-
分类:科普 语言:简体中文 大小:未知 发布时间:13-04-23
内容介绍:库鲁病之谜、奇妙的CT、生命科学的“登月计划”、世纪瘟疫艾滋病、疯狂的幽门螺杆菌……《100年来最富传奇的生命科学发现:异种》是一部有关现代生物学和医学科学发展史的既通俗易懂又引人入胜的书,笔法幽默风趣,通俗明了,融知识性、趣味性于一体,希望通过充满惊奇和感叹的阅读之旅,我们每一个人都能收获一双在科学的领域里自由翱翔的翅膀!学习网www.minxue.net下载地址下载地址内容截图:(点击图片查看原图) 生命迷踪关键词:米勒、实验、生命、起源果蝇轻叩生命门关键词:摩尔根、果蝇、基因、连锁、重组异种关键词:缪勒、X射线、突变双剑芒锋关键词:比德尔、塔特姆、基因、酶细菌中了500万以后关键词:卢里亚、细菌、突变第一种性关键词:莱德伯格、细菌、有性繁殖、遗传重组玉米夫人关键词:麦克林托克、玉米、基因、转座病毒PK细菌关键词:卢里亚、病毒、复活、修饰~~~ ...
-
分类:平面设计 语言:简体中文 大小:未知 发布时间:13-04-22
内容推荐 平面设计是二维空间艺术,主要由文字、图形、图案、色彩、版面等元素构成,因此在表现形式上,不但具有鲜明的视觉化信息传播功能,还具有深层次的文化传播功能。随着时代的进步,平面设计更重视设计中的艺术价值和文化价值探讨,并潜移默化地影响着人们的生活。 由于平面设计是一种概念明确的造型活动,且在实际操作中运用广泛,因此在学习过程中也需采用循序渐进的学习方式。本书力求在理论上通俗易懂,将枯燥的基础知识以图文结合的方式进行讲解,并将每章节知识进行细致划分,由浅入深地教会读者如何利用所学知识进行完整有效的设计。 Chapter 01 平面构成的设计原理1.1 认识什么是平面构成1.1.1 构成的分类1.1.2 平面构成是设计的基础1.2 平面构成要素1.2.1 形态的理论1.形2.形状3.形象4.形态构成原理应用——小说封面的形式设计之美1.2.2 点、线、面1.点2.线3.面构成原理应用——意味深长的平面招贴1.3 基本形的构成1.3.7 基本形的组合形式1.相加2.相交3.相切构成原理应用——巧用组合打造简洁明了的商标设计1.3.2 矛盾的空间1.共用面2.矛盾连接3.交错式幻象4.边洛斯三角形构成原理应用——发人深省的环保海报1.4 基本形的群化1.4.1 群化的构成形式1.线性构成2.对称或放射形构成3.三角形构成4.多方向的自由组合构成构成原理应用——具有象征意义的企业Ⅵ作品1.4.2 构成的方法1.重复构成2.近似构成3.渐变构成4.特异构成5.对比构成6.密集构成构成原理应用——充满表现力的广告设计常见的空间构成误区——平面海报中常见的空间构成误区Chapter 02 字体设计的原理2.1 字体设计的基本特征2.1.1 字体设计的基本原则1.字体的笔画规律2.字体的大小比例3.字体的视觉流程……Chapter 03 图片的表现方式Chapter 04 图案在平面设计中的应用Chapter 05 平面中的色彩设计Chapter 06 版式设计的原理 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-22
内容介绍: 本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、bbs与blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、sql注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践而掌握安全防护的基本要领和技巧。 本书适合初、中级用户学习网络安全知识时使用,同时也可作为高级安全工程师的参考资料。 内容截图:网络安全与黑客攻防宝典(第2版).part1.rar网络安全与黑客攻防宝典(第2版).part2.rar网络安全与黑客攻防宝典(第2版).part3.rar 第1部分 黑客基础篇 1第1章 网络基础知识 21.1 网络的历史 21.1.1 arpa的诞生 21.1.2 分组交换 21.1.3 tcp/ip协议的诞生 31.1.4 国家高速信息公路 31.1.5 internet诞生 41.1.6 网络的战争 41.1.7 互联网的现状 51.2 网络的体系结构 51.2.1 星型网络 51.2.2 环型网络 61.2.3 网络采取的结构方式 71.3 osi模型 71.3.1 物理层 81.3.2 数据链路层 91.3.3 网络层 91.3.4 传输层 91.3.5 会话层 10.1.3.6 表示层 101.3.7 应用层 101.4 tcp/ip基础 111.4.1 tcp/ip协议参考模型 111.4.2 主机与网络层 111.4.3 互联网层 111.4.4 传输层 121.4.5 应用层 121.4.6 ip协议 121.4.7 udp协议 151.4.8 tcp协议 151.4.9 arp协议 171.4.10 icmp协议 181.4.11 http协议 191.4.12 ftp协议 201.4.13 tcp/ip协议的分析工具:ethereal 211.4.14 入侵检测工具snort 221.4.15 windows自带的netstat工具 231.5 互联网一些知识 231.5.1 域名系统 231.5.2 动态主机配置协议dhcp 241.5.3 tcp/ip上的netbios 241.5.4 服务器消息块smb 261.6 路由基础知识 271.6.1 rip协议 271.6.2 ospf协议 271.6.3 bgp协议 281.7 网络相关知识 281.7.1 计算机端口基础知识 281.7.2 计算机的安全分析工具 301.8 小结 30第2章 黑客基础 312.1 黑客文化简史 312.1.1 黑客文化的古文化时期 312.1.2 黑客的unix时代 322.1.3 今天的黑客 322.2 帽子问题 322.2.1 “黑色”的黑客精神 322.2.2 帽子的划分 332.3 国内的黑客发展历史 332.4 早期著名的黑客 342.4.1 约翰·德拉浦 342.4.2 理查德·m·史托曼 342.4.3 罗伯特·莫里斯 342.4.4 凯文·米特尼克 352.5 著名的黑客组织 352.5.1 blackhat 352.5.2 l0pht 352.5.3 中国绿色兵团 362.6 黑客常用攻击手法:踩点 362.6.1 社交工程 362.6.2 搜索引擎 362.6.3 whois方法 372.6.4 dns查询 372.7 黑客常用攻击手法:扫描 372.7.1 ping扫描 372.7.2 icmp查询 372.7.3 操作系统指纹识别 372.7.4 端口扫描 382.7.5 拓扑自动发现 382.8 黑客常用攻击手法:渗透 382.8.1 弱口令 382.8.2 开放端口 382.8.3 开放服务 392.8.4 操作系统版本信息 392.8.5 操作系统的漏洞信息与应用软件的漏洞信息 392.8.6 应用软件的漏洞信息 392.9 黑客常用攻击手法:权限提升 392.10 黑客常用攻击手法:木马与远程控制 402.10.1 木马的原理 402.10.2 著名的木马 402.11 使用防火墙防护个人计算机 412.11.1 防火墙的基本原理 412.11.2 防火墙的功能 412.11.3 基于状态的防火墙 412.11.4 基于代理的防火墙 422.11.5 防火墙的不足 422.12 使用杀毒软件防护个人计算机 422.12.1 杀毒软件的原理 422.12.2 杀毒软件的特点 422.13 使用木马清除工具检查木马 432.13.1 木马清除的原理 432.13.2 反间谍软件 432.13.3 木马清除工具的局限性 432.14 一些常见的安全事件 432.14.1 拒绝服务攻击 442.14.2 蠕虫引起的互联网瘫痪问题 452.14.3 僵尸网络 452.14.4 网络“钓鱼” 462.15 黑客的道德与法律问题 472.16 黑客软件开发工具 472.16.1 visual basic编程语言介绍 472.16.2 delphi编程语言介绍 502.16.3 visual c++编程语言介绍 542.17 小结 55第2部分 漏洞、木马与病毒篇 57第3章 漏洞基础知识 583.1 windows操作系统漏洞 583.1.1 microsoft windows内核消息处理本地缓冲区溢出漏洞的简介 583.1.2 microsoft windows内核消息处理本地缓冲区溢出漏洞的实战 593.1.3 microsoft windows内核消息处理本地缓冲区溢出漏洞的安全解决方案 603.1.4 microsoft windows lpc本地堆溢出漏洞的简介 613.1.5 microsoft windows lpc本地堆溢出漏洞的实战 613.1.6 microsoft windows lpc本地堆溢出漏洞的安全解决方案 633.1.7 microsoft ole和com远程缓冲区溢出漏洞简介 643.1.8 microsoft ole和com远程缓冲区溢出漏洞的实战 643.1.9 microsoft ole和com远程缓冲区溢出漏洞的安全解决方案 663.1.10 microsoft windows gdi+ jpg解析组件缓冲区溢出漏洞简介 663.1.11 microsoft windows gdi+jpg解析组件缓冲区溢出漏洞的实战 673.1.12 microsoft windows gdi+jpg解析组件缓冲区溢出漏洞的安全解决方案 693.1.13 microsoft windows图形渲染引擎安全漏洞简介 713.1.14 microsoft windows图形渲染引擎安全漏洞的实战 713.1.15 microsoft windows图形渲染引擎安全漏洞的安全解决方案 743.1.16 microsoft upnp 缓冲溢出漏洞简介 753.1.17 upnp 缓冲区溢出漏洞的实战 753.1.18 upnp 缓冲区溢出漏洞的安全解决方案 763.1.19 microsoft rpc接口远程任意代码可执行漏洞 763.1.20 microsoft rpc接口远程任意代码可执行漏洞的实战 783.1.21 microsoft rpc接口远程任意代码可执行漏洞的安全解决方案 793.1.22 microsoft wins服务远程缓冲区溢出漏洞 803.1.23 wins服务远程缓冲区溢出漏洞的实战 823.1.24 wins服务远程缓冲区溢出漏洞的安全解决方案 843.2 iis漏洞 843.2.1 iis的基础知识 843.2.2 iis漏洞基础知识 863.2.3 .printer漏洞 873.2.4 .printer漏洞的实战 883.2.5 .printer漏洞的安全解决方案 913.2.6 unicode目录遍历漏洞 913.2.7 unicode目录遍历的实战 933.2.8 unicode目录遍历的安全解决方案 963.2.9 .asp映射分块编码漏洞 963.2.10 .asp映射分块编码漏洞的实战 973.2.11 .asp映射分块编码漏洞的安全解决方案 993.2.12 webdav远程缓冲区溢出漏洞 993.2.13 webdav远程缓冲区溢出漏洞实战 1013.2.14 webdav远程缓冲区溢出漏洞的安全解决方案 1023.2.15 webdav超长请求远程拒绝服务攻击漏洞 1023.2.16 webdav超长请求远程拒绝服务攻击漏洞实战 1043.2.17 webdav超长请求远程拒绝服务攻击漏洞的安全解决方案 1063.2.18 webdav xml消息处理远程拒绝服务漏洞 1063.2.19 webdav xml消息处理远程拒绝服务漏洞实战 1073.2.20 webdav xml消息处理远程拒绝服务漏洞的安全解决方案 1093.2.21 microsoft frontpage server extensions远程缓冲区溢出漏洞 1103.2.22 microsoft frontpage server extensions远程缓冲区溢出漏洞实战 1123.2.23 microsoft frontpage server extensions远程缓冲区溢出漏洞的安全解决方案 1133.3 serv-u漏洞 1143.3.1 