-
分类:数据库 语言:简体中文 大小:未知 发布时间:13-04-22
内容介绍: mysql是世界上最受欢迎的数据库管理系统之一。书中从介绍简单的数据检索开始,逐步深入一些复杂的内容,包括联结的使用、子查询、正则表达式和基于全文本的搜索、存储过程、游标、触发器、表约束,等等。通过重点突出的章节,条理清晰、系统而扼要地讲述了读者应该掌握的知识,使他们不经意间立刻功力大增。 本书注重实用性,操作性很强,适用于广大软件开发和数据库管理人员学习参考。 内容截图:学习网www.minxue.net下载地址下载 第1章 了解sql1.1 数据库基础1.1.1 什么是数据库1.1.2 表1.1.3 列和数据类型1.1.4 行1.1.5 主键1.2 什么是sql1.3 动手实践1.4 小结第2章 mysql简介2.1 什么是mysql2.1.1 客户机-服务器软件2.1.2 mysql版本2.2 mysql工具2.2.1 mysql命令行实用程序2.2.2 mysql adminis-trator2.2.3 mysql query browser2.3 小结第3章 使用mysql. 3.1 连接3.2 选择数据库3.3 了解数据库和表3.4 小结第4章 检索数据4.1 select语句4.2 检索单个列4.3 检索多个列4.4 检索所有列4.5 检索不同的行4.6 限制结果4.7 使用完全限定的表名4.8 小结第5章 排序检索数据5.1 排序数据5.2 按多个列排序5.3 指定排序方向5.4 小结第6章 过滤数据6.1 使用where子句6.2 where子句操作符6.2.1 检查单个值6.2.2 不匹配检查6.2.3 范围值检查6.2.4 空值检查6.3 小结第7章 数据过滤7.1 组合where子句7.1.1 and操作符7.1.2 or操作符7.1.3 计算次序7.2 in操作符7.3 not操作符7.4 小结第8章 用通配符进行过滤8.1 like操作符8.1.1 百分号(%)通配符8.1.2 下划线(_)通配符8.2 使用通配符的技巧8.3 小结第9章 用正则表达式进行搜索9.1 正则表达式介绍9.2 使用mysql正则表达式9.2.1 基本字符匹配9.2.2 进行or匹配9.2.3 匹配几个字符之一9.2.4 匹配范围9.2.5 匹配特殊字符9.2.6 匹配字符类9.2.7 匹配多个实例9.2.8 定位符9.3 小结第10章 创建计算字段10.1 计算字段10.2 拼接字段10.3 执行算术计算10.4 小结第11章 使用数据处理函数11.1 函数11.2 使用函数11.2.1 文本处理函数11.2.2 日期和时间处理函数11.2.3 数值处理函数11.3 小结第12章 汇总数据12.1 聚集函数12.1.1 avg()函数12.1.2 count()函数12.1.3 max()函数12.1.4 min()函数12.1.5 sum()函数12.2 聚集不同值12.3 组合聚集函数12.4 小结第13章 分组数据13.1 数据分组13.2 创建分组13.3 过滤分组13.4 分组和排序13.5 select子句顺序13.6 小结第14章 使用子查询14.1 子查询14.2 利用子查询进行过滤14.3 作为计算字段使用子查询14.4 小结第15章 联结表15.1 联结15.1.1 关系表15.1.2 为什么要使用联结15.2 创建联结15.2.1 where子句的重要性15.2.2 内部联结15.2.3 联结多个表15.3 小结第16章 创建高级联结16.1 使用表别名16.2 使用不同类型的联结16.2.1 自联结16.2.2 自然联结16.2.3 外部联结16.3 使用带聚集函数的联结16.4 使用联结和联结条件16.5 小结第17章 组合查询17.1 组合查询17.2 创建组合查询17.2.1 使用union17.2.2 union规则17.2.3 包含或取消重复的行17.2.4 对组合查询结果排序17.3 小结第18章 全文本搜索18.1 理解全文本搜索18.2 使用全文本搜索18.2.1 启用全文本搜索支持18.2.2 进行全文本搜索18.2.3 使用查询扩展18.2.4 布尔文本搜索18.2.5 全文本搜索的使用说明18.3 小结第19章 插入数据19.1 数据插入19.2 插入完整的行19.3 插入多个行19.4 插入检索出的数据19.5 小结第20章 更新和删除数据20.1 更新数据20.2 删除数据20.3 更新和删除的指导原则20.4 小结第21章 创建和操纵表21.1 创建表21.1.1 表创建基础21.1.2 使用null值21.1.3 主键再介绍21.1.4 使用auto_ increment21.1.5 指定默认值21.1.6 引擎类型21.2 更新表21.3 删除表21.4 重命名表21.5 小结第22章 使用视图22.1 视图22.1.1 为什么使用视图22.1.2 视图的规则和限制22.2 使用视图22.2.1 利用视图简化复杂的联结22.2.2 用视图重新格式化检索出的数据22.2.3 用视图过滤不想要的数据22.2.4 使用视图与计算字段22.2.5 更新视图22.3 小结第23章 使用存储过程23.1 存储过程23.2 为什么要使用存储过程23.3 使用存储过程23.3.1 执行存储过程23.3.2 创建存储过程23.3.3 删除存储过程23.3.4 使用参数23.3.5 建立智能存储过程23.3.6 检查存储过程23.4 小结第24章 使用游标24.1 游标24.2 使用游标24.2.1 创建游标24.2.2 打开和关闭游标24.2.3 使用游标数据24.3 小结第25章 使用触发器25.1 触发器25.2 创建触发器25.3 删除触发器25.4 使用触发器25.4.1 insert触发器25.4.2 delete触发器25.4.3 update触发器25.4.4 关于触发器的进一步介绍25.5 小结第26章 管理事务处理26.1 事务处理26.2 控制事务处理26.2.1 使用rollback26.2.2 使用commit26.2.3 使用保留点26.2.4 更改默认的提交行为26.3 小结第27章 全球化和本地化27.1 字符集和校对顺序27.2 使用字符集和校对顺序27.3 小结第28章 安全管理28.1 访问控制28.2 管理用户28.2.1 创建用户账号28.2.2 删除用户账号28.2.3 设置访问权限28.2.4 更改口令28.3 小结第29章 数据库维护29.1 备份数据29.2 进行数据库维护29.3 诊断启动问题29.4 查看日志文件29.5 小结第30章 改善性能30.1 改善性能30.2 小结附录a mysql入门附录b 样例表附录c mysql语句的语法附录d mysql数据类型附录e mysql保留字索引 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-22
内容介绍: 《黑客命令与典型应用》紧紧围绕黑客命令的实际应用展开,剖析黑客攻防中迫切需要用到的命令,力求对其进行傻瓜式的讲解,使读者对网络入侵防御技术形成系统的了解,从而能够更好地防范黑客的攻击。全书共分为11章,包括:认识windows系统中的命令行、常用windows网络命令行、windows系统的命令行配置、实现基于windows认证的入侵、远程管理windows系统、系统进程与隐藏技术、留后门与清脚印技术、dos命令的实际应用、制作多种dos启动盘、批处理bat文件编程、木马病毒主动防御清除等内容。 《黑客命令与典型应用》内容丰富、图文并茂、深入浅出,适合网络管理员及网络安全从业人员阅读,也可作为广大网络安全爱好者的学习提升图书。内容截图:学习网www.minxue.net下载地址下载 第1章 认识windows系统中的命令行1.1 windows系统中的命令行1.1.1 windows命令行概述1.1.2 启动windows命令行1.1.3 windows命令行操作1.2 在windows系统中执行dos命令1.2.1 用菜单方式进入dos窗口1.2.2 通过“运行”对话框访问dos窗口1.2.3 通过ie浏览器访问dos窗口1.2.4 编辑命令行1.2.5 设置窗口风格1.2.6 windows vista系统命令行1.3 全面认识dos系统1.3.1 dos系统的功能1.3.2 文件与目录1.3.3 文件类型与属性1.3.4 目录与盘符1.3.5 命令分类与命令格式1.4 ip地址和端口.1.4.1 ip地址概述1.4.2 ip地址的划分1.4.3 端口的分类与查看1.4.4 关闭和开启端口1.4.5 端口的限制1.5 可能出现的问题与解决方法1.6 总结与经验积累第2章 常用windows网络命令行2.1 必备的cmd命令2.1.1 命令行调用的command命令2.1.2 复制命令copy2.1.3 更改文件扩展名关联的assoc命令2.1.4 打开/关闭请求回显功能的echo命令2.1.5 查看网络配置的ipconfig命令2.1.6 命令行任务管理器的at命令2.1.7 查看系统进程信息的tasklist命令2.2 常用windows网络命令行2.2.1 测试物理网络的ping命令2.2.2 查看网络连接的netstat2.2.3 工作组和域的net命令2.2.4 23端口登录的telnet命令2.2.5 传输协议ftp/tftp命令2.2.6 替换重要文件的replace命令2.2.7 远程修改注册表的reg命令2.2.8 关闭远程计算机的shutdown命令2.3 其他网络命令2.3.1 tracert命令2.3.2 route命令2.3.3 netsh命令2.3.4 arp命令2.4 可能出现的问题与解决方法2.5 总结与经验积累第3章 windows系统的命令行配置3.1 config.sys文件配置3.1.1 config.sys文件中的命令3.1.2 config.sys配置实例3.1.3 config.sys文件常用配置项目3.2 批处理与管道3.2.1 