8.1 汇编与C语言的混合编程8.2 基于DS1302的电子时钟第9章 综合应用实训9.1 基于DS18820的温度显示9.2 电子密码锁9.3 键盘控制步进电动机9.4 无线家电遥控9.5 红外遥控显示附录A 单片机开发环境 内容简介: 《51单片机C语言及汇编语言实用程序设计》结构清晰,通俗易懂,面向职业岗位,将C语言和汇编语言一一对照地安排在单片机各个知识内容中,使读者可以同时掌握两种语言进行单片机的系统开发。《51单片机C语言及汇编语言实用程序设计》共9章,分别为单片机基础、单片机指令、C51的数据类型和运算符、C51流程控制与函数、51单片机内部资源编程、51单片机外部资源编程、51单片机扩展资源编程、混合编程与应用实例以及综合应用实训等内容。《51单片机C语言及汇编语言实用程序设计》可作为高职高专电气自动化、电子信息技术、计算机等专业单片机课程理论与实践教学、课程设计的教材,也可供从事单片机技术开发、应用的工程技术人员阅读、参考。快速下载通道:[51单片机C语言及汇编语言实用程序设计].李萍.著.扫描版.zip[51单片机C语言及汇编语言实用程序设计].李萍.著.扫描版.zip内容截图: ...
-
分类:新浪微博 语言:简体中文 大小:未知 发布时间:13-04-25
第1部分 理解SEO第1章 索引擎基础1.1 什么是搜索引擎1.2 搜索引擎的基本结构1.2.1 查询界面1.2.2 搜索引擎结果页面1.2.3 爬虫、蜘蛛和机器人1.2.4 数据库1.2.5 搜索算法1.2.6 检索和排序1.3 搜索的特征1.4 搜索引擎的分类1.4.1 主流搜索引擎1.4.2 二级搜索引擎1.4.3 专用搜索引擎1.5 让搜索引擎为自己服务1.6 控制搜索引擎1.6.1 SEO是一项艰苦的工作1.6.2 安排SEO工作第2章 尾搜索理论2.1 什么是长尾搜索2.1.1 长尾理论的应用2.1.2 长尾关键词的特征2.2 长尾和尖头2.3 自下而上地工作2.4 组合使用所有要素第3章 制定SEO方案3.1 为什么需要SEO3.2 设定SE0目标3.3 制定SEO方案3.3.1 挑剔的细节3.3.2 确定网页的优先次序3.3.3 网站评估3.完成方案3.3.5 监督方案3.4 理解自然SEO3.5 实现自然SE03.5.1 网站内容3.5.2 GoogleAnalyties3.5.3 内外部链接3.5.4 用户体验3.5.5 网站交互性第2部分 SEO策略第4章 为SEO构建网站4.1 建站之前的准备工作4.1.1 明确目标4.1.2 页面元素4.2 网站优化4.2.1 主机服务提供商很重要吗4.2.2 选取域名的技巧4.2.3可用性4.3 SE0友好网页的构成4.3.1 网站的入口页面和出口页面4.3.2 使用醒目的标题4.3.3 优质的内容4.3.4 利用图片提升网站排名4.4 容易出问题的页面和解决方法4.4.1 痛苦的门户网站4.4.2 烦人的框架4.4.3 可爱又可恨的cookie4.5 编程语言和SEO4.5.1 LavaScript4.5.2 Flash4.5.3 动态ASP4.5.4 PHP4.6 其他注意事项4.6.1 域隐藏4.6.2 内容重复4.6.3 隐藏页面4.6.4 404错误页面4.7 验证HrMI4.8 建站后的注意事项4.8.1 防止网站内容被窃取4.8.2 网站更新和改版第5章 网站的关键词5.1 关键词的重要性5.2 什么是“启发式方法”5.2.1 模式、相近性和衍生5.2.2 启发式方法和网站可用性5.3 自然语言和布尔搜索5.3.1 开始时使用布尔搜索5.3.2 搜索语言自然地成熟起来5.4 选择合适的关键词5.5 什么样的关键词密度才合适5.6 自然关键词的使用5.7 避免关键词堆砌5.8 更多关于关键词优化的内容第6章 竞价排名与SEO6.1 竞价排名对SEO的影响6.2 在竞价排名之前6.3 竞价排名的工作方式6.3.1 判断访问者的价值6.3.2 竞价排名的使用6.4 竞价排名的分类6.4.1 关键词竞价排名6.4.2 商品竞价排名6.4.3 服务竞价排名6.5 关键词的考察和选择6.5.1 关键词建议工具6.5.2 不断地测试关键词6.6 选择高效的关键词6.6.1 创建第一份关键词列表6.6.2 禁用搜索词和毒药词6.6.3 预测搜索量6.6.4 最终确定关键词列表6.7 撰写广告描述6.8 监视和分析结果第7章 竞价排名策略的优化7.1 关键词的摆放7.2 alt标签及其他标签7.2.1 图片链接中的alt标7.2.2 title标签7.2.3 description元标签7.2.4 锚链文本7.2.5 标题标签的内容7.2.6 正文7.3 UIL和文件名第8章 增加关键词的成功率8.1 访问量和转化率哪个更重要8.1.1 设定目标8.1.2 实现转化8.2 竞价排名广告的文本8.2.1 类别词和商品词8.2.2 撰写广告词8.3 创建优秀的着陆页面8.4 理解和使用B测试8.5 组合使用所有要素第9章 理解和使用行为定位9.1 什么是行为定位9.2 行为定位的优势9.3 如何利用行为定位9.3.1 及时满足顾客的需要9.3.2 适时的重要性9.4 行为定位的其他技巧9.4.1 多个用户需要多种定位方法9.4.2 行为定位与隐私9.5 网站定向9.6 使用网站定向广告第10章 