serv-u ftp服务器mdtm命令远程缓冲区溢出漏洞 1143.3.2 serv-u ftp服务器mdtm命令远程缓冲区溢出漏洞实战 1163.3.3 serv-u ftp服务器mdtm命令远程缓冲区溢出漏洞的安全解决方案 1183.3.4 serv-u本地权限提升漏洞 1183.3.5 serv-u本地权限提升漏洞实战 1203.3.6 serv-u本地权限提升漏洞的安全解决方案 1233.4 小结 123第4章 bbs与blog的入侵实例 1244.1 存在上传漏洞的bbs的入侵实例 1244.1.1 google可寻找的bbs系统 1244.1.2 注册bbs资料 1264.1.3 获取cookie 1274.1.4 生成网页木马 1314.1.5 上传网页木马 1324.1.6 漏洞的防护 1354.2 存在脚本漏洞的bbs的入侵实例 1364.2.1 暴库漏洞的原理 1374.2.2 google存在暴库漏洞的bbs论坛目标 1374.2.3 注册bbs资料 1394.2.4 获取论坛管理员密码 1414.2.5 获取管理员账户 1434.2.6 获取管理员前台密码 1464.2.7 获取cookie 1484.2.8 破解管理员后台密码 1514.2.9 安全解决方案 1534.3 与数据库相关的blog的入侵实例 1534.3.1 漏洞的检测 1534.3.2 了解dlog系统的结构 1544.3.3 尝试入侵 1564.3.4 上传网页木马 1634.3.5 安全解决方案 1684.4 基于cookie欺骗的blog入侵实例 1694.4.1 漏洞的检测 1694.4.2 了解l-blog系统的结构 1714.4.3 获取cookie进行cookie欺骗 1724.4.4 安全解决方案 1784.5 小结 178第5章 信息收集 1795.1 针对目标的信息搜集 1795.1.1 什么是踩点 1795.1.2 确定目标范围 1805.2 google搜索技术 1805.2.1 google的基本功能 1805.2.2 site:对搜索的网站进行限制 1845.2.3 filetype:在某一类文件中查找信息 1845.2.4 inurl:搜索的关键字包含在url链接中 1855.2.5 intitle:搜索的关键字包含在网页标题中 1865.2.6 inanchor:搜索的关键字包含在网页的anchor链点内 1865.2.7 link:搜索所有链接到某个url地址的网页 1875.2.8 cache:从google服务器上的缓存页面中查询信息 1885.2.9 google相关工具 1885.2.10 google与黑客 1915.3 whois:注册信息查询工具 1945.3.1 arin:国际域名注册机构 1955.3.2 apnic:亚太域名注册机构 1965.3.3 cnnic:中国域名注册机构 1965.4 dns查询 1985.4.1 主机名和ip地址 1985.4.2 主机名的解析 1995.4.3 主机名的分布 2005.4.4 dns的工作方式 2015.4.5 主dns服务器 2035.4.6 辅dns服务器 2035.4.7 从主dns服务器向辅dns服务器传送数据 2045.4.8 客户机请求解析的过程 2055.4.9 主机ip地址查询实例 2065.4.10 使用nslookup命令查询ip地址 2075.4.11 使用nslookup查询其他类型的域名 2085.4.12 使用nslookup指定使用的名字服务器 2095.4.13 使用nslookup检查域名的缓存时间 2105.5 路由跟踪与ip追踪 2155.5.1 traceroute:路由跟踪 2155.5.2 visualroute:ip追踪 2175.6 小结 218第6章 扫描目标 2196.1 漏洞扫描器的历史 2196.2 确定正在运行的服务 2196.2.1 ping扫描 2206.2.2 icmp查询 2216.2.3 确定运行的tcp服务和udp服务的旗标 2226.3 端口扫描原理 2246.3.1 标准端口与非标准端口的划分 2246.3.2 标准端口和非标准端口的含义 2266.3.3 tcp/ip的“三次握手” 2266.3.4 端口扫描应用 2276.3.5 nessus扫描器 2286.3.6 x-scan扫描器 2306.4 扫描方法简介 2336.4.1 tcp connect扫描 2346.4.2 tcp syn扫描 2356.4.3 tcp fin扫描 2366.4.4 圣诞树扫描 2376.4.5 tcp空扫描 2376.4.6 tcp ack扫描 2386.4.7 tcp windows扫描 2396.4.8 tcp rpc扫描 2396.4.9 udp扫描 2396.5 操作系统(os)的识别 2406.5.1 主动协议栈指纹识别技术 2416.5.2 被动协议栈指纹识别技术 2426.5.3 其他的指纹识别技术 2446.6 扫描过程中的攻击技术 2496.6.1 ip欺骗 2496.6.2 dns欺骗 2506.6.3 sniffing攻击 2506.6.4 缓冲区溢出 2516.7 扫描工具 2516.7.1 nmap:扫描器之王 2516.7.2 nessus:分布式的扫描器 2536.7.3 x-scan:国内最好的扫描器 2546.8 小结 254第7章 渗透测试 2557.1 渗透的原理 2557.1.1 渗透基础知识 2557.1.2 缓冲区溢出攻击的基础知识 2557.1.3 缓冲区溢出漏洞的攻击方式 2567.1.4 缓冲区溢出的防范 2567.1.5 堆溢出 2567.1.6 格式化串漏洞利用技术 2587.1.7 内核溢出利用技术 2597.2 数据库的渗透 2617.2.1 数据库的用户与权限 2617.2.2 sql注入技术 2627.2.3 使用nessus进行数据库渗透测试 2657.3 web应用的渗透 2697.3.1 cgi渗透测试技术 2707.3.2 使用nessus进行web应用渗透测试 2717.3.3 使用wikto进行web应用渗透测试 2757.4 metasploit:渗透测试工具 2797.4.1 metasploit基础 2797.4.2 命令行界面的metasploit 2807.4.3 图形界面的metasploit 2847.5 小结 286第8章 网络设备的攻击 2878.1 网络设备概述 2878.1.1 交换机 2878.1.2 三层交换技术 2888.1.3 局域网交换机的种类 2888.1.4 交换机应用中的问题 2898.1.5 路由器 2898.1.6 路由选择 2918.1.7 路由协议 2918.1.8 路由算法 2928.2 ass基础 2938.3 snmp原理 2948.3.1 snmp基础知识 2948.3.2 snmp v1 2968.3.3 snmp v2 2968.4 traceroute技术 2978.4.1 traceroute原理 2978.4.2 traceroute工具 2988.5 攻击网络设备 2998.5.1 snmp的安全性分析 2998.5.2 利用tftp 3018.6 小结 302第9章 木马分析 3039.1 木马的基本概念 3039.1.1 木马的定义 3039.1.2 木马的特征 3039.1.3 木马的基本功能:远程监视、控制 3049.1.4 木马的基本功能:远程视频监测 3059.1.5 木马的基本功能:远程管理 3059.1.6 木马的基本功能:发送信息 3069.1.7 木马的基本功能:获得主机信息 3069.1.8 木马的基本功能:修改系统注册表 3079.1.9 木马的基本功能:远程命令 3079.1.10 连接型木马 3089.1.11 用途型木马 3109.1.12 木马的发展方向 3109.1.13 灰鸽子木马 3119.2 木马的行为分析 3159.2.1 木马常用隐藏手段 3159.2.2 木马的自启动技术 3179.2.3 木马连接的隐藏技术 3189.3 冰河远程控制 3199.3.1 配置服务端 3209.3.2 服务端的基本特征 3219.3.3 冰河的使用 3229.3.4 冰河的手工卸载 3239.4 上兴远程控制 3249.4.1 配置自动上线 3259.4.2 配置服务端程序 3259.4.3 上兴远程控制的基本特征 3259.4.4 上兴远程控制的使用 3269.4.5 手工删除上兴远程控制 3309.5 radmin 3319.5.1 配置服务端 3319.5.2 安装服务端 3329.5.3 radmin的特征 3329.5.4 radmin的使用 3349.5.5 手工删除radmin 3359.6 木马的防范 3359.6.1 查:检查系统进程与服务 3369.6.2 堵:控制木马的活动 3379.6.3 杀:消除木马的隐患 3379.7 netstat命令 3379.7.1 netstat命令用法 3389.7.2 用netstat命令来监测木马 3399.8 使用冰刃检查木马活动 3399.8.1 利用冰刃查看进程 3399.8.2 利用冰刃查看端口 3409.8.3 注册表 3409.8.4 用冰刃查看文件 3419.8.5 用冰刃查看启动组 3429.8.6 用冰刃查看系统服务 3429.8.7 利用冰刃查找木马实战 3429.9 ethereal:网络抓包工具 3449.9.1 ethereal使用介绍 3449.9.2 对木马的监测 3459.10 小结 346第10章 病毒分析 34710.1 计算机病毒基础 34710.1.1 计算机病毒的定义 34710.1.2 计算机病毒发展简史 34810.1.3 计算机病毒的特征 34810.1.4 计算机病毒的程序结构 35010.1.5 计算机病毒的存储结构 35010.1.6 计算机病毒的分类 35210.1.7 计算机病毒的入侵方式 35410.1.8 计算机病毒的命名 35510.1.9 计算机病毒的生命周期 35610.2 计算机病毒分析 35710.2.1 早期的dos病毒介绍 35710.2.2 宏病毒 35710.2.3 文件型病毒 35810.2.4 引导型病毒 36010.3 蠕虫病毒 36010.3.1 蠕虫的基本结构和传播过程 36110.3.2 蠕虫传播的模式分析 36110.3.3 安全防御蠕虫的传播 36110.3.4 尼姆达(nimda)病毒 36210.3.5 w32.sircam病毒 36210.3.6 sco炸弹 36310.3.7 “斯文”病毒 36410.3.8 sql蠕虫 36510.3.9 一个简单的蠕虫实验 36510.4 网页脚本病毒 36710.4.1 网页脚本病毒的背景知识 36710.4.2 “欢乐时光”病毒 36810.4.3 一个简单的脚本及恶意网页实验 36910.5 即时通信病毒分析 37010.5.1 即时通信病毒背景介绍 37010.5.2 msn性感鸡 37110.6 操作系统漏洞攻击病毒分析 37210.6.1 漏洞攻击病毒背景介绍 37210.6.2 红色代码 37210.6.3 冲击波病毒 37310.6.4 震荡波病毒 37410.7 病毒发展的新阶段——移动通信病毒分析 37510.7.1 移动通信病毒背景介绍 37510.7.2 移动通信病毒的特点 37610.7.3 手机病毒的传播途径 37610.7.4 手机病毒的攻击方式 37710.7.5 防范移动通信病毒的安全建议 37810.8 网络钓鱼概述 37810.8.1 网络钓鱼背景介绍 37810.8.2 网络钓鱼的手段和危害 37910.8.3 利用电子邮件“钓鱼” 37910.8.4 防范网络钓鱼的安全建议 38010.9 流氓软件概述 38010.9.1 流氓软件的分类及其危害 38110.9.2 删除流氓软件的工具 38110.9.3 防范流氓软件的安全防范 38410.10 其他操作系统病毒 38410.10.1 linux与unix病毒 38410.10.2 mac os病毒 38510.11 小结 386第3部分 网络攻防篇 387第11章 网络安全防范 38811.1 聊天工具安全防范 38811.1.1 qq聊天工具安全防范 38811.1.2 wlm与安全防范 39311.2 ie漏洞安全防范 39511.2.1 