批处理命令实例3.2.2 批处理文件中的常用命令3.2.3 常用的管道命令3.2.4 批处理的实例应用3.3 对硬盘进行分区3.3.1 用系统安装盘自带的工具分区3.3.2 使用dm快速对大硬盘分区3.3.3 使用dm对硬盘进行低级格式化3.3.4 使用format格式化磁盘分区3.4 可能出现的问题与解决方法3.5 总结与经验积累第4章 实现基于windows认证的入侵4.1 ipc$的空连接漏洞4.1.1 ipc$概述4.1.2 远程文件操作4.1.3 ipc$漏洞扫描4.1.4 ipc$的安全解决方案4.2 telnet高级入侵4.2.1 telnet简介4.2.2 telnet典型入侵4.2.3 telnet杀手锏4.2.4 telnet高级入侵流程4.3 注册表也可实现入侵4.3.1 注册表概述4.3.2 编辑注册表(reg)文件4.3.3 常用注册表入侵方法4.4 实现ms sql入侵防御4.4.1 用ms sql 实现弱口令入侵4.4.2 入侵ms sql 数据库4.4.3 入侵ms sql主机4.4.4 用nbsi软件实现ms sql注入攻击4.4.5 ms sql入侵安全解决方案4.5 获取账号密码4.5.1 用sniffer获取账号密码4.5.2 字典工具4.6 可能出现的问题与解决方法4.7 总结与经验积累第5章 远程管理windows系统5.1 使用远程“计算机管理”工具5.1.1 计算机管理概述5.1.2 开启远程计算机管理服务5.1.3 管理远程计算机5.1.4 用远程控制软件实现远程管理5.2 使用远程终端服务(3389)5.2.1 终端服务概述5.2.2 远程开启远程终端服务(3389)5.2.3 远程终端服务入侵流程5.3 ftp远程入侵与安全解决5.3.1 ftp 概述5.3.2 基于ftp的弱口令入侵5.3.3 基于ftp的匿名登录入侵5.3.4 基于ftp的提升本地权限入侵5.3.5 安全解决方案5.4 远程命令执行5.4.1 远程执行命令5.4.2 远程执行命令方法汇总5.5 可能出现的问题与解决方法5.6 总结与经验积累第6章 系统进程与隐藏技术6.1 恶意进程的追踪与清除6.1.1 系统进程和线程概述6.1.2 查看进程的发起程序6.1.3 查看、关闭和重建进程6.1.4 查看隐藏进程和远程进程6.1.5 杀死自己机器中的病毒进程6.2 文件传输与文件隐藏6.2.1 ipc$文件传输6.2.2 ftp传输与打包传输6.2.3 实现文件隐藏6.3 扫描隐藏技术6.3.1 x-scan扫描隐藏技术6.3.2 流光sensor扫描隐藏6.3.3 其他扫描工具6.4 入侵隐藏技术6.4.1 跳板技术概述6.4.2 手工制作跳板6.4.3 sock5代理跳板6.4.4 端口重定向设置6.5 可能出现的问题与解决方法6.6 总结与经验积累第7章 留后门与清脚印技术7.1 后门技术的实际应用7.1.1 手工克隆账号技术7.1.2 程序克隆账号技术7.1.3 制造unicode漏洞后门7.1.4 制造系统服务漏洞后门7.1.5 wollf木马程序后门7.1.6 在命令行方式下制作后门账号7.1.7 sql后门7.2 清除登录服务器的日志信息7.2.1 手工清除服务器日志7.2.2 使用批处理清除远程主机日志7.2.3 通过工具清除事件日志7.2.4 清除www和ftp日志7.3 清除日志工具:elsave和cieanllslog7.3.1 日志清除工具elsave的使用7.3.2 日志清除工具cleanllslog的使用7.4 网络防火墙技术7.4.1 用天网防火墙防御网络攻击7.4.2 用windows系统防火墙进行防御7.4.3 个人网络防火墙zonealarm7.5 可能出现的问题与解决方法7.6 总结与经验积累第8章 dos命令的实际应用8.1 dos命令的基础应用8.1.1 dos与windows系统登录选择8.1.2 在dos下正确显示中文信息8.1.3 恢复误删除文件8.1.4 让dos窗口远处不在8.1.5 dos系统的维护8.1.6 让dos支持usb驱动器8.1.7 在dos中实现内存配置8.1.8 在dos中使用与设置硬件设备8.1.9 更改dos的默认路径8.2 dos中的环境变量8.2.1 set命令的使用8.2.2 使用debug命令8.2.3 认识不同的环境变量8.2.4 环境变量与批处理8.3 在dos中实现文件操作8.3.1 quickview的使用8.3.2 设置msdos.sys文件8.3.3 抓取dos窗口中的文本8.3.4 在dos中使用注册表8.3.5 在dos中实现注册表编程8.3.6 在dos中使用注册表扫描程序8.4 在dos中实现网络操作8.4.1 在dos中访问网络8.4.2 在dos中实现联网8.4.3 用laplink实现双机互连8.4.4 用dos命令查看qq好友地址8.5 网络中的dos命令实战8.5.1 检测dos程序执行的目录8.5.2 实现文件的合并与隐藏8.5.3 内存虚拟盘软件xms-dsk的使用8.5.4 在dos中删除回收站中的文件8.5.5 在dos中恢复回收站中的文件8.5.6 ntfs格式中的纯dos环境8.6 可能出现的问题与解决方法8.7 总结与经验积累第9章 制作多种dos启动盘9.1 多种dos启动盘的制作9.1.1 windows版本的dos启动盘9.1.2 光盘版的dos启动盘9.1.3 u盘版的dos启动盘9.1.4 硬盘版的dos启动盘9.1.5 制作多功能dos启动光盘9.2 diy自己的windows 2000/xp9.2.1 ntfsdos pro概述9.2.2 ntfsdos pro创建启动盘9.3 可能出现的问题与解决方法9.4 总结与经验积累第10章 批处理bat文件编程10.1 在批处理文件中使用参数与组合命令10.1.1 在批处理文件中使用参数10.1.2 组合命令的实际应用10.2 用bat编程实现综合应用10.2.1 系统加固10.2.2 删除日志10.2.3 删除系统中的垃圾文件10.3 用批处理实现系统维护10.3.1 快速关机与重启10.3.2 修改windows xp的计算机名10.3.3 加密文件和文件夹10.4 网络安全批处理10.4.1 查看系统进程信息10.4.2 结束系统进程10.4.3 删除所有分区的默认共享10.4.4 让杀毒软件随连接上网而启动10.4.5 给注册表解锁10.4.6 用批处理搜索internet10.5 windows 2000/xp启动/关机脚本10.5.1 指派启动/关机脚本10.5.2 启动/关机脚本高级设置10.5.3 启动/关机脚本应用示例10.6 可能出现的问题与解决方法10.7 总结与经验累积第11章 木马病毒主动防御清除11.1 关闭危险端口11.1.1 通过安全策略关闭危险端口11.1.2 自动优化ip安全策略11.1.3 一键关闭危险端口11.2 防火墙隔离系统与病毒11.2.1 诺顿防火墙11.2.2 360安全卫士11.3 对未知木马病毒全面监控11.3.1 监控注册表与文件11.3.2 监控程序文件11.3.3 未知木马病毒的防御11.4 可能出现的问题与解决方法11.5 总结与经验积累参考文献 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-22
内容介ç»ï¼šæœ¬ä¹¦ç”±æµ…入深ã€å¾ªåºæ¸è¿›åœ°ä»‹ç»äº†è®¡ç®—机网络安全的知识体系。全书共分21ç« ï¼Œå†…å®¹æ¶µç›–ç½‘ç»œçš„åŸºç¡€çŸ¥è¯†ã€é»‘å®¢åˆæ¥ã€æ“ä½œç³»ç»Ÿæ¼æ´žä¸Žåº”ç”¨è½¯ä»¶æ¼æ´žçš„æ”»é˜²ã€BBS与Blogçš„æ¼æ´žåˆ†æžã€ä¿¡æ¯æ”¶é›†ã€æ‰«æç›®æ ‡ã€æ¸—逿µ‹è¯•ã€ç½‘ç»œè®¾å¤‡çš„æ”»å‡»ä¸Žé˜²èŒƒã€æœ¨é©¬åˆ†æžã€ç—…毒分æžã€ç½‘络脚本攻防ã€SQL注入攻防ã€é˜²ç«å¢™æŠ€æœ¯ã€å…¥ä¾µæ£€æµ‹æŠ€æœ¯ã€è®¡ç®—机å–è¯ã€æ— 线网络安全ç‰å†…容。本书最大的特色在于知识全é¢ã€å®žä¾‹ä¸°å¯Œï¼Œæ¯ä¸€èŠ‚çš„ä¾‹å都ç»è¿‡ç²¾æŒ‘细选,具有很强的针对性,读者å¯ä»¥é€šè¿‡äº²æ‰‹å®žè·µè¿›è€ŒæŽŒæ¡å®‰å…¨é˜²æŠ¤çš„基本è¦é¢†å’ŒæŠ€å·§ã€‚本书适åˆåˆã€ä¸çº§ç”¨æˆ·å¦ä¹ ç½‘ç»œå®‰å…¨çŸ¥è¯†æ—¶ä½¿ç”¨ï¼ŒåŒæ—¶ä¹Ÿå¯ä½œä¸ºé«˜çº§å®‰å…¨å·¥ç¨‹å¸ˆçš„å‚考资料。