关键词和竞价排名的管理10.1 关键词预算10.1.1 转化的价值10.1.2 基于转化的预算10.2 关键词出价的管理10.2.1 手动出价管理10.2.2 自动化出价管理10.3 关键词和转化的跟踪10.4 降低竞价排名的成本10.4.1 竞价排名的管理10.4.2 否定关键词10.4.3 时间定向10.5 提高点进率10.6 竞价排名的投资回报率第11章 关键词工具与相关服务11.1 GoogleAd Words11.1.1 Campaign Management11.1.2 Repots11.1.3 Analytics11.1.4 MyAccount11.1.5 PrintAds11.2 Yahoo!Search Marketing11.2.1 Dashboard11.2.2 Campaigns11.2.3 Reports11.2.4 Administration11.3 MicrosoftadCenter11.3.1 Campaign11.3.2 Accounts&Billing11.3.3 Research11.3.4 Reports第12章 网站的标签12.1 网站标签为什么很重要12.2 标签的工作原理12.3 其他HTML标签12.3.1 nofollow12.3.2 song和emphasis12.3.3 noframes12.3.4 表格的summary标签12.3.5 acronym和abbreviatior标签12.3.6 虚拟包含12.4 重定向页面第13章 内容为王13.1 网站内容对SEO的影响13.2 高质量内容的基本元素13.3 使用重复内容13.4 远离搜索引擎作弊13.4.1 门页13.4.2 隐藏文本和小文本13.4.3 反复提交网站13.4.4 网页劫持13.4.5 页面偷换13.4.6 隐藏13.4.7 隐藏链接13.5 多语言网站13.6 内容管理系统13.6.1 什么时候应该使用13.6.2 如何选择合适的CMS13.6.3 2MS对SEO的影响13.7 理解和使用“病毒”内容第14章 利用社区改进SEO14.1 社区的价值14.1.1 社区的统计14.1.2 用户的期望14.2 利用社区改进SEO14.2.1 建立对话平台14.2.2 提高关键词的效用14.3 选择正确类型的社区14.4 正确地关注和维护社区14.4.1 准备阶段14.4.2 社区运转起来后14.4.3 维护社区第15章 网站中的链接15.1 链接对SEO的影响15.2 链接的原理15.2.1 争取导入链接15.2.2 创建导出链接15.2.3 交叉链接的使用15.2.4 毫无意义的链接场15.3 创建链接的基础知识15.4 内部链接的使用15.5 判断链接的效果第3部分 搜索策略第16章 将网站添加到分类目录16.1 什么是分类目录16.1.1 提交网站到分类目录16.1.2 主要的在线分类目录16.1.3 付费和免费16.2 地理定位SEO策略16.3 提交工具的使用第17章 付费收录服务17.1 什么时候应该使用付费收录服务17.2 付费服务的商业模型17.3 付费服务的管理17.4 选用正确的专业服务17.5 合同中的注意事项17.6 合作失败的原因第18章 机器人、蜘蛛和爬虫18.1 什么是机器人、蜘蛛和爬虫18.2 什么是机器人排除标准18.3 obots元标签18.4 使用XML网站地图使网页被收录18.4.1 创建XML,网站地图18.4.2 提交网站地图第19章 SEO作弊揭秘19.1 什么是SEO作弊行为19.2 为什么SEO作弊不是个好主意19.3 避免SEO作弊第20章 社会化媒体优化20.1 什么是社会化媒体优化20.2 社会化媒体的价值20.3 社会化媒体策略20.4 社会化媒体优化的评测第21章 移动SEO21.1 移动用户的体验21.1.1 移动网络21.1.2 移动设备……第22章 把访问量货币化作为SEO策略第23章 SEO的插件第4部分 SEO的维护第24章 自动优化第25章 SEO维护基础第24章 成效分析第5部分 附录附录A 针对主流搜索引擎的网站优化附录B 业内访谈附录C SEO软件 工具和相关资源附录D 工作表术语表 内容简介: 想知道如何才能使公司的网站在搜索结果中高居榜首?这就是搜索的魅力。《搜索引擎优化宝典(第2版)》为读者精心准备了这方面的各种策略诀窍,使读者能有效地提高网站在搜索结果中的排名,给网站带来源源不断的方问者.通过《搜索引擎优化宝典(第2版)》,读者可以学习如何在SEO中利用社会化媒体。如何使网站中占得先机,以及如何编写SEO标签让网站中得动人们的关注等。《搜索引擎优化宝典(第2版)》涵盖了所有与SEO相关的内容,是通往SEO成功的宝典。 通过SEO提升网站在搜索引擎中的排名 针对移动网络和社会化媒体优化网站 锁定和获取目标客户 网站成功必备书籍 如何提升网站搜索魅力,通过行为定位为网站吸引真正的客户,针对Google、MSN和Yahoo优化网站,解密链接在搜索中的作用,将社区用作SEO工具,实现社会化媒体优化和移动搜索优化,货币化网站流量,SEO成效分析,大量顶级SEO专家的访谈记录。学习网www.minxue.net下载地址分流地址:[搜索引擎优化宝典(第2版)].(莱特福特).马煜.扫描版.pdf内容截图: ...