mime漏洞的防范 39511.2.2 ie执行程序漏洞的防范 39611.2.3 ie浏览器安全防范 39711.3 网络炸弹安全防范 40111.3.1 ie窗口炸弹的防范 40111.3.2 qq信息炸弹的防范 40111.3.3 电子邮件炸弹的防范 40311.4 电子邮件安全防范 40411.4.1 邮件客户端的防范 40411.4.2 网络邮箱的防范 40611.5 小结 407第12章 网站脚本的攻防 40812.1 脚本攻击概述 40812.1.1 网站后台漏洞介绍 40812.1.2 网页脚本攻击的分类 40912.2 常见脚本攻防 40912.2.1 常见的asp脚本攻防 40912.2.2 javascript语言与html脚本语言的防护 41012.3 跨站脚本的攻防 41112.3.1 html输入概述 41212.3.2 跨站脚本攻击剖析 41212.3.3 跨站脚本攻击的安全防护 41312.4 网站管理账号的防护 41312.4.1 dcp-portal系统安全防护 41312.4.2 动网文章管理系统账号破解与防护 41412.5 论坛的防护 41412.5.1 bbsxp论坛安全防护 41412.5.2 leadbbs论坛安全防护 41512.6 小结 415第13章 防火墙技术 41613.1 防火墙概述 41613.1.1 防火墙的功能 41613.1.2 防火墙的模型 41713.1.3 防火墙发展史 41813.1.4 防火墙的发展趋势 41813.1.5 防火墙的局限性 41913.1.6 防火墙的脆弱性 42013.2 防火墙基础知识 42113.2.1 防火墙的分类 42113.2.2 包过滤防火墙 42113.2.3 代理服务器防火墙 42313.2.4 个人防火墙 42413.2.5 分布式防火墙 42413.3 防火墙体系结构 42513.3.1 堡垒主机 42513.3.2 非军事区(dmz) 42613.3.3 屏蔽路由器(screening router) 42613.3.4 体系结构 42713.3.5 防火墙的发展趋势 42813.3.6 防火墙的规则 42813.4 防火墙选型与产品简介 42913.4.1 防火墙选型原则 42913.4.2 防火墙产品介绍 43013.5 天网防火墙 43113.5.1 天网防火墙操作界面 43213.5.2 天网防火墙开放端口应用 43513.5.3 应用自定义规则防止常见病毒 43613.5.4 打开web和ftp服务 43713.5.5 在线升级功能 43813.6 瑞星防火墙 43913.6.1 安装瑞星防火墙 43913.6.2 瑞星防火墙操作界面 44013.6.3 瑞星防火墙的主菜单 44313.7 基于linux的防火墙iptables 44713.7.1 iptables的发展历史 44713.7.2 iptables原理 44713.7.3 启动iptables 44813.7.4 iptables命令 44913.7.5 iptables防火墙应用举例 45113.7.6 内核netfilter框架的使用 45313.8 小结 456第14章 入侵检测技术 45714.1 入侵检测技术概述 45714.1.1 入侵检测系统功能 45714.1.2 入侵检测系统的模型 45814.1.3 ids的数据来源 45914.2 入侵检测方法 45914.2.1 异常入侵检测技术 46014.2.2 误用入侵检测技术 46014.3 入侵检测系统的设计原理 46114.3.1 主机入侵检测系统(hids) 46114.3.2 网络入侵检测系统(nids) 46214.3.3 分布式结构的入侵检测系统 46414.4 入侵检测系统产品选型原则与产品介绍 46514.4.1 入侵检测系统产品选型原则 46514.4.2 入侵检测系统产品介绍 46514.5 在windows系统中安装snort 46614.5.1 软件准备工作 46714.5.2 安装web服务器 46714.5.3 为apache安装php支持 46914.5.4 安装mysql数据库 47314.5.5 安装adodb,acid和jpgraph 47714.5.6 安装包捕获库winpcap 47914.5.7 安装snort ids 48014.6 linux系统中安装snort 48614.6.1 软件准备工作 48714.6.2 linux操作系统下安装源代码软件的基础知识 48714.6.3 安装apache、mysql和php 49014.6.4 安装libpcap库 49214.6.5 安装pcre软件包 49214.6.6 安装snort软件包 49214.6.7 配置acid 49514.6.8 测试 49514.7 snort配置文件snort.conf 49714.7.1 定义变量 49714.7.2 配置动态装载库 49914.7.3 配置预处理器 49914.7.4 配置输出插件 49914.7.5 添加运行时配置指示符 50014.7.6 定制自己的规则集 50014.8 入侵检测技术发展趋势 50214.8.1 入侵防御系统ips 50214.8.2 硬件ids 50214.9 统一威胁管理(utm) 50414.9.1 utm采用的技术 50514.9.2 utm 发展趋势 50614.10 小结 506第4部分 常见攻防技术篇 507第15章 网络封锁与代理突破 50815.1 网络封锁概述 50815.2 代理服务器软件 50815.2.1 代理服务器软件ccproxy 50915.2.2 socks代理软件 51215.2.3 花刺代理软件 51315.2.4 代理猎手软件 51615.2.5 在线代理服务器 51815.3 网络工具代理 51915.3.1 msn代理工具设置 51915.3.2 foxmail代理工具设置 52115.4 ssh隧道介绍 52215.4.1 ssh隧道概述 52315.4.2 建立ssh隧道 52315.5 共享网络的使用 52415.5.1 拨号共享网络的使用 52415.5.2 路由器共享网络的使用 52915.6 小结 532第16章 操作系统与文件加密技术 53316.1 操作系统密码的破解 53316.1.1 密码破解软件saminside 53316.1.2 密码破解软件lc5 53516.1.3 清空系统管理员密码 53816.2 利用系统权限寻找漏洞 53816.2.1 利用替换系统文件的方法进行攻击 53816.2.2 利用本地溢出进行攻击 54016.3 操作系统中的加密设置 54116.3.1 设置电源管理密码 54116.3.2 设置屏幕保护密码 54216.3.3 计算机锁定加密设置 54316.3.4 驱动器隐藏与显示 54416.3.5 给硬盘加写保护 54516.3.6 给光盘加写保护 54616.4 系统登录加密 54816.4.1 防止windows匿名登录 54816.4.2 设置windows xp安全登录 54916.5 常用软件与文件加密 55016.5.1 word文档加密 55116.5.2 excel文档加密 55216.5.3 文本加密器 55316.5.4 文件夹的隐藏与加密 55516.5.5 禁止修改文件的属性 55716.5.6 压缩软件加密 55816.6 常用加密软件介绍 55916.6.1 efs加密 55916.6.2 万能加密器 56016.6.3 pgp工具软件 56116.7 小结 564第17章 sql注入攻防技术 56517.1 sql注入基础 56517.1.1 sql注入概述 56517.1.2 sql注入的原理 56617.1.3 sql注入的危害与风险 56617.2 asp与php环境下的sql注入 56617.2.1 sql注入数据库的判断 56717.2.2 asp+access注入剖析 56717.2.3 破解md5加密 57017.2.4 asp+sql server注入剖析 57217.2.5 php+mysql注入剖析 57417.3 常见web注入 57617.3.1 html注入 57617.3.2 jsp和aspx注入 57817.3.3 cookie注入 57817.4 sql注入的防护 58017.4.1 asp防注入系统介绍 58017.4.2 php防注入系统介绍 58217.5 小结 583第18章 欺骗攻击技术与安全防范 58418.1 url欺骗 58418.1.1 url介绍 58418.1.2 url欺骗原理与防范 58518.2 cookie欺骗 58618.2.1 cookie欺骗介绍 58618.2.2 cookie欺骗原理与防范 58618.3 dns劫持技术 58818.3.1 dns介绍 58818.3.2 dns劫持技术 58818.3.3 dns劫持技术的防范 58818.4 arp欺骗 59018.4.1 arp概述 59018.4.2 arp协议原理 59018.4.3 arp欺骗原理 59018.4.4 arp欺骗攻击的防护 59118.5 小结 591第19章 后门技术与痕迹清理 59319.1 常见后门介绍 59319.1.1 账号后门 59319.1.2 系统服务后门 59819.1.3 漏洞后门 60419.1.4 木马程序后门 60619.1.5 winshell服务器后门 61219.2 rootkit技术 61419.2.1 rootkit技术概述 61419.2.2 ntrootkit后门 61419.2.3 rootkit专用检测工具介绍 61619.3 黑客之门 61819.3.1 黑客之门介绍 61819.3.2 黑客之门的配置与安装 61819.3.3 连接黑客之门 61919.4 后门的防范 62019.4.1 windows xp风险后门 62019.4.2 操作系统内置后门的防范 62219.5 日志信息的清理 62419.5.1 手动清理本地计算机日志 62419.5.2 清理远程计算机日志 62619.5.3 清理ftp和www日志 62619.6 使用日志工具清理日志 62719.6.1 使用elsave工具清理日志 62719.6.2 使用cleanllslog工具清理日志 62819.7 小结 629第20章 计算机取证 63020.1 电子证据 63020.1.1 电子证据的概念 63020.1.2 电子证据的特点 63220.1.3 常见的电子证据 63320.2 计算机取证原则 63520.3 获取证物 63620.3.1 获取证物的原则 63620.3.2 收集信息的策略 63720.4 使用finaldata软件 63720.4.1 安装finaldata 63720.4.2 使用finaldata 63920.5 使用easyrecovery软件 64120.5.1 easyrecovery的功能 64120.5.2 使用easyrecovery 64220.6 使用盘载操作系统 64720.6.1 erd commander盘载操作系统 64720.6.2 windows pe盘载操作系统 65520.7 硬盘分析 65920.7.1 硬盘性能参数 65920.7.2 硬盘接口结构 66020.7.3 pqmagic与硬盘结构 66120.8 加密与解密 66320.8.1 密码体制 66320.8.2 算法的分类 66420.8.3 pdf破解密码实战 66420.8.4 winrar破解密码实战 66620.9 计算机取证常用工具 66920.9.1 encase:软件取证工具 66920.9.2 quick view plus:文件浏览器 67020.10 小结 673第21章 无线网络安全 67421.1 无线硬件设备 67421.1.1 访问点 67521.1.2 天线 67521.1.3 无线网卡 67521.1.4 手持设备 67621.1.5 无线设备的选购原则 67621.2 无线网络协议 67821.2.1 ieee 802.11a协议 67821.2.2 ieee 802.11b协议 67821.2.3 ieee 802.11g协议 68121.2.4 ieee 802.11i协议 68221.2.5 ieee 802.11n协议 68421.2.6 蓝牙技术 68621.3 无线网络保护机制 68821.3.1 wep协议 68821.3.2 wpa协议 69121.3.3 wep升级到wpa 69421.4 无线网络安全工具 69521.4.1 netstumbler 69621.4.2 kismet 70121.4.3 airopeek nx 70421.4.4 airsnort 72221.4.5 wepcrack 72521.5 无线网络攻击与防护 72821.5.1 无线网络攻击 72821.5.2 无线网络防护 73021.6 小结 730附录a windows的“运行”命令 731附录b 常见程序进程详解 734附录c 网络管理命令大全 751附录d 病毒特征码和木马进程 769附录e 术语表 774 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-22