内容截图:网络安全与黑客攻防å®å…¸(第3版).part1.rar网络安全与黑客攻防å®å…¸(第3版).part2.rar 第1部分 黑客基础篇 1第1ç« ç½‘ç»œåŸºç¡€çŸ¥è¯† 21.1 OSI模型 21.1.1 物ç†å±‚ 31.1.2 æ•°æ®é“¾è·¯å±‚ 31.1.3 网络层 41.1.4 ä¼ è¾“å±‚ 41.1.5 会è¯å±‚ 41.1.6 表示层 51.1.7 应用层 51.2 TCP/IP基础 51.2.1 TCP/IPåè®®å‚考模型 51.2.2 主机与网络层 61.2.3 互è”网层 61.2.4 ä¼ è¾“å±‚ 61.2.5 应用层 61.2.6 IPåè®® 71.2.7 UDPåè®® 81.2.8 TCPåè®® 91.2.9 ARPåè®® 101.2.10 ICMPåè®® 111.2.11 HTTPåè®® 121.2.12 FTPåè®® 121.2.13 TCP/IPå议的分æžå·¥å…·Ethereal 131.2.14 入侵检测工具Snort 141.2.15 Windows自带的Netstat工具151.3 与互è”网相关的一些知识 151.3.1 域å系统 151.3.2 动æ€ä¸»æœºé…ç½®åè®®DHCP 161.3.3 TCP/IP上的NetBIOS 161.3.4 æœåŠ¡å™¨æ¶ˆæ¯å—SMB 181.4 网络相关知识 191.4.1 计算机端å£åŸºç¡€çŸ¥è¯† 191.4.2 计算机的安全分æžå·¥å…· 201.5 å°ç»“ 21第2ç« é»‘å®¢åŸºç¡€ 222.1 é»‘å®¢æ–‡åŒ–ç®€å² 222.1.1 é»‘å®¢æ–‡åŒ–çš„å¤æ–‡åŒ–时期 222.1.2 黑客的UNIX时代 232.1.3 今天的黑客 232.2 帽å问题 232.2.1 “黑色â€çš„黑客精神 232.2.2 帽å的划分 242.3 国内的黑客å‘å±•åŽ†å² 242.4 早期著å的黑客 252.4.1 约翰·德拉浦 252.4.2 ç†æŸ¥å¾·Â·MÂ·å²æ‰˜æ›¼ 252.4.3 罗伯特·莫里斯 252.4.4 凯文·米特尼克 262.5 è‘—å的黑客组织 262.5.1 Blackhat 262.5.2 L0pht 262.5.3 ä¸å›½ç»¿è‰²å…µå›¢ 272.6 黑客常用攻击手法:踩点 272.6.1 社交工程 272.6.2 æœç´¢å¼•擎 272.6.3 Whois方法 282.6.4 DNS查询 282.7 黑客常用攻击手法:扫æ 282.7.1 Ping扫æ 282.7.2 ICMP查询 282.7.3 æ“作系统指纹识别 282.7.4 ç«¯å£æ‰«æ 292.7.5 拓扑自动å‘现 292.8 é»‘å®¢å¸¸ç”¨æ”»å‡»æ‰‹æ³•ï¼šæ¸—é€ 292.8.1 å¼±å£ä»¤ 292.8.2 å¼€æ”¾ç«¯å£ 292.8.3 开放æœåŠ¡ 302.8.4 æ“ä½œç³»ç»Ÿç‰ˆæœ¬ä¿¡æ¯ 302.8.5 æ“ä½œç³»ç»Ÿçš„æ¼æ´žä¿¡æ¯ 302.8.6 åº”ç”¨è½¯ä»¶çš„æ¼æ´žä¿¡æ¯ 302.9 黑客常用攻击手法:æƒé™æå‡ 302.10 黑客常用攻击手法:木马与远程控制 312.10.1 æœ¨é©¬çš„åŽŸç† 312.10.2 è‘—å的木马 312.11 使用防ç«å¢™é˜²æŠ¤ä¸ªäººè®¡ç®—机 322.11.1 防ç«å¢™çš„åŸºæœ¬åŽŸç† 322.11.2 防ç«å¢™çš„功能 322.11.3 基于状æ€çš„防ç«å¢™ 322.11.4 基于代ç†çš„防ç«å¢™ 332.11.5 防ç«å¢™çš„ä¸è¶³ 332.12 ä½¿ç”¨æ€æ¯’软件防护个人计算机 332.12.1 æ€æ¯’è½¯ä»¶çš„åŽŸç† 332.12.2 æ€æ¯’软件的特点 332.13 使用木马清除工具检查木马 342.13.1 æœ¨é©¬æ¸…é™¤å·¥å…·çš„åŽŸç† 342.13.2 åé—´è°è½¯ä»¶ 342.13.3 æœ¨é©¬æ¸…é™¤å·¥å…·çš„å±€é™æ€§ 342.14 一些常è§çš„安全事件 342.14.1 æ‹’ç»æœåŠ¡æ”»å‡» 352.14.2 è •è™«å¼•èµ·çš„äº’è”网瘫痪问题 362.14.3 僵尸网络 362.14.4 网络“钓鱼†372.15 黑客的é“德与法律问题 382.16 黑客软件开å‘工具 382.16.1 Visual Basic编程è¯è¨€ä»‹ç» 382.16.2 Delphi编程è¯è¨€ä»‹ç» 412.16.3 Visual C++编程è¯è¨€ä»‹ç» 442.17 å°ç»“ 46第2部分 æ¼æ´žã€æœ¨é©¬ä¸Žç—…毒篇 47第3ç« æ¼æ´žåŸºç¡€çŸ¥è¯† 483.1 Windowsæ“ä½œç³»ç»Ÿæ¼æ´ž 483.1.1 Microsoft Windowså†…æ ¸æ¶ˆæ¯å¤„ç†æœ¬åœ°ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„简介 483.1.2 Microsoft Windowså†…æ ¸æ¶ˆæ¯å¤„ç†æœ¬åœ°ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„实战 493.1.3 Microsoft Windowså†…æ ¸æ¶ˆæ¯å¤„ç†æœ¬åœ°ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„安全解决方案 503.1.4 Microsoft Windows LPCæœ¬åœ°å †æº¢å‡ºæ¼æ´žçš„简介 513.1.5 Microsoft Windows LPCæœ¬åœ°å †æº¢å‡ºæ¼æ´žçš„实战 513.1.6 Microsoft Windows LPCæœ¬åœ°å †æº¢å‡ºæ¼æ´žçš„安全解决方案 533.1.7 Microsoft OLEå’ŒCOMè¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´žç®€ä»‹ 543.1.8 Microsoft OLEå’ŒCOMè¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„实战 543.1.9 Microsoft OLEå’ŒCOMè¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„安全解决方案 563.1.10 Microsoft Windows GDI+ JPGè§£æžç»„ä»¶ç¼“å†²åŒºæº¢å‡ºæ¼æ´žç®€ä»‹ 563.1.11 Microsoft Windows GDI+JPGè§£æžç»„ä»¶ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„实战 573.1.12 Microsoft Windows GDI+JPGè§£æžç»„ä»¶ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„安全解决方案 593.1.13 Microsoft Windowså›¾å½¢æ¸²æŸ“å¼•æ“Žå®‰å…¨æ¼æ´žç®€ä»‹ 613.1.14 Microsoft Windowså›¾å½¢æ¸²æŸ“å¼•æ“Žå®‰å…¨æ¼æ´žçš„实战 613.1.15 Microsoft Windowså›¾å½¢æ¸²æŸ“å¼•æ“Žå®‰å…¨æ¼æ´žçš„安全解决方案 643.1.16 Microsoft UPnP ç¼“å†²æº¢å‡ºæ¼æ´žç®€ä»‹ 653.1.17 UPnP ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„实战 653.1.18 UPnP ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„安全解决方案 663.1.19 Microsoft RPC接å£è¿œç¨‹ä»»æ„代ç 坿‰§è¡Œæ¼æ´ž 663.1.20 Microsoft RPC接å£è¿œç¨‹ä»»æ„代ç 坿‰§è¡Œæ¼æ´žçš„实战 683.1.21 Microsoft RPC接å£è¿œç¨‹ä»»æ„代ç 坿‰§è¡Œæ¼æ´žçš„安全解决方案 693.1.22 Microsoft WINSæœåŠ¡è¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´ž 703.1.23 Microsoft WINSæœåŠ¡è¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„实战 723.1.24 Microsoft WINSæœåŠ¡è¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„安全解决方案 743.2 IISæ¼æ´ž 743.2.1 IIS的基础知识 743.2.2 IISæ¼æ´žåŸºç¡€çŸ¥è¯† 763.2.3 printeræ¼æ´ž 773.2.4 .printeræ¼æ´žçš„实战 783.2.5 .printeræ¼æ´žçš„安全解决方案 813.2.6 Unicode目录éåŽ†æ¼æ´ž 813.2.7 Unicode目录é历的实战 833.2.8 Unicode目录é历的安全解决方案 863.2.9 .aspæ˜ å°„åˆ†å—ç¼–ç æ¼æ´ž 863.2.10 .aspæ˜ å°„åˆ†å—ç¼–ç æ¼æ´žçš„实战 873.2.11 .aspæ˜ å°„åˆ†å—ç¼–ç æ¼æ´žçš„安全解决方案 893.2.12 WebDAVè¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´ž 893.2.13 WebDAVè¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´žå®žæˆ˜ 913.2.14 WebDAVè¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„安全解决方案 923.2.15 WebDAVè¶…é•¿è¯·æ±‚è¿œç¨‹æ‹’ç»æœåŠ¡æ”»å‡»æ¼æ´ž 923.2.16 WebDAVè¶…é•¿è¯·æ±‚è¿œç¨‹æ‹’ç»æœåŠ¡æ”»å‡»æ¼æ´žå®žæˆ˜ 943.2.17 WebDAVè¶…é•¿è¯·æ±‚è¿œç¨‹æ‹’ç»æœåŠ¡æ”»å‡»æ¼æ´žçš„安全解决方案 963.2.18 WebDAV XML消æ¯å¤„ç†è¿œç¨‹æ‹’ç»æœåŠ¡æ¼æ´ž 