内容介ç»ï¼šã€€ã€€æœ¬ä¹¦ç´§ç´§å›´ç»•黑客的攻与防展开,在详细æè¿°é»‘å®¢æ”»å‡»æ‰‹æ®µçš„åŒæ—¶ï¼Œä»‹ç»äº†ç›¸åº”的防范方法,使读者对攻防技术形æˆç³»ç»Ÿçš„了解,能够更好地防范黑客的攻击。全书共分为8ç« ï¼ŒåŒ…æ‹¬æç¤ºé»‘客的神秘é¢çº±ã€windows系统幷ä¸å®‰å…¨ã€æ·±åº¦å‰–æžæœ¨é©¬çš„æ¤å…¥ä¸Žæ”»å‡»ã€qqèŠå¤©æ·±åº¦æ”»å‡»ã€é‚®ç®±çš„å·çª¥å’Œè½°ç‚¸ã€æ¥è‡ªæ¸¸è§ˆå™¨çš„æ¶æ„æ”»å‡»ï¼Œå¯¹iisæœåŠ¡å™¨å®žæ–½æ¶æ„攻击和设置自己的上网安全防ç«å¢™ç‰å†…容。   本书内容丰富ã€å›¾æ–‡å¹·èŒ‚ã€æ·±å…¥æµ…出,ä¸ä»…适用于广大网络爱好者,而且适用于网络安全从业人员åŠç½‘络管ç†å‘˜ã€‚ 内容截图:å¦ä¹ 网www.minxue.net下载地å€ä¸‹è½½ 第1ç« æå¼€é»‘客的神秘é¢çº±l-1 å…¨é¢çžè§£é»‘客1-l-l é»‘å®¢ä¸ºä»€éº½è¦æ”»å‡»l-1-2 çžè§£é»‘客攻击的æµç¨‹l-2 黑客必ç»çš„两é“é—¨--ip与端å£l-2-l 什麽是ip1-2-2 æ€Žæ ·å¾—åˆ°è‡ªå·±å’Œåˆ«äººçš„ip1-2-3 什麽是端å£1-2-4 为什麽è¦è¿›è¡Œip扫æå’Œç«¯å£æ‰«æ1-3 黑客常用的攻击方å¼1-4 èˆ¬ç½‘ç®¡å‘˜å¸¸ç”¨çš„å‡ ä¸ªå…¥ä¾µå‘½ä»¤ç¬¬2ç« windows系统幷ä¸å®‰å…¨2-l 我们使用的windows系统幷ä¸å®‰å…¨2-1-l为什麽会å˜åœ¨å®‰å…¨ç¼ºé™·2-1-2为什麽我们使用的系统会ä¸å®‰å…¨2-2 windowsç³»ç»Ÿæ¼æ´žæ”»é˜²å®žæˆ˜2-2-1 利用shed扫æå…·æœ‰è¿œç¨‹å…±äº«æ¼æ´žçš„计算机2-2-2 netbiosæ¼æ´žçš„入侵与防御2-2-3 åˆ©ç”¨è¾“å…¥æ³•æ¼æ´žå…¥ä¾µwindows20002-2-4 ipc$æ¼æ´žçš„入侵与防御. 2-2-5 windows2000ç³»ç»Ÿå´©æºƒæ¼æ´žçš„æ”»é˜²2-2-6 对samæ•°æ®åº“å®‰å…¨æ¼æ´žå®žæ–½æ”»å‡»2-2-7 rpcæ¼æ´žçš„æ”»é˜²2-2-8 çªç ´ç½‘å§å°é”ç¶«2-3 windows系统ä¸çš„密ç ç ´è§£2-3-l ç ´è§£å…±äº«å¯†ç çš„å‡ ç§æ–¹æ³•2-3-2 如何对pwl文件实施攻击2-3-3 æ”»ç ´å±å¹•ä¿æŠ¤å¯†ç çš„å£åž’2-3-4 å¦‚ä½•ç ´è§£windowsnt系统的å£ä»¤2-3-5 熟悉ftpç«™ç‚¹çš„ç ´è§£2-3-6 å¯¹éžæ³•用户的æƒé™è¿›è¡Œé™åˆ¶ç¬¬3ç« æ·±åº¦å‰–æžæœ¨é©¬çš„æ¤å…¥ä¸Žæ”»å‡»3-1 木马是如何实施攻击的3-1-1 木马是如何侵入系统的3-1-2 木马是如何实施攻击的3-1-3 木马å¯ä»¥é€ æˆä»€éº½å±å®³3-1-4 网页木马制作例说3-2 木马的æ¤å…¥ä¸Žéšè—3-2-l åˆ©ç”¨åˆæˆå·¥å…·exebinder僞装木马3-2-2 ç”¨åˆæˆå·¥å…·exejoine僞装木马3-2-3 利用万能文件æ†ç»‘器僞装木马:3-2-4 åˆ©ç”¨åˆæˆå·¥å…·joine僞装木马3-2-5 利用网页木马生æˆå™¨åƒžè£…木马3-2-6 如何éšè—自己的木马æœåŠ¡å™¨ç¨‹åº3-2-7 木马程åºçš„å¯åŠ¨ä¸Žå‘现3-3 木马信æ¯å馈3-3-l 扫æè£…有木马程åºçš„计算机3-3-2 执行者的木马安装é…ç½®3-3-3 åˆ›å»ºä¸Žç›®æ ‡è®¡ç®—æœºæœ¨é©¬ç¨‹åºçš„连接3-4 常用木马例说3-4-1 冰河木马的远程控制技术3-4-2 剖æžbackorifice2000木马3-4-3 æå¼€â€œç½‘络公牛(netbull)â€çš„é¢çº±3-4-4 è¿œç¨‹ç›‘æŽ§æ€æ‰‹--ç½‘ç»œç²¾çµæœ¨é©¬(netspy)3-4-5 远程控制少ä¸äº†å®ƒ--广外女生木马3-4-6 网络江湖的神秘高手--网络神å·3-5 木马的清除和防范3-5-l 使用troianremover清除木马3-5-2 如何使用thecleaneræ¥æ¸…除木马3-5-3 使用bodetect检测和清除b02000木马3-5-4 使用lockdown2000防ç«å¢»é˜²èŒƒæœ¨é©¬3-5-5 如何手动清除木马3-5-6 木马未æ¥çš„å‘展方å‘第4ç« å¦™æ‰‹ç©ºç©ºçªƒå¯†ç --qqèŠå¤©æ·±åº¦æ”»å‡»4-1 qqè´¦å·ä¸Žå¯†ç 本地攻防4-1-l qqå¯†ç æœ¬åœ°ç ´è§£çš„奥秘4-l-2 利用é”é“终结者å·çª¥èŠå¤©è®°å½•4-1-3 利用“qq登录密ç ä¿®æ”¹ä¸“å®¶â€æŸ¥çœ‹èŠå¤©è®°å½•4-l-4 qq密ç ç›—çªƒä¹‹æš´åŠ›ç ´è§£4-l-5 使用qq密ç 使者盗å–密ç 4-1-6 利用qq密ç 黑眼ç›çªƒå–密ç 4-1-7 如何使用qq木马窃å–密ç 4-l-8 æº›é¾æ‚¼æˆ³å¥¶ç…Šæ¶—æµèšŽq视频欺骗4-2 qq密ç 在綫攻防4-2-1 利用天空葵qqå¯†ç æŽ¢ç´¢è€…ç ´è§£å¯†ç 4-2-2 利用qqphåœ¨ç¶«ç ´è§£çŽ‹ç ´è§£qq密ç 4-2-3 使用qqexplorerç ´è§£qq密ç 4-2-4 利用qqè®¡ç®—æœºäººåœ¨ç¶«ç ´è§£å¯†ç 4-2-5 qq的干扰工具--qo蜗牛4-2-6 åƒžé€ qq登录窗å£ç›—å·4-2-7 通过消æ¯è¯ˆéª—获å–qq密ç 4-2-8 针对qq密ç çš„ç›—å·æœ¨é©¬4-2-9 防范qq密ç çš„åœ¨ç¶«ç ´è§£4-3 让qqè¡ç ´ä»£ç†çš„å°é”4-3-l 通过ccproxyçªå›´qq代ç†4-3-2 如何让qq动æ€ä»£ç†ip4-4 ä¼é¹…æ€æ‰‹--qqä¿¡æ¯ç‚¸å¼¹ä¸Žç—…毒4-4-1 如何进行信æ¯è½°ç‚¸4-4-2 从qqä¿¡æ¯ç‚¸å¼¹åˆ°ç—…毒4-4-3 å¦‚ä½•åœ¨å¯¹è¯æ¨¡å¼ä¸å‘逿¶ˆæ¯ç‚¸å¼¹4-4-4 呿Œ‡å®šçš„ip地å€å’Œç«¯å£å·å‘逿¶ˆæ¯ç‚¸å¼¹4-4-5 å¦ä¼šå¯¹ä»˜qq消æ¯ç‚¸å¼¹4-4-6 什麽是qq的身份认è¯ç‚¸å¼¹4-4-7 消æ¯ç‚¸å¼¹çš„原ç†ä¸Žæ‹†å¼¹å¦™æ‹›ç¬¬5ç« å±é™©çš„电å邮件--邮箱的å·çª¥å’Œè½°ç‚¸5-1 ç ´è§£æˆ–èŽ·å–pop3邮箱密ç 5-1-l 使用æµå…‰çªƒå–pop3邮箱密ç 5-1-2 黑雨pop3é‚®ç®±å¯†ç æš´åŠ›ç ´è§£å™¨5-1-3 æµå½±çš„æ”»å‡»ä¸Žé˜²èŒƒ5-2 ç ´è§£æˆ–èŽ·å–web-mail的用户å和密ç 5-2-1 å¦‚ä½•æš´åŠ›ç ´è§£web-mail5-2-2 网络解密高手--webcracker4-05-2-3 利用溯雪webå¯†ç æŽ¢æµ‹å™¨èŽ·å–密ç 5-2-4 æ¥è‡ªæ¶æ€§html邮件的欺骗5-2-5 针对web-mail邮箱的cookieä¼šè¯æ”»å‡»5-2-6 针对web-mail邮箱的urlä¼šè¯æ”»å‡»5-3 欺骗法获å–用户å和密ç 5-3-l çžè§£ç”µå邮件欺骗的手法5-3-2 åˆ©ç”¨é‚®ä»¶åœ°å€æ¬ºéª—æ¥èŽ·å–用户å和密ç 5-3-3 利用outlookexpressæ¼æ´žæ¬ºéª—获å–用户å和密ç 5-3-4 利用foxmail邮件欺骗获å–密ç 5-3-5 如何实现txt文件欺骗5-3-6 如何绕过smtpæœåŠ¡å™¨çš„èº«ä»½éªŒè¯5-4 电å邮箱轰炸攻防5-4-1 邮件炸弹工具--quickfyre5-4-2 邮件炸弹工具--kaboom!邮箱炸弹5-4-3 邮件炸弹工具--avalanche邮箱炸弹5-4-4 如何防范邮件炸弹5-4-5 邮件炸弹的剋星e-mailchomper5-5 邮件收å‘è½¯ä»¶çš„æ¼æ´žæ”»é˜²5-5-l 使用outlookexpress让è”ç¹«äººåœ°å€æš´éœ²5-5-2 è¡ç ´foxmail的账户å£ä»¤å°é”5-5-3 如何清除å‘é€é‚®ä»¶æ—¶ç•™ä¸‹çš„痕迹5-5-4 æ€Žæ ·åŠ å¯†è‡ªå·±çš„é‚®ç®±ä¸Žè´¦æˆ·5-5-5 如何快速ã€å¯é åœ°ä¼ è¾“è‡ªå·±çš„ç”µå邮件第6ç« é˜²ä¸èƒœé˜²çš„ä¸é€Ÿä¹‹å®¢--æ¥è‡ªæµè§ˆå™¨çš„æ¶æ„æ”»å‡»6-1 åˆ©ç”¨ç½‘é¡µæ¶æ„修改系统6-1-1 利用vbs脚本病毒生æˆå™¨å®žæ–½æ”»å‡»6-1-2 如何利用网页实施攻击6-1-3 利用万花穀病毒实施攻击6-2 ç½‘é¡µæ¶æ„代ç 的解决之é“6-2-1 剖æžä¸€æ®µç½‘é¡µæ¶æ„代ç 6-2-2 剖æžåˆ©ç”¨officeå¯¹è±¡åˆ é™¤ç¡¬ç›˜æ–‡ä»¶çš„æ”»å‡»6-2-3 剖æžåˆ©ç”¨officeå®åˆ 除硬盘文件的攻击6-2-4 剖æžactivexå¯¹è±¡åˆ é™¤ç¡¬ç›˜æ–‡ä»¶çš„æ”»å‡»6-2-5 如何防æ¢ç¡¬ç›˜æ–‡ä»¶è¢«åˆ 除6-2-6 æµè§ˆç½‘页时硬盘被共享的解决办法6-2-7 å¦‚ä½•æ¸…é™¤æ¶æ¯’ç½‘ç«™çš„æ¶æ„代ç 6-2-8 网页作怪的预防方法6-3 ç‚¸ä½ æ²¡å•†é‡--ie炸弹6-3-1 ieæ»æœºå…±äº«ç‚¸å¼¹çš„æ”»å‡»6-3-2 ie窗å£ç‚¸å¼¹çš„防御6-3-3 如何防御ie共享炸弹的攻击6-4 ie处ç†å¼‚常mimeæ¼æ´ž6-4-1 使用木马攻击æµè§ˆç½‘页的计算机6-4-2 对æµè§ˆç½‘é¡µçš„ç”¨æˆ·è¿›è¡Œæ¶æ„指令攻击6-4-3 如何防范ie异常处ç†mimeæ¼æ´žçš„æ”»å‡»6-5 利用ie进行任æ„ç¨‹åºæ”»å‡»6-5-l ip攻击和共享攻击6-5-2 利用chm帮助文件进行任æ„ç¨‹åºæ”»å‡»6-5-3 利用chm帮助文件进行任æ„程åºçš„功击的防范6-5-4 利用ieå¯¹æœ¬åœ°å¯æ‰§è¡Œæ–‡ä»¶è¿›è¡Œæ”»å‡»6-5-5 对利用ie进行本地任æ„程åºçš„æ”»å‡»çš„防范6-6 ieæµè§ˆä¹Ÿæ³„密6-6-1 利用访问过的网页泄密6-6-2 使用ieæµè§ˆç½‘å€(url)泄密6-6-3 cookie泄密的解决方法6-6-4 利用outlookexpressçš„æŸ¥çœ‹é‚®ä»¶ä¿¡æ¯æ¼æ´žè¿›è¡Œæ”»å‡»6-6-5 利用ieæ¼æ´žè¯»å–客户机上文件的攻击6-6-6 如何防æ¢ie泄密第7ç« å¯¹iisæœåŠ¡å™¨å®žæ–½æ¶æ„攻击7-1 iisæœåŠ¡å™¨çš„è¿›å…¥7-1-1 iiså¸¸è§æ¼æ´ž-览7-1-2 æ€Žæ ·åˆ©ç”¨iisæ¼æ´žå…¥ä¾µ7-1-3 如何设置自己的iisæœåС噍7-2 unicodeæ¼æ´žæ”»é˜²7-2-1 使用rangescan查找unicodeæ¼æ´ž7-2-2 利用unicodeæ¼æ´žä¿®æ”¹ç›®æ ‡ä¸»é¡µ7-2-3 利用unicodeæ¼æ´žæ“ä½œç›®æ ‡ä¸»æœºçš„æ–‡ä»¶çš„æ”»å‡»7-2-4 利用unicodeæ¼æ´žè¿›-æ¥æŽ§åˆ¶è¯¥ä¸»æœº7-2-5 unicodeæ¼æ´žè§£å†³æ–¹æ¡ˆ7-3 cgiè§£è¯‘é”™è¯¯æ¼æ´žæ”»é˜²7-3-l 认识cgiæ¼æ´žæ£€æµ‹å·¥å…·7-3-1 æç§˜guestbook-cgiæ¼æ´žåˆ†æž7-3-3 认识search-cgiæ¼æ´žåˆ†æž7-4 printer缓è¡åŒºæ¼æ´ž7-4-l 利用iis5-0çš„-printeræº¢å‡ºæ¼æ´žå®žæ–½æ”»å‡»7-4-2 利用-printerçš„è¿œç¨‹æº¢å‡ºæ¼æ´žå®žæ–½æ”»å‡»7-5 frontpage2000æœåŠ¡å™¨æ‰©å±•ç¼“è¡åŒºæº¢å‡ºæ¼æ´ž7-5-l frontpage2000æœåŠ¡å™¨æ‰©å±•ç¼“è¡åŒºæº¢å‡ºæ¼æ´žåˆ†æž7-5-2 测试frontpage2000æœåŠ¡å™¨æ‰©å±•ç¼“è¡åŒºæº¢å‡ºæ¼æ´ž7-5-3 防范frontpage2000æœåŠ¡å™¨æ‰©å±•ç¼“è¡åŒºæº¢å‡ºæ¼æ´žç¬¬8ç« è®¾ç½®è‡ªå·±çš„ä¸Šç½‘å®‰å…¨é˜²ç«å¢»8-1 éšè—ipå¹·å…³é—ä¸å¿…è¦çš„端å£8-1-l å¦ä¼šéšè—自己的ip8-1-2 彻底éšè—腾讯qqçš„ip地å€8-1-3 é™åˆ¶æˆ–å…³é—ä¸å¿…è¦çš„防ç«å¢»ç«¯å£8-1-4 如何é™åˆ¶æˆ–å…³é—计算机ä¸ç”¨çš„端å£8-2 å„类防ç«å¢»è¯¦è§£8-2-1 如何使用天网防ç«å¢»é˜²å¾¡ç½‘络攻击8-2-2 功能强大的网络安全特è¦20038-2-3 å…¨é¢å‰–æžwindowsxp防ç«å¢»8-2-4 ç½‘ç»œå®‰å…¨ä¿æŠ¤ç¥ž--å…费的个人网络防ç«å¢»zonealarm ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-22
内容介ç»ï¼šã€€ã€€æœ¬ä¹¦ç³»ç»Ÿè®°è¿°äº†é»‘客入侵与防御的关键技术与常用工具,全书共分为12ç« ï¼Œä¸»è¦åŒ…括:æç§˜é»‘客攻击å‰çš„å‡†å¤‡ã€æ‰«æä¸Žåæ‰«ææŠ€æœ¯ã€æŽ§åˆ¶ä¸ŽåæŽ§åˆ¶æŠ€æœ¯ã€æ¬ºéª—ä¸Žåæ¬ºéª—ã€åŠ å¯†ä¸Žè§£å¯†å·¥å…·ã€ç—…毒与木马攻击防御ã€ç½‘络代ç†ä¸Žè¿½è¸ªæŠ€æœ¯ã€æ³¨å…¥å·¥å…·ä¸Žæº¢å‡ºæ”»å‡»ã€è´¦å·ç›—å–ä¸Žå®‰å…¨é˜²èŒƒã€æ—¥å¿—与åŽé—¨æ¸…除技术ã€å®‰å…¨åˆ†æžä¸Žå…¥ä¾µæ£€æµ‹ã€æµæ°“软件与间è°ç¨‹åºæ¸…除ç‰å†…容。.   本书力争把最æµè¡Œï¼Œæœ€å®žç”¨çš„网络安全技术与工具介ç»ç»™è¿«åˆ‡éœ€è¦çš„读者;力争对æ¯ä¸€ç§å…¥ä¾µæ‰‹æ®µè¿›è¡Œæœ€è¯¦ç»†çš„剖æžï¼Œå¯¹å…¶é˜²å¾¡æ–¹æ³•进行最具体而有效的讲明,知其“矛与盾â€ï¼Œç™¾æˆ˜è€Œä¸æ®†ï¼.. å‰è¨€.第1ç« é»‘å®¢æ”»å‡»å‰çš„准备 1第1æ‹› 探测æ“作系统 2第2æ‹› æŽ¢æµ‹ç½‘ç«™ä¿¡æ¯ 6第3æ‹› 探测æœç´¢å¼•擎 9第4æ‹› 网络监å¬ä¸Žå—…探 11第5æ‹› 创建安全测试环境 23第6æ‹› virtual pc安全测试环境 34第7æ‹› è™šæ‹Ÿæœºç½‘ç«™å¹³å° 39第8æ‹› 踩点与侦察范围 53第2ç« æ‰«æä¸Žåæ‰«ææŠ€æœ¯ 60第9æ‹› 确定扫æç›®æ ‡ 61第10æ‹› æ‰«ææœåŠ¡ä¸Žç«¯å£ 66第11æ‹› 扫æå™¨x-scanæŸ¥æœ¬æœºéšæ‚£ 70第12æ‹› 用æµå…‰æ‰«æä¸»æœºæ¼æ´ž 74第13æ‹› 用mbsa检测windows系统 78第14æ‹› 深入浅出rpcæ¼æ´žæ‰«æ 82第15æ‹› 用protectx防御扫æå™¨è¿½è¸ª 83第16æ‹› 监控局域网计算机 84第17æ‹› real spy monitor监控网络 87.第3ç« æŽ§åˆ¶ä¸ŽåæŽ§åˆ¶æŠ€æœ¯ 91第18æ‹› 远程控制ç»å…¸pcanywhere 92第19æ‹› ç”¨â€œå†°æ²³é™·é˜±â€æªå‡ºå†°æ²³æœ¨é©¬ 97第20æ‹› 用quickip进行多点控制 101第21æ‹› 用winshell实现远程控制 103第22æ‹› 用ç°é¸½åå®žçŽ°è¿œç¨‹ç®¡ç† 106第23æ‹› 远程控制命令psexec 110第24æ‹› 实现serv-u远程控制 111第25æ‹› 用sygateçªç ´ä¸Šç½‘å°é” 117第26æ‹› windows xp远程桌é¢è¿žæŽ¥ä¸Žå助 118第27æ‹› 远程管ç†ä¸»æœº 123第4ç« æ¬ºéª—ä¸Žåæ¬ºéª— 126第28æ‹› æé˜²è™šå‡çš„guest账户 127第29æ‹› 防范å‡ç»ˆç«¯ç®¡ç†å‘˜ 129第30æ‹› æ‹’ç»æ¶æ„接入的网络执法官 131第31æ‹› 实现arp欺骗与防御 137第32æ‹› 实现dns欺骗攻击 141第33æ‹› 行行色色的网络欺骗 144第34æ‹› 密ç 大盗的伪装账户 147第35æ‹› foxmail账户解除与防范 151第36æ‹› 防范邮箱账户欺骗 153第37æ‹› 蜜ç½kfsensor很诱人 157第38æ‹› 用privacy defender清除痕迹 159第39æ‹› 安全管ç†administrator账户 159第5ç« åŠ å¯†ä¸Žè§£å¯†å·¥å…· 164第40æ‹› ntfsæ–‡ä»¶ç³»ç»ŸåŠ å¯†æ•°æ® 165第41æ‹› å…‰ç›˜çš„åŠ å¯†ä¸Žè§£å¯†æŠ€æœ¯ 166第42æ‹› 用“ç§äººç£ç›˜â€éšè—大文件 168第43æ‹› 使用private pixä¸ºå¤šåª’ä½“æ–‡ä»¶åŠ å¯† 170第44æ‹› 用aspack对exeæ–‡ä»¶è¿›è¡ŒåŠ å¯† 172第45æ‹› â€œåŠ å¯†ç²¾çµâ€åР坆工具 173第46æ‹› è½¯ä»¶ç ´è§£å®žç”¨å·¥å…· 175第47æ‹› ç ´è§£md5åŠ å¯†å®žä¾‹ 179第48æ‹› 给系统桌é¢åŠ æŠŠè¶…çº§é” 182第49æ‹› winraråŽ‹ç¼©æ–‡ä»¶åŠ å¯†è§£å¯† 184第50æ‹› wordæ–‡ä»¶çš„åŠ å¯†è§£å¯† 185第51æ‹› å®åŠ å¯†è§£å¯†æŠ€æœ¯ 187第52æ‹› 系统全é¢åР坆pc security 189第53æ‹› 完全解除网游外挂.. 193第6ç« ç—…æ¯’ä¸Žæœ¨é©¬æ”»å‡»é˜²å¾¡ 197第54æ‹› 病毒知识入门 198第55æ‹› vbs代ç 也å¯äº§ç”Ÿç—…毒 199第56æ‹› å®ç—…毒与邮件病毒防范 205第57æ‹› å…¨é¢é˜²èŒƒç½‘ç»œè •è™« 208第58æ‹› 手动查æ€ç—…毒 210第59æ‹› ä½¿ç”¨æ€æ¯’软件 213第60æ‹› ä¿æŠ¤ç³»ç»Ÿå®‰å…¨çš„å®‰å…¨æŠ¤ç›¾ 216第61æ‹› 真å‡desktop.iniå’Œ*.htt文件 219第62æ‹› 防范木马的入侵 220第7ç« ç½‘ç»œä»£ç†ä¸Žè¿½è¸ªæŠ€æœ¯ 226第63æ‹› ä»£ç†æœåŠ¡å™¨ä¸Žä»£ç†è½¯ä»¶ 227第64æ‹› 代ç†è½¯ä»¶ccproxyä¸çš„æ¼æ´ž 234第65æ‹› 利用sockscap32设置动æ€ä»£ç† 237第66æ‹› ip动æ€è‡ªç”±åˆ‡æ¢ 239第67æ‹› 组åˆä»£ç†æœåŠ¡å™¨çš„æ·±å…¥åº”ç”¨ 240第68æ‹› 防范远程跳æ¿å¼å…¥ä¾µ 243第69æ‹› 实战ip追踪 245第8ç« æ³¨å…¥å·¥å…·ä¸Žæº¢å‡ºæ”»å‡» 247第70æ‹› sql注入攻击 248第71æ‹› 实战cookies注入攻击 251第72æ‹› æ•°æ®åº“æ¼æ´žå…¥ä¾µ 254第73æ‹› æ–‡ä»¶ä¸Šä¼ æ¼æ´žå…¥ä¾µ 256第74æ‹› 啊d注入工具 260第75æ‹› nbsi注入工具 263第76æ‹› domain注入工具 266第77æ‹› php注入利器zbsi 270第78æ‹› idq溢出攻击 272第79æ‹› dcomrpc溢出工具 274第9ç« è´¦å·ç›—å–与安全防范 279第80æ‹› 用密ç 监å¬å™¨æªå‡ºå†…鬼 280第81æ‹› 用“qqæŽ å¤ºè€…â€ç›—å–qq密ç 282第82æ‹› 用“防盗专家â€ä¸ºqqä¿é©¾æŠ¤èˆª 283第83æ‹› 用“qqç ´å¯†ä½¿è€…â€ç›—å–qq 285第84æ‹› åœ¨çº¿ç ´è§£qqå·ç 287第85æ‹› 疯狂盗å·çš„“qq机器人†288第86æ‹› qq登录å·ç 修改专家 289第87æ‹› msnå¯†ç æŸ¥çœ‹å¸®å‡¶messenpass 292第88æ‹› è”众密ç 也需å°å¿ƒ 293第89æ‹› é˜²èŒƒâ€œä¼ å¥‡å¯†ç 邮差†294第10ç« æ—¥å¿—ä¸ŽåŽé—¨æ¸…除技术 296第90æ‹› 清除登录æœåŠ¡å™¨çš„æ—¥å¿—ä¿¡æ¯ 297第91æ‹› 给自己的入侵留下åŽé—¨ 299第92æ‹› 日志分æžå™¨webtrends 310第93æ‹› iis日志清ç†å·¥å…· 314第94æ‹› apache日志清ç†å·¥å…· 316第95æ‹› 巧妙清除日志文件 318第11ç« å®‰å…¨åˆ†æžä¸Žå…¥ä¾µæ£€æµ‹ 322第96æ‹› 妙用天网防ç«å¢™ 323第97æ‹› å»ºç«‹ç³»ç»Ÿæ¼æ´žé˜²å¾¡ä½“ç³» 328第98æ‹› 啿œºç‰ˆæžå“安全å«å£«cather 331第99æ‹› 用was检测网站承å—压力 333第100æ‹› 专业入侵检测系统blackice 336第101æ‹› å…费的专定防ç«å¢™zone alarm 339第102æ‹› è¨å®¢å˜¶å…¥ä¾µæ£€æµ‹ç³»ç»Ÿ 340第103æ‹› ç”¨æ— å¤„è—èº«æ£€æµ‹æ¶æ„ip 343第12ç« æµæ°“软件与间è°ç¨‹åºæ¸…除 346第104æ‹› æµæ°“软件的清除 347第105æ‹› 使用spybot-search&destroy 357第106æ‹› é—´è°è½¯ä»¶é˜²æŠ¤å®žæˆ˜ 361第107æ‹› 蜜ç½çš„使用 370第108æ‹› 诺顿网络安全特è¦... 373 ...