963.2.19 WebDAV XML消æ¯å¤„ç†è¿œç¨‹æ‹’ç»æœåŠ¡æ¼æ´žå®žæˆ˜ 973.2.20 WebDAV XML消æ¯å¤„ç†è¿œç¨‹æ‹’ç»æœåŠ¡æ¼æ´žçš„安全解决方案 993.2.21 Microsoft FrontPage Server Extensionsè¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´ž 1003.2.22 Microsoft FrontPage ServerExtensionsè¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´žå®žæˆ˜ 1023.2.23 Microsoft FrontPage ServerExtensionsè¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„安全解决方案 1033.3 Serv-Uæ¼æ´ž 1043.3.1 Serv-U FTPæœåС噍MDTMå‘½ä»¤ç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´ž 1043.3.2 Serv-U FTPæœåС噍MDTMå‘½ä»¤è¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´žå®žæˆ˜ 1063.3.3 Serv-U FTPæœåС噍MDTMå‘½ä»¤è¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„安全解决方案 1083.3.4 Serv-U本地æƒé™æå‡æ¼æ´ž 1083.3.5 Serv-U本地æƒé™æå‡æ¼æ´žå®žæˆ˜ 1103.3.6 Serv-U本地æƒé™æå‡æ¼æ´žçš„安全解决方案 1133.4 å°ç»“ 113第4ç« BBS与Blog的入侵实例 1144.1 å˜åœ¨ä¸Šä¼ æ¼æ´žçš„BBS的入侵实例 1144.1.1 Googleå¯å¯»æ‰¾çš„BBS系统 1144.1.2 注册BBS资料 1164.1.3 获å–Cookie 1174.1.4 生æˆç½‘页木马 1214.1.5 ä¸Šä¼ ç½‘é¡µæœ¨é©¬ 1224.1.6 æ¼æ´žçš„防护 1254.2 å˜åœ¨è„šæœ¬æ¼æ´žçš„BBS的入侵实例 1264.2.1 æš´åº“æ¼æ´žçš„åŽŸç† 1274.2.2 Googleå˜åœ¨æš´åº“æ¼æ´žçš„BBS论å›ç›®æ ‡ 1274.2.3 注册BBS资料 1294.2.4 获å–论å›ç®¡ç†å‘˜å¯†ç 1314.2.5 获å–管ç†å‘˜è´¦æˆ· 1334.2.6 获å–管ç†å‘˜å‰å°å¯†ç 1364.2.7 获å–Cookie 1384.2.8 ç ´è§£ç®¡ç†å‘˜åŽå°å¯†ç 1414.2.9 安全解决方案 1434.3 与数æ®åº“相关的Blog的入侵实例 1434.3.1 æ¼æ´žçš„æ£€æµ‹ 1434.3.2 了解Dlog系统的结构 1444.3.3 å°è¯•入侵 1464.3.4 ä¸Šä¼ ç½‘é¡µæœ¨é©¬ 1534.3.5 安全解决方案 1584.4 基于Cookie欺骗的Blog入侵实例 1594.4.1 æ¼æ´žçš„æ£€æµ‹ 1594.4.2 了解L-Blog系统的结构 1614.4.3 获å–Cookie进行Cookie欺骗 1624.4.4 安全解决方案 1684.5 å°ç»“ 168第5ç« ä¿¡æ¯æ”¶é›† 1695.1 é’ˆå¯¹ç›®æ ‡çš„ä¿¡æ¯æœé›† 1695.1.1 什么是踩点 1695.1.2 ç¡®å®šç›®æ ‡èŒƒå›´ 1705.2 Googleæœç´¢æŠ€æœ¯ 1705.2.1 Google的基本功能 1705.2.2 site:对æœç´¢çš„网站进行é™åˆ¶ 1745.2.3 filetype:在æŸä¸€ç±»æ–‡ä»¶ä¸æŸ¥æ‰¾ä¿¡æ¯ 1745.2.4 inurl:æœç´¢çš„关键å—包å«åœ¨URLé“¾æŽ¥ä¸ 1755.2.5 intitle:æœç´¢çš„关键å—包å«åœ¨ç½‘é¡µæ ‡é¢˜ä¸ 1765.2.6 inanchor:æœç´¢çš„关键å—包å«åœ¨ç½‘页的anchor链点内 1765.2.7 link:æœç´¢æ‰€æœ‰é“¾æŽ¥åˆ°æŸä¸ªURL地å€çš„网页 1775.2.8 cache:从GoogleæœåŠ¡å™¨ä¸Šçš„ç¼“å˜é¡µé¢ä¸æŸ¥è¯¢ä¿¡æ¯ 1785.2.9 Google相关工具 1785.2.10 Google与黑客 1815.3 Whoisï¼šæ³¨å†Œä¿¡æ¯æŸ¥è¯¢å·¥å…· 1845.3.1 ARINï¼šå›½é™…åŸŸåæ³¨å†Œæœºæž„ 1855.3.2 APNICï¼šäºšå¤ªåŸŸåæ³¨å†Œæœºæž„ 1865.3.3 CNNIC:ä¸å›½åŸŸå注册机构 1865.4 DNS查询 1885.4.1 主机åå’ŒIPåœ°å€ 1885.4.2 主机åçš„è§£æž 1895.4.3 主机å的分布 1905.4.4 DNSçš„å·¥ä½œæ–¹å¼ 1915.4.5 主DNSæœåС噍 1935.4.6 è¾…DNSæœåС噍 1935.4.7 从主DNSæœåС噍å‘è¾…DNSæœåŠ¡å™¨ä¼ é€æ•°æ® 1945.4.8 客户机请求解æžçš„过程 1955.4.9 主机IPåœ°å€æŸ¥è¯¢å®žä¾‹ 1965.4.10 使用nslookup命令查询IPåœ°å€ 1975.4.11 使用nslookup查询其他类型的域å 1985.4.12 使用nslookup指定使用的åå—æœåС噍 1995.4.13 使用nslookup检查域åçš„ç¼“å˜æ—¶é—´ 2005.5 路由跟踪与IP追踪 2055.5.1 TraceRoute:路由跟踪 2055.5.2 VisualRoute:IP追踪 2075.6 å°ç»“ 208第6ç« æ‰«æç›®æ ‡ 2096.1 æ¼æ´žæ‰«æå™¨çš„åŽ†å² 2096.2 确定æ£åœ¨è¿è¡Œçš„æœåŠ¡ 2096.2.1 Ping扫æ 2106.2.2 ICMP查询 2116.2.3 确定è¿è¡Œçš„TCPæœåŠ¡å’ŒUDPæœåŠ¡çš„æ——æ ‡ 2126.3 ç«¯å£æ‰«æåŽŸç† 2146.3.1 æ ‡å‡†ç«¯å£ä¸Žéžæ ‡å‡†ç«¯å£çš„划分 2146.3.2 æ ‡å‡†ç«¯å£å’Œéžæ ‡å‡†ç«¯å£çš„å«ä¹‰ 2166.3.3 TCP/IPçš„â€œä¸‰æ¬¡æ¡æ‰‹â€ 2166.3.4 ç«¯å£æ‰«æåº”用 2176.3.5 Nessus扫æå™¨ 2186.3.6 X-Scan扫æå™¨ 2206.4 æ‰«ææ–¹æ³•简介 2236.4.1 TCP Connect扫æ 2246.4.2 TCP SYN扫æ 2256.4.3 TCP FIN扫æ 2266.4.4 åœ£è¯žæ ‘æ‰«æ 2276.4.5 TCP空扫æ 2276.4.6 TCP ACK扫æ 2286.4.7 TCP Windows扫æ 2296.4.8 TCP RPC扫æ 2296.4.9 UDP扫æ 2296.5 æ“作系统(OS)的识别 2306.5.1 主动åè®®æ ˆæŒ‡çº¹è¯†åˆ«æŠ€æœ¯ 2316.5.2 被动åè®®æ ˆæŒ‡çº¹è¯†åˆ«æŠ€æœ¯ 2326.5.3 其他的指纹识别技术 2346.6 扫æè¿‡ç¨‹ä¸çš„æ”»å‡»æŠ€æœ¯ 2396.6.1 IP欺骗 2396.6.2 DNS欺骗 2406.6.3 Sniffing攻击 2406.6.4 缓冲区溢出 2416.7 扫æå·¥å…· 2416.7.1 Nmap:扫æå™¨ä¹‹çŽ‹ 2416.7.2 Nessus:分布å¼çš„æ‰«æå™¨ 2436.7.3 X-Scan:国内最好的扫æå™¨ 2446.8 å°ç»“ 244第7ç« æ¸—é€æµ‹è¯• 2457.1 渗é€çš„åŽŸç† 2457.1.1 渗é€åŸºç¡€çŸ¥è¯† 2457.1.2 缓冲区溢出攻击的基础知识 2457.1.3 ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„æ”»å‡»æ–¹å¼ 2467.1.4 缓冲区溢出的防范 2467.1.5 å †æº¢å‡º 2467.1.6 æ ¼å¼åŒ–ä¸²æ¼æ´žåˆ©ç”¨æŠ€æœ¯ 2487.1.7 å†…æ ¸æº¢å‡ºåˆ©ç”¨æŠ€æœ¯ 2497.2 æ•°æ®åº“çš„æ¸—é€ 2517.2.1 æ•°æ®åº“的用户与æƒé™ 2517.2.2 SQL注入技术 2527.2.3 使用Nessus进行数æ®åº“æ¸—é€æµ‹è¯• 2557.3 Webåº”ç”¨çš„æ¸—é€ 2597.3.1 CGIæ¸—é€æµ‹è¯•技术 2607.3.2 使用Nessus进行Webåº”ç”¨æ¸—é€æµ‹è¯• 2617.3.3 使用Wikto进行Webåº”ç”¨æ¸—é€æµ‹è¯• 2657.4 Metasploitï¼šæ¸—é€æµ‹è¯•工具 2697.4.1 Metasploit基础 2697.4.2 命令行界é¢çš„Metasploit 2707.4.3 图形界é¢çš„Metasploit 2747.5 å°ç»“ 276第8ç« ç½‘ç»œè®¾å¤‡çš„æ”»å‡» 2778.1 网络设备概述 