-
分类:å¹³é¢è®¾è®¡ 语言:简体中文 大小:未知 发布时间:13-04-22
内容æè¦éšç€æ•°ç 照相技术的æˆç†Ÿå’Œæ•°ç 相机的日益普åŠï¼Œæ•°ç ç…§ç‰‡çš„åŽæœŸå¤„ç†ä¹Ÿé€æ¥æˆä¸ºå¹¿å¤§æ•°ç æ‘„å½±çˆ±å¥½è€…ä¸æ–深入å¦ä¹ åŠåˆ›æ–°çš„一门新兴技术。本书以新颖的写作形å¼ã€å…¨æ–°çš„实例讲解,详细地介ç»äº†photoshop在数ç ç…§ç‰‡åŽæœŸå¤„ç†ä¸è°ƒè‰²åŠåˆæˆæ–¹é¢çš„æ–¹æ³•和技巧。  笔者拥有多年的实战ç»éªŒï¼Œé’ˆå¯¹æ•°ç ç…§ç‰‡åŽæœŸè°ƒè‰²åŠåˆæˆå¤„ç†çš„æ–¹æ³•å’ŒæŠ€å·§ï¼Œä»Žè½¯ä»¶åº”ç”¨ç€æ‰‹ï¼Œä½¿æ²¡æœ‰æŽ¥è§¦è¿‡photoshop的人也å¯ä»¥å¿«é€ŸæŽŒæ¡æœ¬ä¹¦å†…容。本书首先讲解色彩应用的基础知识,然åŽç”±è½¯ä»¶åŸºç¡€å†…容入手,进行由浅入深的讲解,以数ç 照片的调色åŠåŽæœŸåˆæˆä¸ºä¸»çº¿ï¼Œä»Žä¸“业级应用为切入点,é‡ç‚¹è®²è§£äº†ç…§ç‰‡çš„色彩调整技巧ã€å•色与彩色照片的艺术处ç†ã€å½±æ¥¼ç»å…¸è°ƒè‰²æŠ€æ³•ã€æ‰“é€ å›½é™…æµè¡Œè‰²ã€æ‰“é€ è¿·äººè‰ºæœ¯ç…§ç‰‡ã€æ‰“é€ éžä¸»æµç…§ç‰‡æ•ˆæžœå’Œæ¢¦å¹»ç…§ç‰‡è¡¨çŽ°è‰ºæœ¯ç‰ã€‚ 第1ç« åŸºç¡€çŸ¥è¯†â€”â€”äº†è§£è‰²å½©å¯†ç 1.1 三原色1.2 色彩的分类1.3 色彩的概念1.4 色相1.5 明度1.6 饱和度1.7 è‰²å½©çš„æ€§æ ¼ç¬¬2ç« è½¯ä»¶åº”ç”¨â€”â€”ps常用调色功能2.1 photoshopçš„æ“作界é¢2.2 èœå•命令的使用2.3 å¸¸ç”¨å‚æ•°çš„设置方法2.4 工具箱ä¸å·¥å…·çš„应用2.5 文档窗å£çš„基本æ“作2.6 颿¿ç»„的基本æ“作2.7 切æ¢å·¥ä½œåŒº2.8 自定义工作区2.9 photoshopçš„å±å¹•显示模å¼2.10 查看图åƒçš„æŠ€å·§2.11 文件的撤销与还原2.12 å˜æ¢æ“作技能2.13 打开与å˜å‚¨å›¾åƒ2.14 置入图åƒ2.15 图层的基本æ“作2.16 通é“的基本æ“作2.17 è£å‰ªå·¥å…·çš„应用2.18 æ ¡æ£æ‹æ–œçš„照片2.19 使用adobe bridgeæµè§ˆæ•°ç 照片2.20 快速将大é‡ç…§ç‰‡é‡å‘½å2.21 æ›å…‰ç…§ç‰‡çš„分æž2.22 使用色阶调整æ›å…‰è¿‡åº¦çš„照片2.23 使用曲线调整æ›å…‰ä¸è¶³çš„照片2.24 修改照片分辨率2.25 修改照片尺寸大å°2.26 色相/饱和度的应用第3ç« ç‚«ç¾Žä¸–ç•Œâ€”â€”ç…§ç‰‡çš„è‰²å½©è°ƒæ•´æŠ€å·§3.1 利用lab模å¼è°ƒæ•´è‰²è°ƒ3.2 æ ¡æ£å黄的照片3.3 枯è‰åœ°å˜ç»¿è‰åœ°3.4 å¢žåŠ ç…§ç‰‡çš„è‰²å½©æµ“åº¦3.5 å°†èƒŒæ™¯åˆ¶æˆæš–色调3.6 制作怀旧照片效果3.7 制作照片泛黄效果3.8 使彩色照片更鲜艳3.9 æ ¡æ£å色的照片3.10 åˆ¶ä½œè‰²å½©ç¼¤çº·çš„ç§‹å£æ•ˆæžœç¬¬4ç« çº¯é™ç©ºé—´â€”—å•色与彩色照片的艺术处ç†4.1 制作åŒè‰²æ•ˆæžœ4.2 黑白照片å˜å½©è‰²4.3 lab转ç°åº¦ç…§ç‰‡4.4 黑白照片å˜å•色照片4.5 增强照片局部色彩4.6 彩色照片å˜é»‘白照片4.7 照片局部留色4.8 é€šé“æ··åˆå™¨è½¬ç°åº¦ç…§ç‰‡ç¬¬5ç« è‰²å½©è‰ºæœ¯â€”â€”å½±æ¥¼ç»å…¸è°ƒè‰²æŠ€æ³•5.1 æ‰“é€ ç»å…¸é‡‘属è“è°ƒ5.2 æ‰“é€ ç»å…¸é’绿色调5.3 æ‰“é€ ç»å…¸å¿§éƒç»¿5.4 调出怀旧色调情怀5.5 æ‰“é€ å†·ç¾Žäººæ•ˆæžœ5.6 调出梦幻é’色调5.7 æ‰“é€ æŸ”å’Œå¤å¤ä¸æ€§ç°è‰²5.8 æ‰“é€ ç»†è…»ç™½çš™è‚¤è‰²5.9 制作唯美银ç°è‰²è°ƒ5.10 制作温馨黄色回忆色调第6ç« æ½®æµæ—¶ä»£â€”â€”æ‰“é€ å›½é™…æµè¡Œè‰²6.1 æ‰“é€ é»„é‡‘è‰²è°ƒ6.2 调出迷人å¤é“œè‰²è‚Œè‚¤6.3 æ‰“é€ å†·è‰³ä¸æ€§è‰²è°ƒ6.4 调出柔美黄æ˜è‰²è°ƒ6.5 调出æµè¡Œè“紫色调6.6 调出æµè¡Œæ¢¦å¹»é»„绿色调6.7 使用lab模å¼è°ƒå‡ºæµè¡Œè‰²ç¬¬7ç« å½±åƒåˆæˆâ€”â€”æ‰“é€ è¿·äººè‰ºæœ¯ç…§ç‰‡7.1 制作照片拼贴效果7.2 制作嵌角效果7.3 æ·»åŠ å¤šå½©åœ†ç‚¹7.4 åˆ¶ä½œæ•°ç æŸ”焦效果7.5 制作è€ç…§ç‰‡æ•ˆæžœ7.6 制作百å¶çª—效果7.7 制作æµè¡Œå°è±¡æµ·æŠ¥æ•ˆæžœ7.8 制作拼接照片效果7.9 制作雨ä¸é£žç¿”的效果第8ç« å¼ æ‰¬ä¸ªæ€§â€”â€”æ‰“é€ éžä¸»æµç…§ç‰‡æ•ˆæžœ8.1 制作冷艳éžä¸»æµç…§ç‰‡8.2 制作éžä¸»æµç›¸æ¡†8.3 åˆ¶ä½œé»‘ç™½åœ†ç‚¹å¤´åƒæ•ˆæžœ8.4 æ‰“é€ éžä¸»æµé«˜æš–色调效果8.5 éžä¸»æµä¸ªæ€§ç¾å8.6 制作q版人物效果8.7 æ‰“é€ æµè¡Œéžä¸»æµè‰²è°ƒ8.8 制作暖冬éžä¸»æµæ•ˆæžœ8.9 制作泥ç°è‰²éžä¸»æµæ•ˆæžœç¬¬9ç« å”¯ç¾Žåˆ›æ„——梦幻照片的表现艺术9.1 照片show9.2 红粉佳人9.3 献给爱丽ä¸325 ...
-
分类:綛渇�∵�莅� 语言:简体中文 大小:未知 发布时间:13-04-22
��絎号�荀������亥���御�榊���ョ�����鐚��亥���х������紊�����羝���絮���綛水ぇ�亥����綵援�怨ソ��筝��㊥訓�ユ「莅�����医�莊窮��筝�筝��������孔篁�photoshop筝㊥����筝阪抗�佘�篁ユ�育�����篏�綵√���膸����後����絎�箴�鐚�莚���遺�膸�篋�photoshop��査�鋓�グ紊����拷�∝���号�����綏с��������photoshop篋阪�鋓�グ絲���(������)����絲号�亥��篋阪�鋓�グ��筝�����羆�鐚�膸���篏���紊�綛雁��絎���膸駚�鐚�篁�篋阪�鋓�グ��荀��ラ������絎高����篋阪�鋓�グ��羈��榊�10莚上�紮�鐚�篁��区儀罩ワ�莅�押���・茹���亥��篋阪�鎀�����莚肢��箙���札莉紙�鞘���鐚��九���掩��ユ訓鐚�篁ヤ�筝�膾у���減���ョ�刻����壕�茹d��х�����窮��篆�.��篋阪�靸�絎鴻��莅�����х���頑�堺����膸��脂���取;�ー��膕丞��莨号�����筝��х��紊���膈��� 膃�1腴� 篋阪�鋓�グ��羈��榊�10莚�1.1 莅よ��х��紊�����������photoshop1.2 ��綣��亥���х��1.3 篆�絖��亥���х��1.4 篏睡��bridge綽���羌頵��х��1.5 ����bridge絨�紊ч���х��綽������遵��1.6 篆��合�х����莨��1.7 篆��合�х��紊у��1.8 �������轡�隙信�合�х��紊у��1.9 ��③罔�����腴����х��1.10 ��③�丈�����х��膃�2腴� 莉紙�鞘信茵ョ�х������2.1 �����闋≦轡�桁サ�ょ������2.2 ����賛�九�丞�綏ュ�桁サ�ょ�守���膾�2.3 ����頃�弱轡�桁サ�ょ頃��2.4 ����賛�九�丞�綏ュ�決住�上サ�ょ�取�2.5 ����③��菴㊤��サ�ら�∫��温��2.6 ����信紊��紫�綏ュ�隙信紊��∫���翫襲2.7 ����賛�九�丞�綏ュ�隙信紊����������х��.2.8 ����賛�九�丞�綏ュ�桁サ�ゅ�篏�����筝�2.9 ����信茵ュ轡�桁サ�や査���娯���藥���2.10 ����院�剛信紊��紫�綏ュ�桁辱���サ�ら���2.11 �����鎞����我擦��篆���х������2.12 ����院�剛信紊��紫�綏ュ�桁サ�ょ�х��筝���紜�森2.13 篏睡����紂������巡擦�サ�ゆ�����ユ��膃�3腴� �亥��篋阪�靸�絎剛信薀�3.1 �����牙�御─綣闋糸�����牙�弱襲3.2 ����擦�我─綣�����紊�綵��弱�3.3 �����闋≦轡�傑������篋����3.4 �������怨��√�絨��主����紊х�主��3.5 ����兄�����我����菴隙査�守��秋絋�3.6 ������絎��括�主������3.7 篏睡�����緇���羌���絲�3.8 羞糸�����援����腦�3.9 筝坂査��兄����頃3.10 ����菴隙査膃�絎�3.11 莅���藹炊�翫��羇���3.12 ����蕭�藜紙�3.13 莅�ご����羯≦��羈�3.14 莅����������臂�絅�3.15 篏水ご��紊�紮水�綵�3.16 ����筝������亥頃��3.17 �����ф��羂贋�銀混��3.18 筝榊�主����筝��������3.19 絨��後就紊�����菴隙査��絖���3.20 ������筝醇�喝嚳���3.21 ����膸�筝遵�綵����我����3.22 �����援差臂��我����3.23 筝�罩ヨ����ら�����醇��3.24 ��������綽���篋阪�靸���3.25 綽�������綛恰�����3.26 莪��榊頃羔��よ��膃�4腴� 莅�����х���頑�堺��4.1 羌�����������膾睡�膸�����4.2 �銀�絖���紮�絋号����4.3 絨�篏����х��紊������取幹�欠������4.4 絨��х��������篋榊����紙�弱��4.5 罔≧��������������訓4.6 絨��х��紊������堺����襲����4.7 腦��榊���合����茹���紊���4.8 �銀�綉�茹�����4.9 �銀��亥����������4.10 筝榊�х��羞糸��筝��у������4.11 筝榊�х��羞糸��紊�綵�����4.12 絨��亥�х��紊��������х������4.13 筝榊�х��羞糸���上嚳�����4.14 絨��х������������倶�惹����4.15 筝榊�х������羈√�∴捷膽�����4.16 筝榊�х������菴隙��劫������4.17 筝榊�х��羞糸��腱�������莇括���巡�����4.18 絨��х�����������綵�������4.19 筝肴。�����∫���4.20 �������炊�∫��蚊���巡擦綽����∵��4.21 �銀��х���惹・����4.22 �銀�莇��潔��遵ご������4.23 �銀�綵��峨�����御�����4.24 ������筝紙��х���画�4.25 ������筝紙�蕭����画�4.26 ���х��筝�羞糸�����紙����4.27 ����������牙��榊�х������4.28 絨��х���������������画�4.29 綽�����������筝㊥�ц�画�膃�5腴� 膸��脂���取;�ー5.1 絨��х��紊�����膣������5.2 絨��х��紊�����羂翫秋�紙����5.3 絨��х��紊����������紙����5.4 絨��х��紊�����綏ョ��紙����5.5 絨��х��紊�����羃合�紙����5.6 絨��х��紊��������我梓紜��紙����5.7 絨��х��紊��������紫�紙����5.8 絨��х��紊�����絽����紙����5.9 絨��х��紊�������膸��紙����膃�6腴� ����膕丞���堺��捷罅�6.1 �銀��サ��莨号�6.2 �銀��鞘�莨号�6.3 �銀��牙鎖莨号�6.4 �銀�羈∽紀莨号�6.5 �銀��巡�莨号�6.6 �銀�腆��沿捷罅�6.7 �銀�綽�綵∵捷罅�6.8 �銀���膸�膾粋捷罅�6.9 �銀�筝��ц�沿捷莨号�膃�7腴� ������筝��х������7.1 ����筝��х差荳�7.2 �銀���莨号����7.3 �銀����丈����7.4 �銀�筝���t-shirt7.5 ����絮�篋���訓���倶��7.6 絨��х��茣翫�井��茵�賢7.7 絨���訓���х��紊���������茴�筝�7.8 ���х��筝�羞糸����絖���茖�薀�7.9 ���х��筝�羞糸����莇e�莚�7.10 ����罌���壕�堺���х�� ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-22
内容介绍: 本书对每一个入侵步骤作详细的分析,以推断入侵者在每一个入侵步骤的目的以及所要完成的任务,并对入侵过程中常见问题作必要的说明与解答。全书共分为13章,主要包括黑客入门知识基础、黑客的攻击方式、windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、sql注入攻击与防范技术、数据库入侵与防范技术、cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容。. 本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,也适用于网络安全从业人员及网络管理者,同时可作为一本速查手册。... 内容截图:学习网www.minxue.net下载地址下载 前言.第1章 黑客攻防知识 11.1 黑客基础知识 21.1.1 进程、端口和服务 21.1.2 文件和文件系统概述 51.1.3 dos系统常用的命令 51.1.4 windows注册表 121.2 常见的网络协议 131.2.1 tcp/ip 131.2.2 ip 131.2.3 arp 141.2.4 icmp 151.3 创建安全测试环境 161.3.1 安全测试环境概述 161.3.2 虚拟机软件概述 161.3.3 用vmware创建虚拟环境 171.3.4 安装虚拟工具 241.3.5 在虚拟机上假设iis服务器 251.3.6 在虚拟机中安装网站 281.4 必要的黑客攻防知识 29.1.4.1 常见的黑客攻击流程 291.4.2 常用的网络防御技术 301.5 专家点拨 311.6 总结与经验积累 32第2章 剖析黑客的攻击方式 332.1 网络欺骗攻击 342.1.1 攻击原理 342.1.2 攻击与防御实战 362.2 口令猜解攻击 382.2.1 攻击原理 382.2.2 攻击与防御实战 402.3 缓冲区溢出攻击 462.3.1 攻击原理 462.3.2 攻击与防御实战 492.4 专家点拨 542.5 总结与经验积累 54第3章 windows系统编程与网站脚本 553.1 黑客编程简介 563.1.1 黑客编程语言介绍 563.1.2 黑客与编程 573.2 windows系统编程概述 573.2.1 网络通信编程简介 583.2.2 文件操作编程简介 643.2.3 注册表编程简介 673.2.4 进程和线程编程简介 703.3 网站脚本入侵与防范 763.3.1 web脚本攻击概述 773.3.2 脚本漏洞的根源与防范 783.4 专家点拨 793.5 总结与经验积累 79第4章 后门程序编程基础 804.1 后门概述 814.2 编写简单的cmdshell程序 824.2.1 管道通信技术简介 824.2.2 正向连接后门的编程 854.2.3 反向连接后门的编程 914.3 编写简单的后门程序 924.3.1 编程实现远程终端的开启 924.3.2 编程实现文件查找功能 954.3.3 编程实现重启、关机和注销 1004.3.4 编程实现http下载文件 1034.3.5 编程实现cmdshell和各功能的切换 1054.4 实现自启动功能的编程技术 1074.4.1 注册表自启动的实现 1074.4.2 activex自启动的实现 1094.4.3 系统服务自启动的实现 1114.4.4 svchost.exe自动加载启动的实现 1194.5 专家点拨 1204.6 总结与经验积累 120第5章 高级系统后门编程技术 1215.1 远程线程技术 1225.1.1 初步的远程线程注入技术 1225.1.2 编写远程线程注入后门 1265.1.3 远程线程技术的发展 1275.2 端口复用后门 1305.2.1 后门思路 1305.2.2 具体编程实现 1305.3 专家点拨 1345.4 总结与经验积累 134第6章 黑客程序的配置和数据包嗅探 1356.1 文件生成技术 1366.1.1 资源法生成文件 1366.1.2 附加文件法生成文件 1406.2 黑客程序的配置 1436.2.1 数据替换法 1436.2.2 附加信息法 1496.3 数据包嗅探 1516.3.1 原始套接字基础 1516.3.2 利用icmp原始套接字实现ping程序 1526.3.3 基于原始套接字的嗅探技术 1566.3.4 利用packet32实现arp攻击 1616.4 如何防御黑客进行嗅探 1706.5 专家点拨 1716.6 总结与经验积累 171第7章 编程攻击与防御实例 1727.1 通过程序创建木马攻防实战 1737.1.1 vb木马编写与防范 1737.1.2 基于icmp的vc木马编写 1787.1.3 基于delphi的木马编写 1817.1.4 电子眼——计算机扫描技术的编程 1847.2 隐藏防复制程序的运行 1877.3 专家点拨 1897.4 总结与经验积累 189第8章 sql注入攻击与防范技术 1908.1 sql注入攻击前的准备 1918.1.1 攻击前的准备 1918.1.2 寻找攻击入口 1938.1.3 判断sql注入点类型 1948.1.4 判断目标数据库类型 1958.2 常见的注入工具 1968.2.1 nbsi注入工具 1968.2.2 啊d注入工具 1998.2.3 domain注入工具 2018.2.4 zbsi注入工具 2048.3 ‘or’=‘or’经典漏洞攻击 2058.3.1 ‘or’=‘or’攻击突破登录验证 2058.3.2 未过滤的request.form造成的注入 2068.4 缺失单引号与空格的引入 2108.4.1 转换编码,绕过程序过滤 2108.4.2 /**/替换空格的注入攻击 2128.4.3 具体的防范措施 2208.5 update注入攻击 2208.6 sql注入攻击的防范 2238.7 专家点拨 2268.8 总结与经验积累.. 