2778.1.1 äº¤æ¢æœº 2778.1.2 ä¸‰å±‚äº¤æ¢æŠ€æœ¯ 2788.1.3 å±€åŸŸç½‘äº¤æ¢æœºçš„ç§ç±» 2788.1.4 äº¤æ¢æœºåº”用ä¸çš„问题 2798.1.5 路由器 2798.1.6 路由选择 2818.1.7 路由åè®® 2818.1.8 路由算法 2828.2 ASS基础 2838.3 SNMPåŽŸç† 2848.3.1 SNMP基础知识 2848.3.2 SNMP v1 2868.3.3 SNMP v2 2868.4 TraceRoute技术 2878.4.1 TraceRouteåŽŸç† 2878.4.2 TraceRoute工具 2888.5 攻击网络设备 2898.5.1 SNMPçš„å®‰å…¨æ€§åˆ†æž 2898.5.2 利用TFTP 2918.6 å°ç»“ 292第9ç« æœ¨é©¬åˆ†æž 2939.1 木马的基本概念 2939.1.1 木马的定义 2939.1.2 æœ¨é©¬çš„ç‰¹å¾ 2939.1.3 æœ¨é©¬çš„åŸºæœ¬åŠŸèƒ½ï¼šè¿œç¨‹ç›‘è§†ã€æŽ§åˆ¶ 2949.1.4 木马的基本功能:远程视频监测 2959.1.5 æœ¨é©¬çš„åŸºæœ¬åŠŸèƒ½ï¼šè¿œç¨‹ç®¡ç† 2959.1.6 木马的基本功能:å‘é€ä¿¡æ¯ 2969.1.7 æœ¨é©¬çš„åŸºæœ¬åŠŸèƒ½ï¼šèŽ·å¾—ä¸»æœºä¿¡æ¯ 2969.1.8 木马的基本功能:修改系统注册表 2979.1.9 木马的基本功能:远程命令 2979.1.10 连接型木马 2989.1.11 用途型木马 3009.1.12 木马的å‘å±•æ–¹å‘ 3009.1.13 ç°é¸½å木马 3019.2 æœ¨é©¬çš„è¡Œä¸ºåˆ†æž 3059.2.1 木马常用éšè—手段 3059.2.2 木马的自å¯åŠ¨æŠ€æœ¯ 3079.2.3 木马连接的éšè—技术 3089.3 冰河远程控制 3099.3.1 é…ç½®æœåŠ¡ç«¯ 3109.3.2 æœåŠ¡ç«¯çš„åŸºæœ¬ç‰¹å¾ 3119.3.3 冰河的使用 3129.3.4 冰河的手工å¸è½½ 3139.4 上兴远程控制 3149.4.1 é…置自动上线 3159.4.2 é…ç½®æœåŠ¡ç«¯ç¨‹åº 3159.4.3 ä¸Šå…´è¿œç¨‹æŽ§åˆ¶çš„åŸºæœ¬ç‰¹å¾ 3159.4.4 上兴远程控制的使用 3169.4.5 æ‰‹å·¥åˆ é™¤ä¸Šå…´è¿œç¨‹æŽ§åˆ¶ 3209.5 RAdmin 3219.5.1 é…ç½®æœåŠ¡ç«¯ 3219.5.2 安装æœåŠ¡ç«¯ 3229.5.3 RAdminçš„ç‰¹å¾ 3229.5.4 RAdmin的使用 3249.5.5 æ‰‹å·¥åˆ é™¤RAdmin 3259.6 木马的防范 3259.6.1 查:检查系统进程与æœåŠ¡ 3269.6.2 å µï¼šæŽ§åˆ¶æœ¨é©¬çš„æ´»åŠ¨ 3279.6.3 æ€ï¼šæ¶ˆé™¤æœ¨é©¬çš„éšæ‚£ 3279.7 netstat命令 3279.7.1 netstat命令用法 3289.7.2 用netstat命令æ¥ç›‘测木马 3299.8 使用冰刃检查木马活动 3299.8.1 利用冰刃查看进程 3299.8.2 åˆ©ç”¨å†°åˆƒæŸ¥çœ‹ç«¯å£ 3309.8.3 注册表 3309.8.4 用冰刃查看文件 3319.8.5 用冰刃查看å¯åŠ¨ç»„ 3329.8.6 用冰刃查看系统æœåŠ¡ 3329.8.7 利用冰刃查找木马实战 3329.9 Ethereal:网络抓包工具 3349.9.1 Etherealä½¿ç”¨ä»‹ç» 3349.9.2 对木马的监测 3359.10 å°ç»“ 336第10ç« ç—…æ¯’åˆ†æž 33710.1 计算机病毒基础 33710.1.1 计算机病毒的定义 33710.1.2 计算机病毒å‘å±•ç®€å² 33810.1.3 è®¡ç®—æœºç—…æ¯’çš„ç‰¹å¾ 33810.1.4 计算机病毒的程åºç»“æž„ 34010.1.5 计算机病毒的å˜å‚¨ç»“æž„ 34010.1.6 计算机病毒的分类 34210.1.7 è®¡ç®—æœºç—…æ¯’çš„å…¥ä¾µæ–¹å¼ 34410.1.8 计算机病毒的命å 34510.1.9 计算机病毒的生命周期 34610.2 è®¡ç®—æœºç—…æ¯’åˆ†æž 34710.2.1 早期的DOSç—…æ¯’ä»‹ç» 34710.2.2 å®ç—…毒 34710.2.3 文件型病毒 34810.2.4 引导型病毒 35010.3 è •è™«ç—…æ¯’ 35010.3.1 è •è™«çš„åŸºæœ¬ç»“æž„å’Œä¼ æ’过程 35110.3.2 è •è™«ä¼ æ’的模å¼åˆ†æž 35110.3.3 å®‰å…¨é˜²å¾¡è •è™«çš„ä¼ æ’ 35110.3.4 尼姆达(Nimda)病毒 35210.3.5 W32.Sircam病毒 35210.3.6 SCO炸弹 35310.3.7 “斯文â€ç—…毒 35410.3.8 SQLè •è™« 35510.3.9 一个简å•çš„è •è™«å®žéªŒ 35510.4 网页脚本病毒 35710.4.1 网页脚本病毒的背景知识 35710.4.2 â€œæ¬¢ä¹æ—¶å…‰â€ç—…毒 35810.4.3 一个简å•çš„è„šæœ¬åŠæ¶æ„网页实验 35910.5 峿—¶é€šä¿¡ç—…æ¯’åˆ†æž 36010.5.1 峿—¶é€šä¿¡ç—…æ¯’èƒŒæ™¯ä»‹ç» 36010.5.2 MSN性感鸡 36110.6 æ“ä½œç³»ç»Ÿæ¼æ´žæ”»å‡»ç—…æ¯’åˆ†æž 36210.6.1 æ¼æ´žæ”»å‡»ç—…æ¯’èƒŒæ™¯ä»‹ç» 36210.6.2 红色代ç 36210.6.3 冲击波病毒 36310.6.4 éœ‡è¡æ³¢ç—…毒 36410.7 病毒å‘å±•çš„æ–°é˜¶æ®µâ€”â€”ç§»åŠ¨é€šä¿¡ç—…æ¯’åˆ†æž 36510.7.1 ç§»åŠ¨é€šä¿¡ç—…æ¯’èƒŒæ™¯ä»‹ç» 36510.7.2 移动通信病毒的特点 36610.7.3 æ‰‹æœºç—…æ¯’çš„ä¼ æ’途径 36610.7.4 æ‰‹æœºç—…æ¯’çš„æ”»å‡»æ–¹å¼ 36710.7.5 防范移动通信病毒的安全建议 36810.8 网络钓鱼概述 36810.8.1 ç½‘ç»œé’“é±¼èƒŒæ™¯ä»‹ç» 36810.8.2 网络钓鱼的手段和å±å®³ 36910.8.3 利用电å邮件“钓鱼†36910.8.4 防范网络钓鱼的安全建议 37010.9 æµæ°“软件概述 37010.9.1 æµæ°“软件的分类åŠå…¶å±å®³ 37110.9.2 åˆ é™¤æµæ°“软件的工具 37110.9.3 æµæ°“软件的安全防范 37410.10 å…¶ä»–æ“作系统病毒 37410.10.1 Linux与UNIX病毒 37410.10.2 MAC OS病毒 37510.11 å°ç»“ 376第3部分 网络攻防篇 377第11ç« ç½‘ç»œå®‰å…¨é˜²èŒƒ 37811.1 èŠå¤©å·¥å…·å®‰å…¨é˜²èŒƒ 37811.1.1 QQèŠå¤©å·¥å…·å®‰å…¨é˜²èŒƒ 37811.1.2 WLM与安全防范 38311.2 IEæ¼æ´žå®‰å…¨é˜²èŒƒ 38511.2.1 MIMEæ¼æ´žçš„防范 38511.2.2 IEæ‰§è¡Œç¨‹åºæ¼æ´žçš„防范 38611.2.3 IEæµè§ˆå™¨å®‰å…¨é˜²èŒƒ 38711.3 网络炸弹安全防范 39111.3.1 IE窗å£ç‚¸å¼¹çš„防范 39111.3.2 QQä¿¡æ¯ç‚¸å¼¹çš„防范 39111.3.3 电å邮件炸弹的防范 39311.4 电å邮件安全防范 39411.4.1 邮件客户端的防范 39411.4.2 网络邮箱的防范 39611.5 å°ç»“ 397第12ç« ç½‘ç«™è„šæœ¬çš„æ”»é˜² 39812.1 脚本攻击概述 39812.1.1 网站åŽå°æ¼æ´žä»‹ç» 39812.1.2 网页脚本攻击的分类 39912.2 常è§è„šæœ¬æ”»é˜² 39912.2.1 常è§çš„ASP脚本攻防 39912.2.2 JavaScriptè¯è¨€ä¸ŽHTML脚本è¯è¨€çš„防护 40012.3 跨站脚本的攻防 40112.3.1 HTML输入概述 40212.3.2 è·¨ç«™è„šæœ¬æ”»å‡»å‰–æž 40212.3.3 跨站脚本攻击的安全防护 40312.4 网站管ç†è´¦å·çš„防护 40312.4.1 DCP-Portal系统安全防护 40312.4.2 åŠ¨ç½‘æ–‡ç« ç®¡ç†ç³»ç»Ÿè´¦å·ç ´è§£ä¸Žé˜²æŠ¤ 40412.5 论å›çš„防护 40412.5.1 BBSXP论å›å®‰å…¨é˜²æŠ¤ 40412.5.2 Leadbbs论å›å®‰å…¨é˜²æŠ¤ 40512.6 å°ç»“ 405第13ç« é˜²ç«å¢™æŠ€æœ¯ 40613.1 防ç«å¢™æ¦‚è¿° 40613.1.1 防ç«å¢™çš„功能 40613.1.2 防ç«å¢™çš„æ¨¡åž‹ 40713.1.3 防ç«å¢™å‘å±•å² 40813.1.4 防ç«å¢™çš„å‘展趋势 40813.1.5 防ç«å¢™çš„局陿€§ 40913.1.6 防ç«å¢™çš„脆弱性 41013.2 防ç«å¢™åŸºç¡€çŸ¥è¯† 41113.2.1 防ç«å¢™çš„分类 41113.2.2 包过滤防ç«å¢™ 41113.2.3 ä»£ç†æœåŠ¡å™¨é˜²ç«å¢™ 41313.2.4 个人防ç«å¢™ 41413.2.5 分布å¼é˜²ç«å¢™ 41413.3 防ç«å¢™ä½“系结构 41513.3.1 å ¡åž’ä¸»æœº 41513.3.2 éžå†›äº‹åŒº(DMZ) 41613.3.3 å±è”½è·¯ç”±å™¨(Screening Router) 41613.3.4 体系结构 41713.3.5 防ç«å¢™çš„å‘展趋势 41813.3.6 防ç«å¢™çš„规则 41813.4 防ç«å¢™é€‰åž‹ä¸Žäº§å“简介 41913.4.1 防ç«å¢™é€‰åž‹åŽŸåˆ™ 41913.4.2 防ç«å¢™äº§å“ä»‹ç» 42013.5 天网防ç«å¢™ 42113.5.1 天网防ç«å¢™æ“ä½œç•Œé¢ 42213.5.2 天网防ç«å¢™å¼€æ”¾ç«¯å£åº”用 42513.5.3 应用自定义规则防æ¢å¸¸è§ç—…毒 42613.5.4 打开Webå’ŒFTPæœåŠ¡ 42713.5.5 在线å‡çº§åŠŸèƒ½ 42813.6 瑞星防ç«å¢™ 42913.6.1 安装瑞星防ç«å¢™ 42913.6.2 瑞星防ç«å¢™æ“ä½œç•Œé¢ 43013.6.3 瑞星防ç«å¢™çš„主èœå• 43313.7 基于Linux的防ç«å¢™iptables 43713.7.1 iptablesçš„å‘å±•åŽ†å² 43713.7.2 iptablesåŽŸç† 43713.7.3 å¯åЍiptables 43813.7.4 iptables命令 43913.7.5 iptables防ç«å¢™åº”用举例 44113.7.6 å†…æ ¸Netfilter框架的使用 44313.8 å°ç»“ 446第14ç« å…¥ä¾µæ£€æµ‹æŠ€æœ¯ 44714.1 入侵检测技术概述 44714.1.1 入侵检测系统功能 44714.1.2 入侵检测系统的模型 44814.1.3 IDSçš„æ•°æ®æ¥æº 44914.2 入侵检测方法 44914.2.1 异常入侵检测技术 45014.2.2 误用入侵检测技术 45014.3 å…¥ä¾µæ£€æµ‹ç³»ç»Ÿçš„è®¾è®¡åŽŸç† 45114.3.1 主机入侵检测系统(HIDS) 45114.3.2 网络入侵检测系统(NIDS) 45214.3.3 分布å¼ç»“构的入侵检测系统 45414.4 入侵检测系统产å“选型原则与产å“ä»‹ç» 45514.4.1 入侵检测系统产å“选型原则 45514.4.2 入侵检测系统产å“ä»‹ç» 45514.5 在Windows系统ä¸å®‰è£…Snort 45614.5.1 软件准备工作 45714.5.2 安装WebæœåС噍 45714.5.3 为Apache安装PHPæ”¯æŒ 45914.5.4 安装MySQLæ•°æ®åº“ 46314.5.5 安装ADODBã€ACIDå’ŒJpGraph 46714.5.6 安装包æ•获库WinPcap 46914.5.7 安装Snort IDS 47014.6 在Linux系统ä¸å®‰è£…Snort 47614.6.1 软件准备工作 47714.6.2 Linuxæ“作系统下安装æºä»£ç 软件的基础知识 47714.6.3 安装Apacheã€MySQLå’ŒPHP48014.6.4 安装LibPcap库 48214.6.5 安装pcre软件包 48214.6.6 安装Snort软件包 48214.6.7 é…ç½®ACID 48514.6.8 测试 48514.7 Snorté…置文件snort.conf 48714.7.1 定义å˜é‡ 48714.7.2 é…置动æ€è£…载库 48914.7.3 é…置预处ç†å™¨ 48914.7.4 é…置输出æ’ä»¶ 48914.7.5 æ·»åŠ è¿è¡Œæ—¶é…置指示符 49014.7.6 定制自己的规则集 49014.8 入侵检测技术å‘展趋势 49214.8.1 入侵防御系统IPS 49214.8.2 硬件IDS 49214.9 统一å¨èƒç®¡ç†(UTM) 49414.9.1 UTM采用的技术 49514.9.2 UTM å‘展趋势 49614.10 å°ç»“ 496第4部分 å¸¸è§æ”»é˜²æŠ€æœ¯ç¯‡ 497第15ç« ç½‘ç»œå°é”与代ç†çªç ´ 49815.1 网络å°é”概述 49815.2 ä»£ç†æœåŠ¡å™¨è½¯ä»¶ 49815.2.1 ä»£ç†æœåŠ¡å™¨è½¯ä»¶CCProxy 49915.2.2 Socks代ç†è½¯ä»¶ 50215.2.3 花刺代ç†è½¯ä»¶ 50315.2.4 代ç†çŒŽæ‰‹è½¯ä»¶ 50615.2.5 åœ¨çº¿ä»£ç†æœåС噍 50815.3 ç½‘ç»œå·¥å…·ä»£ç† 50915.3.1 MSN代ç†å·¥å…·è®¾ç½® 50915.3.2 Foxmail代ç†å·¥å…·è®¾ç½® 51115.4 SSHéš§é“ä»‹ç» 51215.4.1 SSHéš§é“æ¦‚è¿° 51315.4.2 建立SSHéš§é“ 51315.5 共享网络的使用 51415.5.1 拨å·å…±äº«ç½‘络的使用 51415.5.2 路由器共享网络的使用 51915.6 å°ç»“ 522第16ç« æ“ä½œç³»ç»Ÿä¸Žæ–‡ä»¶åŠ å¯†æŠ€æœ¯ 52316.1 æ“作系统密ç çš„ç ´è§£ 52316.1.1 密ç ç ´è§£è½¯ä»¶SAMInside 52316.1.2 密ç ç ´è§£è½¯ä»¶LC5 52516.1.3 清空系统管ç†å‘˜å¯†ç 52816.2 利用系统æƒé™å¯»æ‰¾æ¼æ´ž 52816.2.1 利用替æ¢ç³»ç»Ÿæ–‡ä»¶çš„æ–¹æ³•进行攻击 52816.2.2 利用本地溢出进行攻击 53016.3 æ“作系统ä¸çš„åŠ å¯†è®¾ç½® 53116.3.1 设置电æºç®¡ç†å¯†ç 53116.3.2 设置å±å¹•ä¿æŠ¤å¯†ç 53216.3.3 计算机é”å®šåŠ å¯†è®¾ç½® 53316.3.4 驱动器éšè—与显示 53416.3.5 ç»™ç¡¬ç›˜åŠ å†™ä¿æŠ¤ 53516.3.6 ç»™å…‰ç›˜åŠ å†™ä¿æŠ¤ 53616.4 ç³»ç»Ÿç™»å½•åŠ å¯† 53816.4.1 防æ¢Windows匿å登录 53816.4.2 设置Windows XP安全登录 53916.5 å¸¸ç”¨è½¯ä»¶ä¸Žæ–‡ä»¶åŠ å¯† 54016.5.1 Wordæ–‡æ¡£åŠ å¯† 54116.5.2 Excelæ–‡æ¡£åŠ å¯† 54216.5.3 æ–‡æœ¬åŠ å¯†å™¨ 54316.5.4 文件夹的éšè—ä¸ŽåŠ å¯† 54516.5.5 ç¦æ¢ä¿®æ”¹æ–‡ä»¶çš„属性 54716.5.6 åŽ‹ç¼©è½¯ä»¶åŠ å¯† 54816.6 å¸¸ç”¨åŠ å¯†è½¯ä»¶ä»‹ç» 54916.6.1 EFSåŠ å¯† 54916.6.2 ä¸‡èƒ½åŠ å¯†å™¨ 55016.6.3 PGP工具软件 55116.7 å°ç»“ 554第17ç« SQL注入攻防技术 55517.1 SQL注入基础 55517.1.1 SQL注入概述 55517.1.2 SQLæ³¨å…¥çš„åŽŸç† 55617.1.3 SQL注入的å±å®³ä¸Žé£Žé™© 55617.2 ASP与PHP环境下的SQL注入 55617.2.1 SQL注入数æ®åº“çš„åˆ¤æ– 55717.2.2 ASP+Accessæ³¨å…¥å‰–æž 55717.2.3 ç ´è§£MD5åŠ å¯† 56017.2.4 ASP+SQL Serveræ³¨å…¥å‰–æž 56217.2.5 PHP+MySQLæ³¨å…¥å‰–æž 56417.3 常è§Web注入 56617.3.1 HTML注入 56617.3.2 JSPå’ŒASPX注入 56817.3.3 Cookie注入 56817.4 SQL注入的防护 57017.4.1 ASPé˜²æ³¨å…¥ç³»ç»Ÿä»‹ç» 57017.4.2 PHPé˜²æ³¨å…¥ç³»ç»Ÿä»‹ç» 57217.5 å°ç»“ 573第18ç« æ¬ºéª—æ”»å‡»æŠ€æœ¯ä¸Žå®‰å…¨é˜²èŒƒ 57418.1 URL欺骗 57418.1.1 URLä»‹ç» 57418.1.2 URL欺骗原ç†ä¸Žé˜²èŒƒ 57518.2 Cookie欺骗 57618.2.1 Cookieæ¬ºéª—ä»‹ç» 57618.2.2 Cookie欺骗原ç†ä¸Žé˜²èŒƒ 57618.3 DNSåŠ«æŒæŠ€æœ¯ 57818.3.1 DNSä»‹ç» 57818.3.2 DNSåŠ«æŒæŠ€æœ¯ 57818.3.3 DNSåŠ«æŒæŠ€æœ¯çš„é˜²èŒƒ 57818.4 ARP欺骗 58018.4.1 ARP概述 58018.4.2 ARPåè®®åŽŸç† 58018.4.3 ARPæ¬ºéª—åŽŸç† 58018.4.4 ARP欺骗攻击的防护 58118.5 å°ç»“ 581第19ç« åŽé—¨æŠ€æœ¯ä¸Žç—•è¿¹æ¸…ç† 58319.1 常è§åŽé—¨ä»‹ç» 58319.1.1 è´¦å·åŽé—¨ 58319.1.2 系统æœåŠ¡åŽé—¨ 58819.1.3 æ¼æ´žåŽé—¨ 59419.1.4 木马程åºåŽé—¨ 59619.1.5 WinshellæœåС噍åŽé—¨ 60219.2 RootKit技术 