226第9章 数据库入侵与防范技术 2279.1 常见数据库漏洞简介 2289.1.1 数据库下载漏洞 2289.1.2 暴库漏洞 2289.2 数据库连接的基础知识 2299.2.1 asp与ado模块 2299.2.2 ado对象存取数据库 2309.2.3 数据库连接代码 2319.3 默认数据库下载漏洞的攻击 2319.3.1 论坛网站的基本搭建流程 2319.3.2 数据库下载漏洞的攻击流程 2329.3.3 下载网站的数据库 2349.3.4 数据库下载漏洞的防范 2359.4 利用google搜索网站漏洞 2369.4.1 利用google搜索网站信息 2379.4.2 google暴库漏洞的分析与防范 2389.5 暴库漏洞攻击实例 2399.5.1 conn.asp暴库法 2399.5.2 %5c暴库法 2409.5.3 防御暴库攻击 2429.6 专家点拨 2439.7 总结与经验积累 244第10章 cookies攻击与防范技术 24510.1 cookies欺骗攻击实例 24610.1.1 cookies信息的安全隐患 24610.1.2 利用iecookiesview获得目标计算机中的cookies信息 24710.1.3 利用cookies欺骗漏洞掌握网站 24810.2 深入探讨cookies欺骗漏洞 25110.2.1 数据库与cookies的关系 25210.2.2 cookies欺骗与上传攻击 25410.2.3 classid的欺骗入侵 25810.2.4 用户名的欺骗入侵 25910.3 cookies欺骗的防范措施 26010.4 专家点拨 26210.5 总结与经验积累 262第11章 网络上传漏洞的攻击与防范 26311.1 多余映射与上传攻击 26411.1.1 文件上传漏洞的基本原理 26411.1.2 asp.dll映射的攻击 26411.1.3 stm与shtm的映射攻击 26911.2 点与windows命名机制的漏洞 27211.2.1 windows命名机制与程序漏洞 27211.2.2 变换文件名产生的漏洞 27411.3 二次循环产生的漏洞 27811.3.1 mypower上传攻击测试 27811.3.2 本地提交上传流程 28111.3.3 二次上传产生的逻辑错误 28311.3.4 沁竹音乐网上传漏洞攻击 28411.3.5 桃源多功能留言板上传漏洞攻击 28711.4 利用winsock expert进行上传攻击 28811.4.1 winsock expert与上传漏洞攻击 28811.4.2 winsock expert与nc结合攻破天意商务网 29011.5 不受控制的上传攻击 29511.6 专家点拨 29711.7 总结与经验积累 298第12章 恶意脚本入侵与防御 29912.1 恶意脚本论坛入侵与防御 30012.1.1 极易入侵的bbs3000论坛 30012.1.2 并不安全的论坛点歌台漏洞 30212.1.3 雷奥论坛lb5000也存在着漏洞 30312.1.4 被种上木马的dv7.0上传漏洞 30712.2 剖析恶意脚本的巧妙运用 30912.2.1 全面提升asp木马权限 30912.2.2 利用恶意代码获得用户的cookies 31012.2.3 在动网论坛中嵌入网页木马 31112.2.4 利用恶意脚本实现cookies注入攻击 31312.3 恶意脚本入侵的防御 31412.4 专家点拨 31512.5 总结与经验积累 316第13章 数据备份升级与恢复 31713.1 全面了解备份升级 31813.1.1 数据备份概述 31813.1.2 系统的补丁升级 31913.1.3 实现备份操作 32013.2 对常用的数据进行备份和还原 32413.2.1 对操作系统进行备份和还原 32413.2.2 备份/还原注册表 32813.2.3 备份/还原ie收藏夹 32913.2.4 备份/还原驱动程序 33213.2.5 备份/还原病毒库 33413.2.6 备份/还原数据库 33613.3 全面了解数据恢复 33813.3.1 数据恢复概述 33813.3.2 造成数据丢失的原因 33813.3.3 使用和维护硬盘的注意事项 33913.4 强大的数据恢复工具 34013.4.1 easyrecovery使用详解 34013.4.2 finaldata使用详解 34413.5 专家点拨 34613.6 总结与经验积累... 346 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-22
内容介ç»ï¼šã€€ã€€ä½œä¸ºä¸€æœ¬é»‘客方é¢çš„畅销书,本书完全从程åºå¼€å‘的角度讲述黑客技术,虽然篇幅ä¸é•¿ï¼Œä½†å†…容丰富,涉åŠäº†ç¼“冲区ã€å †ã€æ ˆæº¢å‡ºã€æ ¼å¼åŒ–å—符串的编写ç‰ç¼–程知识,网络嗅探ã€ç«¯å£æ‰«æã€æ‹’ç»æœåŠ¡æ”»å‡»ç‰ç½‘络知识,以åŠä¿¡æ¯è®ºã€å¯†ç ç ´è¯‘ã€å„ç§åŠ å¯†æ–¹æ³•ç‰å¯†ç 妿–¹é¢çš„知识。  通过阅读本书,读者å¯ä»¥äº†è§£é»‘客攻击的精髓ã€å„ç§é»‘客技术的作用原ç†ï¼Œç”šè‡³åˆ©ç”¨å¹¶æ¬£èµå„ç§é»‘å®¢æŠ€æœ¯ï¼Œä½¿è‡ªå·±çš„ç½‘ç»œç³»ç»Ÿçš„å®‰å…¨æ€§æ›´é«˜ï¼Œè½¯ä»¶ç¨³å®šæ€§æ›´å¥½ï¼Œé—®é¢˜è§£å†³æ–¹æ¡ˆæ›´æœ‰åˆ›é€ æ€§ã€‚ 译者åº.关于本书关于作者第1ç« ç®€ä»‹ç¬¬2ç« ç¨‹åºè®¾è®¡2.1 什么是程åºè®¾è®¡2.2 伪代ç 2.3 控制结构2.3.1 if-then-else2.3.2 whileï¼until循环2.3.3 for循环2.4 更多程åºè®¾è®¡çš„基本概念2.4.1 å˜é‡2.4.2 算术è¿ç®—符2.4.3 比较è¿ç®—符2.4.4 函数2.5 自己动手2.5.1 考虑全局2.5.2 x86处ç†å™¨2.5.3 汇编è¯è¨€.2.6 回到基础2.6.1 å—符串2.6.2 signedã€unsignedã€longå’Œshort2.6.3 指针2.6.4 æ ¼å¼åŒ–å—符串2.6.5 强制类型转æ¢2.6.6 å‘½ä»¤è¡Œå‚æ•°2.6.7 å˜é‡ä½œç”¨åŸŸ2.7 å˜å‚¨å™¨åˆ†æ®µ2.7.1 cè¯è¨€ä¸çš„å˜å‚¨å™¨åˆ†æ®µ2.7.2 ä½¿ç”¨å †2.7.3 对malloc()进行错误检查2.8 利用基础知识构建程åº2.8.1 文件访问2.8.2 文件æƒé™2.8.3 user id2.8.4 结构2.8.5 函数指针2.8.6 ä¼ªéšæœºæ•°2.8.7 èµŒåšæ¸¸æˆç¬¬3ç« æ¼æ´žå‘掘3.1 æ¼æ´žå‘掘通用技巧3.2 缓冲区溢出3.3 使用bash进行实验3.4 其他段ä¸çš„æº¢å‡º3.4.1 一ç§åŸºæœ¬çš„åŸºäºŽå †çš„æº¢å‡º3.4.2 函数指针溢出3.5 æ ¼å¼åŒ–å—符串3.5.1 æ ¼å¼åŒ–傿•°3.5.2 æ ¼å¼åŒ–å—ç¬¦ä¸²æ¼æ´ž3.5.3 读å–ä»»æ„å˜å‚¨åœ°å€çš„内容3.5.4 å‘ä»»æ„å˜å‚¨åœ°å€å†™å…¥3.5.5 ç›´æŽ¥å‚æ•°è®¿é—®3.5.6 利用写入short类型的值3.5.7 用.dtors间接修改3.5.8 å¦ä¸€ä¸ªnotesearchæ¼æ´ž3.5.9 é‡å†™å…¨å±€å移表第4ç« ç½‘ç»œ4.1 osi模型4.2 套接å—4.2.1 套接å—函数4.2.2 套接å—地å€4.2.3 网络å—节顺åº4.2.4 inteiaaet地å€è½¬æ¢4.2.5 一个简å•çš„æœåŠ¡å™¨ç¤ºä¾‹4.2.6 一个web客户端示例4.2.7 一个tinywebæœåС噍4.3 æç¤ºè¾ƒä½Žå±‚的细节4.3.1 æ•°æ®é“¾è·¯å±‚4.3.2 网络层4.3.3 ä¼ è¾“å±‚4.4 网络窃å¬4.4.1 原始套接å—窃å¬4.4.2 libpcap窃å¬4.4.3 对层进行解ç 4.4.4 活动窃å¬4.5 æ‹’ç»æœåŠ¡4.5.1 syn泛洪4.5.2 æ»äº¡ä¹‹ping4.5.3 泪滴4.5.4 ping泛洪4.5.5 放大攻击4.5.6 分布å¼dos泛洪..4.6 tcpï¼ip劫æŒ4.6.1 rst劫æŒ4.6.2 ç»§ç»åŠ«æŒ4.7 ç«¯å£æ‰«æ4.7.1 秘密syn扫æ4.7.2 finã€x-maså’Œnull扫æ4.7.3 欺骗诱饵4.7.4 空闲扫æ4.7.5 主动防御(å±è”½)4.8 å‘动攻击4.8.1 利用gdb进行分æž4.8.2 éžå¸¸å±é™©çš„åšæ³•4.8.3 å°†shellcode绑定到端å£ç¬¬5ç« shellcode5.1 汇编è¯è¨€ä¸Žcè¯è¨€çš„对比5.2 通å‘shellcode之路5.2.1 ä½¿ç”¨å †æ ˆçš„æ±‡ç¼–è¯è¨€æŒ‡ä»¤5.2.2 用gdb系统地检查5.2.3 åˆ é™¤å…¨é›¶å—节5.3 shellè¡ç”Ÿshellcode5.3.1 特æƒé—®é¢˜5.3.2 更简çŸçš„代ç 5.4 端å£ç»‘定shellcode5.4.1 å¤åˆ¶æ ‡å‡†æ–‡ä»¶æè¿°ç¬¦5.4.2 分支控制结构5.5 åå‘连接shellcode第6ç« å¯¹ç–6.1 检测对ç–6.2 系统守护程åº6.2.1 ä¿¡å·é€Ÿæˆ6.2.2 tinyweb守护程åº6.3 交易工具6.4 日志文件6.5 忽视明显的å¾å…†6.5.1 æ¯æ¬¡ä¸€æ¥6.5.2 æ¢å¤åŽŸç¨‹åº6.5.3 å劳动者6.6 高级伪装6.6.1 欺骗记录的ip地å€6.6.2 æ— æ—¥å¿—æ¼æ´žå‘掘6.7 完整的基础设施6.8 å·è¿æœ‰æ•ˆè½½è·6.8.1 å—符串编ç 6.8.2 如何éšè—nopå¡«å……6.9 缓冲区约æŸ6.10 巩固对ç–6.11 ä¸å¯æ‰§è¡Œå †æ ˆ6.11.1 ret21ibc6.11.2 returning into system()6.12 éšæœºæŽ’åˆ—å †æ ˆç©ºé—´6.12.1 用bashå’Œgdbè¿›è¡Œç ”ç©¶6.12.2 试探linux-gate6.12.3 实用知识6.12.4 首次å°è¯•6.12.5 算一算æˆåŠŸçš„æ¦‚çŽ‡ç¬¬7ç« å¯†ç å¦7.1 ä¿¡æ¯ç†è®º7.1.1 ç»å¯¹å®‰å…¨æ€§7.1.2 一次性密ç ç°¿7.1.3 é‡å密钥分é…7.1.4 计算安全性7.2 算法è¿è¡Œæ—¶é—´7.3 å¯¹ç§°åŠ å¯†7.4 éžå¯¹ç§°åР坆7.4.1 rsa7.4.2 peter shorçš„é‡åå› å分解算法7.5 æ··åˆå¯†ç 7.5.1 ä¸é€”攻击7.5.2 ä¸åŒsshå议主机指纹7.5.3 模糊指纹7.6 å¯†ç æ”»å‡»7.6.1 å—典攻击7.6.2 穷举暴力攻击7.6.3 散列查找表7.6.4 å¯†ç æ¦‚率矩阵7.7 æ— çº¿802.11båŠ å¯†7.7.1 æœ‰çº¿ç‰æ•ˆåè®®7.7.2 rc4æµå¯†ç 7.8 wep攻击7.8.1 离线暴力攻击7.8.2 密钥æµé‡ç”¨7.8.3 基于iv的解密å—典表7.8.4 ipé‡å®šå‘7.8.5 fms攻击第8ç« ç»“æŸè¯å…³äºŽlive cdåŠé—®é¢˜ç”案å‚考文献... ...
-
分类:数据库 语言:简体中文 大小:未知 发布时间:13-04-22
内容介绍: 本书全面阐述sql server 2008 的基础知识。书中首先概述了sql server 2008 的安装过程,并介绍了sql server 2008 的ssms 管理工具;然后以建立一个金融数据库系统为主线,从最基础的搜集信息入手,一步步地引导读者学会如何保证数据库的安全,如何创建表、主键、索引等,并掌握如何备份和还原数据库;之后以示例数据库为基础,深入讲解各种数据操作的方法,从数据检索、插入、更新、删除,到函数、触发器、存储过程的使用;最后,以一个实例讲述了sql server reporting services 。 本书适合希望使用sql server 2008 的开发人员和管理员阅读,也可作为高等学校相关课程的教材。 内容截图:学习网www.minxue.net下载地址下载 第1章 sql server 2008概述和安装1.1 为什么选择sql server 20081.2 sql server的发展1.3 硬件要求1.4 示例1.5 安装1.6 安全性1.7 小结第2章 ssms2.1 ssms概览2.2 ssms的选项2.3 查询编辑器2.4 小结第3章 设计和创建数据库3.1 数据库的定义3.2 sql server中的预建数据库3.3 选择数据库系统类型3.4 收集数据3.5 确定要存储在数据库中的信息3.6 外部信息和忽略的信息. 3.7 建立关系3.8 规范化3.9 创建示例数据库3.10 小结第4章 安全和遵从规范4.1 登录名4.2 服务器登录名和数据库用户4.3 角色4.4 架构4.5 在解决方案中进行下去之前4.6 陈述式管理框架4.7 小结第5章 定义表5.1 什么是表5.2 sql server数据类型5.3 列不仅仅是简单的数据存储库5.4 在sql server中存储图像和大型文本5.5 在ssms中创建表5.6 通过查询编辑器创建表5.7 创建表:使用模板5.8 创建模板和修改模板5.9 alter table语句5.10 定义其余的表5.11 设置主键5.12 创建关系5.13 通过t-sql语句建立关系5.14 小结第6章 创建索引和数据库关系图6.1 什么是索引6.2 确定是什么创建了好的索引6.3 确定是什么导致了坏的索引6.4 针对性能对索引进行审查6.5 创建索引6.6 删除索引6.7 在查询编辑器中修改索引6.8 当索引不存在时6.9 为数据库生成关系图6.10 小结第7章 数据库的备份、还原和维护第8章 操作数据第9章 构建视图第10章 存储过程和函数第11章 t-sql基础第12章 高级t-sql第13章 触发器第14章 sql server 2008 reporting services ...