60419.2.1 RootKit技术概述 60419.2.2 NTRootKitåŽé—¨ 60419.2.3 RootKitä¸“ç”¨æ£€æµ‹å·¥å…·ä»‹ç» 60619.3 黑客之门 60819.3.1 é»‘å®¢ä¹‹é—¨ä»‹ç» 60819.3.2 黑客之门的é…置与安装 60819.3.3 连接黑客之门 60919.4 åŽé—¨çš„防范 61019.4.1 Windows XP风险åŽé—¨ 61019.4.2 æ“作系统内置åŽé—¨çš„防范 61219.5 日志信æ¯çš„æ¸…ç† 61419.5.1 æ‰‹åŠ¨æ¸…ç†æœ¬åœ°è®¡ç®—机日志 61419.5.2 清ç†è¿œç¨‹è®¡ç®—机日志 61619.5.3 清ç†FTPå’ŒWWW日志 61619.6 ä½¿ç”¨æ—¥å¿—å·¥å…·æ¸…ç†æ—¥å¿— 61719.6.1 使用elsaveå·¥å…·æ¸…ç†æ—¥å¿— 61719.6.2 使用CleanllSLogå·¥å…·æ¸…ç†æ—¥å¿— 61819.7 å°ç»“ 619第20ç« è®¡ç®—æœºå–è¯ 62020.1 电åè¯æ® 62020.1.1 电åè¯æ®çš„æ¦‚念 62020.1.2 电åè¯æ®çš„特点 62220.1.3 常è§çš„电åè¯æ® 62320.2 计算机å–è¯åŽŸåˆ™ 62520.3 获å–è¯ç‰© 62620.3.1 获å–è¯ç‰©çš„原则 62620.3.2 收集信æ¯çš„ç–ç•¥ 62720.4 使用FinalData软件 62720.4.1 安装FinalData 62720.4.2 使用FinalData 62920.5 使用EasyRecovery软件 63120.5.1 EasyRecovery的功能 63120.5.2 使用EasyRecovery 63220.6 使用盘载æ“作系统 63720.6.1 ERD Commander盘载æ“作系统 63720.6.2 Windows PE盘载æ“作系统 64520.7 ç¡¬ç›˜åˆ†æž 64920.7.1 ç¡¬ç›˜æ€§èƒ½å‚æ•° 64920.7.2 硬盘接å£ç»“æž„ 65020.7.3 PQMagic与硬盘结构 65120.8 åŠ å¯†ä¸Žè§£å¯† 65320.8.1 密ç 体制 65320.8.2 算法的分类 65420.8.3 PDFç ´è§£å¯†ç 实战 65420.8.4 WinRARç ´è§£å¯†ç 实战 65620.9 计算机å–è¯å¸¸ç”¨å·¥å…· 65920.9.1 EnCase:软件å–è¯å·¥å…· 65920.9.2 Quick View Plus:文件æµè§ˆå™¨66020.10 å°ç»“ 663第21ç« æ— çº¿ç½‘ç»œå®‰å…¨ 66421.1 æ— çº¿ç¡¬ä»¶è®¾å¤‡ 66421.1.1 访问点 66521.1.2 天线 66521.1.3 æ— çº¿ç½‘å¡ 66521.1.4 手æŒè®¾å¤‡ 66621.1.5 æ— çº¿è®¾å¤‡çš„é€‰è´åŽŸåˆ™ 66621.2 æ— çº¿ç½‘ç»œåè®® 66821.2.1 IEEE 802.11aåè®® 66821.2.2 IEEE 802.11båè®® 66821.2.3 IEEE 802.11gåè®® 67121.2.4 IEEE 802.11iåè®® 67221.2.5 IEEE 802.11nåè®® 67421.2.6 è“牙技术 67621.3 æ— çº¿ç½‘ç»œä¿æŠ¤æœºåˆ¶ 67821.3.1 WEPåè®® 67821.3.2 WPAåè®® 68121.3.3 WEPå‡çº§åˆ°WPA 68421.4 æ— çº¿ç½‘ç»œå®‰å…¨å·¥å…· 68521.4.1 NetStumbler 68621.4.2 Kismet 69121.4.3 AiroPeek NX 69421.4.4 AirSnort 71221.4.5 WEPCrack 71521.5 æ— çº¿ç½‘ç»œæ”»å‡»ä¸Žé˜²æŠ¤ 71821.5.1 æ— çº¿ç½‘ç»œæ”»å‡» 71821.5.2 æ— çº¿ç½‘ç»œé˜²æŠ¤ 72021.6 å°ç»“ 720附录A Windows的“è¿è¡Œâ€å‘½ä»¤ 721附录B 常è§ç¨‹åºè¿›ç¨‹è¯¦è§£ 724附录C 网络管ç†å‘½ä»¤å¤§å…¨ 741附录D 病毒特å¾ç 和木马进程 759附录E 术è¯è¡¨ ...
-
分类:C/C++ 语言:简体中文 大小:未知 发布时间:13-04-22
内容简介:本书是基于iOS 的软件开发指南。书中应用GoF 的经典设计模式,介绍了如何在代码中应用创建型模式、结构型模式和行为模式,如何设计模式以巩固应用程序,并通过设计模式实例介绍MVC 在CocoaTouch 框架中的工作方式。本书适用于那些已经具备Objective-C 基础、想利用设计模式来提高软件开发效率的中高级iOS 开发人员。 第一部分 设计模式初体验第1 章 你好,设计模式 21.1 这是一本什么书 21.2 开始前的准备 21.3 预备知识 31.4 似曾相识的设计 31.5 设计模式的起源——模型、视图和控制器 41.5.1 在模型对象中封装数据和基本行为 41.5.2 使用视图对象向用户展示信息 51.5.3 用控制器对象联系起模型和视图 51.5.4 作为复合设计模式的MVC 51.6 影响设计的几个问题 61.6.1 针对接口编程,而不是针对实现编程 71.6.2 @protocol 与抽象基类 71.6.3 对象组合与类继承 81.7 本书用到的对象和类 91.7.1 类图 91.7.2 对象图 121.8 本书如何安排模式的讲解 131.9 总结 13第2章 案例分析:设计一个应用程序 142.1 想法的概念化 142.2 界面外观的设计 152.3 架构设计 172.3.1 视图管理 182.3.2 如何表现涂鸦 202.3.3 如何表现保存的涂鸦图 242.3.4 用户操作 272.4 所用设计模式的回顾 322.5 总结 33第二部分 对象创建第3章 原型 363.1 何为原型模式 363.2 何时使用原型模式 373.3 浅复制与深复制 383.4 使用Cocoa Touch框架中的对象复制 393.5 为Mark聚合体实现复制方法 393.6 将复制的Mark用作“图样模板” 473.7 总结 49第4章 工厂方法 504.1 何为工厂方法模式 504.2 何时使用工厂方法 514.3 为何这是创建对象的安全方法 514.4 在TouchPainter中生成不同画布 514.5 在Cocoa Touch框架中应用工厂方法 574.6 总结 58第5章 抽象工厂 595.1 把抽象工厂应用到TouchPainter应用程序 605.2 在Cocoa Touch框架中使用抽象工厂 665.3 总结 68第6章 生成器 696.1 何为生成器模式 696.2 何时使用生成器模式 706.3 构建追逐游戏中的角色 716.4 总结 79第7章 单例 807.1 何为单例模式 807.2 何时使用单例模式 817.3 在Objective-C中实现单例模式 817.4 子类化Singleton 857.5 线程安全 857.6 在Cocoa Touch框架中使用单例模式 867.6.1 使用UIApplication类 867.6.2 使用UIAccelerometer类 867.6.3 使用NSFileManager类 867.7 总结 87第三部分 接口适配第8章 适配器 908.1 何为适配器模式 908.2 何时使用适配器模式 928.3 委托 928.4 用Objective-C协议实现适配器模式 938.5 用Objective-C的块在iOS 4中实现适配器模式 998.5.1 块引用的声明 998.5.2 块的创建 1008.5.3 把块用作适配器 1008.6 总结 104第9章 桥接 1059.1 何为桥接模式 1059.2 何时使用桥接模式 1069.3 创建iOS版虚拟仿真器 1069.4 总结 112第10章 外观 11310.1 何为外观模式 11310.2 何时使用外观模式 11410.3 为子系统的一组接口提供简化的接口 11410.4 在TouchPainter应用程序中使用外观模式 11710.5 总结 119第四部分 对象去耦第11章 中介者 12211.1 何为中介者模式 12211.2 何时使用中介者模式 12411.3 管理TouchPainter应用程序中的视图迁移 12411.3.1 修改迁移逻辑的困难 12611.3.2 集中管理UI交通 12711.3.3 在Interface Builder中使用CoordinatingController 13211.4 总结 135第12章 观察者 13612.1 何为观察者模式 13612.2 何时使用观察者模式 13812.3 在模型-视图-控制器中使用观察者模式 13812.4 在Cocoa Touch框架中使用观察者模式 13812.4.1 通知 13912.4.2 键-值观察 13912.5 在TouchPainter中更新CanvasView上的线条 14012.6 总结 149第五部分 抽象集合第13章 组合 15213.1 何为组合模式 15213.2 何时使用组合模式 15413.3 理解TouchPainter中Mark的使用 15413.4 在Cocoa Touch框架中使用组合模式 16313.5 总结 164第14章 迭代器 16514.1 何为迭代器模式 16514.2 何时使用迭代器模式 16714.3 在Cocoa Touch框架中使用迭代器模式 16714.3.1 NSEnumerator 16714.3.2 基于块的枚举 16814.3.3 快速枚举 16914.3.4 内部枚举 17014.4 遍历Scribble的顶点 17014.5 总结 178第六部分 行为扩展第15章 访问者 18015.1 何为访问者模式 18015.2 何时使用访问者模式 18215.3 用访问者绘制TouchPainter中的Mark 18215.4 访问者的其他用途 18915.5 能不能用范畴代替访问者模式 18915.6 总结 189第16章 装饰 19016.1 何为装饰模式 19016.2 何时使用装饰模式 19116.3 改变对象的“外表”和“内容” 19216.4 为UIImage创建图像滤镜 19216.4.1 通过真正的子类实现装饰 19316.4.2 通过范畴实现装饰 20116.5 总结 206第17章 责任链 20717.1 何为责任链模式 20717.2 何时使用责任链模式 20817.3 在RPG游戏中使用责任链模式 20917.4 总结 214第七部分 算法封装第18章 模板方法 21618.1 何为模板方法模式 21618.2 何时使用模板方法 21718.3 利用模板方法制作三明治 21718.4 保证模板方法正常工作 22418.5 向模板方法增加额外的步骤 22518.6 在Cocoa Touch框架中使用模板方法 22818.6.1 UIView类中的定制绘图 22818.6.2 Cocoa Touch框架中的其他模板方法实现 22818.7 总结 229第19章 策略 23019.1 何为策略模式 23019.2 何时使用策略模式 23119.3 在UITextField中应用验证策略 23119.4 总结 239第20章 命令 24020.1 何为命令模式 24020.2 何时使用命令模式 24120.3 在Cocoa Touch框架中使用命令模式 24120.3.1 NSInvocation对象 24220.3.2 NSUndoManager 24220.4 在TouchPainter中实现撤销与恢复 24320.4.1 使用NSUndoManager实现绘图与撤销绘图 24420.4.2 自制绘图与撤销绘图的基础设施 24820.4.3 允许用户触发撤销与恢复 25520.5 命令还能做什么 25620.6 总结 257第八部分 性能与对象访问第21章 享元 26021.1 何为享元模式 26021.2 何时使用享元模式 26221.3 创建百花池 26221.4 总结 269第22章 代理 27022.1 何为代理模式 27022.2 何时使用代理模式 27122.3 用虚拟代理懒加载图像 27222.4 在Cocoa Touch框架中使用代理模式 27722.5 总结 279第九部分 对象状态第23章 备忘录 28223.1 何为备忘录模式 28223.2 何时使用备忘录模式 28323.3 在TouchPainter中使用备忘录模式 28423.3.1 涂鸦图的保存 28423.3.2 涂鸦图的恢复 28523.3.3 ScribbleMemento的设计与实现 28623.4 Cocoa Touch框架中的备忘录模式 29523.5 总结 297 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-22
内容介ç»ï¼šã€€ã€€æœ¬ä¹¦ç€çœ¼äºŽè®¡ç®—机ã€ç½‘ç»œå®‰å…¨ç‰æ–¹é¢çš„典型应用,从黑客攻防实战角度解æžå„ç§æ“ä½œæŠ€å·§ä¸Žå®žä¾‹ï¼Œä»Žç³»ç»Ÿæ¼æ´žçš„æŸ¥è¡¥åˆ°ç½‘ç»œæ¶æ„入侵,从qqã€msnè´¦å·ä¿å«åˆ°æœ¨é©¬æ”»é˜²å®žæˆ˜ï¼Œä»Žç³»ç»Ÿè¿›ç¨‹éšè—åˆ°ç³»ç»Ÿé—´è°æ¸…ç†ï¼Œç›é€‰å‡ºå…¸åž‹æ¡ˆä¾‹å’Œæœ‰æ•ˆçš„è§£å†³æ–¹æ¡ˆï¼Œä½¿è¯»è€…èƒ½å¤Ÿå¾ªåºæ¸è¿›åœ°äº†è§£é»‘客入侵的关键技术与方法,进而æé«˜å®‰å…¨é˜²æŠ¤æ„è¯†å’Œç½‘ç»œç®¡ç†æ°´å¹³ã€‚   本书内容实用,案例典型,图文并茂,适用于网络管ç†å‘˜åŠç½‘络安全从业者,也å¯ä½œä¸ºå¹¿å¤§ç½‘络安全爱好者æå‡èƒ½åŠ›çš„å‚考用书。 内容截图:å¦ä¹ 网www.minxue.net下载地å€ä¸‹è½½ 第1ç« å®‰å…¨çš„æµ‹è¯•çŽ¯å¢ƒ1.1 创建安全测试环境1.1.1 安全测试环境概述1.1.2 虚拟机软件概述1.1.3 用vmware创建虚拟系统1.1.4 安装虚拟机工具1.1.5 在虚拟机上架设iisæœåС噍1.1.6 在虚拟机ä¸å®‰è£…网站1.2 入侵测试å‰çš„â€œè‡ªæˆ‘ä¿æŠ¤â€1.2.1 è®¤è¯†ä»£ç†æœåС噍1.2.2 获å–ä»£ç†æœåС噍1.2.3 è®¾ç½®ä»£ç†æœåС噍1.2.4 ä½¿ç”¨ä»£ç†æœåС噍1.2.5 认识跳æ¿1.2.6 使用代ç†è·³æ¿1.3 å¯èƒ½å‡ºçŽ°çš„é—®é¢˜ä¸Žè§£å†³æ–¹æ³•1.4 总结与ç»éªŒç§¯ç´¯ç¬¬2ç« è¸©ç‚¹ä¾¦å¯Ÿä¸Žæ¼æ´žæ‰«æ2.1 踩点与侦察范围2.1.1 踩点概述. 2.1.2 实施踩点的具体æµç¨‹2.2 确定扫æç›®æ ‡2.2.1 ç¡®å®šç›®æ ‡ä¸»æœºip地å€2.2.2 确定å¯èƒ½å¼€æ”¾çš„端å£å’ŒæœåŠ¡2.2.3 常è§ç«¯å£å’ŒæœåŠ¡ä¸€è§ˆ2.2.4 确定扫æç±»åž‹2.2.5 常è§ç«¯å£æ‰«æå·¥å…·2.3 æ‰«ææ“ä½œç³»ç»Ÿä¿¡æ¯2.3.1 获å–netbiosä¿¡æ¯2.3.2 å¼±å£ä»¤æ‰«ææ¦‚è¿°2.3.3 创建黑客å—å…¸2.3.4 å¼±å£ä»¤æ‰«æå·¥å…·2.3.5 注入点扫æ2.4 å¯èƒ½å‡ºçŽ°çš„é—®é¢˜ä¸Žè§£å†³æ–¹æ³•2.5 总结与ç»éªŒç§¯ç´¯ç¬¬3ç« windowsç³»ç»Ÿæ¼æ´žå…¥ä¾µä¸Žé˜²èŒƒ3.1 iisæ¼æ´žå…¥ä¾µä¸Žé˜²èŒƒ3.1.1 iisæ¼æ´žæ¦‚è¿°3.1.2 iis.printeræ¼æ´ž3.1.3 unicodeæ¼æ´ž3.1.4 ida&idqæ¼æ´ž3.1.5 webdavæ¼æ´žå…¥ä¾µä¸Žé˜²èŒƒ3.2 æœ¬åœ°ææƒç±»æ¼æ´žå…¥ä¾µä¸Žé˜²èŒƒ3.2.1 lpcæœ¬åœ°å †æº¢å‡ºæ¼æ´ž3.2.2 windowså†…æ ¸æ¶ˆæ¯å¤„ç†æ¼æ´ž3.2.3 oleå’Œcomè¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´ž3.2.4 ms-sqlæ•°æ®åº“æ¼æ´ž3.3 è¿œç¨‹äº¤äº’ç±»æ¼æ´žå…¥ä¾µä¸Žé˜²èŒƒ3.3.1 压缩文件夹远程任æ„å‘½ä»¤æ‰§è¡Œæ¼æ´ž3.3.2 task schedulerä»»æ„ä»£ç æ‰§è¡Œæ¼æ´ž3.3.3 gdi+jpgè§£æžç»„ä»¶ç¼“å†²åŒºæº¢å‡ºæ¼æ´ž3.3.4 javascriptå’Œactivexè„šæœ¬æ¼æ´ž3.3.5 xssè·¨ç«™ç‚¹è„šæœ¬æ¼æ´ž3.3.6 具体的防范措施3.4 è¿œç¨‹æº¢å‡ºç±»æ¼æ´žå…¥ä¾µä¸Žé˜²èŒƒ3.4.1 d.o.sæ¼æ´žæº¢å‡º3.4.2 uprepæ¼æ´ž3.4.3 rpcæ¼æ´žæº¢å‡º3.4.4 winsæœåŠ¡è¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´ž3.4.5 峿’å³ç”¨åŠŸèƒ½è¿œç¨‹ç¼“å†²åŒºæº¢å‡ºæ¼æ´ž3.4.6 messengeræœåŠ¡è¿œç¨‹å †æº¢å‡ºæ¼æ´ž3.5 用“肉鸡â€å®žçŽ°ä¸»æœºç§æœ‰åŒ–3.5.1 ç§æœ‰åž‹â€œè‚‰é¸¡â€æ¦‚è¿°3.5.2 “肉鸡â€çš„ç§æœ‰åŒ–进程3.5.3 å…¨é¢é˜²å¾¡â€œè‚‰é¸¡â€è¿›ç¨‹3.6 å¯èƒ½å‡ºçŽ°çš„é—®é¢˜ä¸Žè§£å†³æ–¹æ³•3.7 总结与ç»éªŒç§¯ç´¯ç¬¬4ç« qqå’Œmsn的攻击与防御4.1 解密qqè¢«æ”»å‡»çš„åŽŸå› 4.1.1 坿Ÿ¥çœ‹èŠå¤©è®°å½•的“qq登录å·ç 修改专家â€4.1.2 防范qqæŽ å¤ºè€…ç›—å–qq密ç ……第5ç« æ¥è‡ªç½‘ç»œçš„æ¶æ„脚本攻防第6ç« æå‡è‡ªå·±çš„网络æ“作æƒé™ç¬¬7ç« å¸¸è§æœ¨é©¬æ”»é˜²å®žæˆ˜ç¬¬8ç« è·³æ¿ã€åŽé—¨ä¸Žæ—¥å¿—的清除第9ç« ç³»ç»Ÿè¿›ç¨‹ä¸Žéšè—技术第10ç« ç³»ç»Ÿæ¸…ç†ä¸Žé—´è°è½¯ä»¶æ¸…除第11ç« ç³»ç»Ÿå®‰å…¨é˜²å¾¡å®žæˆ˜å‚考文献 ...
-
分类:ç¼–ç¨‹å¼€å‘ 语言:简体中文 大小:未知 发布时间:13-04-22
内容推è《Ajaxå®žæˆ˜å®žä¾‹è¯¦è§£ã€‹å ªç§°Ajax 领域内的典范之作,深å—读者好评。它以Ajax 的简è¦ä»‹ç»å¼€ç¯‡ï¼Œç„¶åŽä»¥çŸ¥è¯†ç‚¹ä¸ºè„‰ç»œï¼Œ è®²è¿°äº†å‡ å个易于使用的ã€ä»¥è§£å†³æ–¹æ¡ˆä¸ºé‡ç‚¹çš„实例,并针对æ¯ä¸€ä¸ªå®žä¾‹ç»™å‡ºäº†è¯¦ç»†çš„范例代ç ï¼Œå¯æ“作性æžå¼ºã€‚通过《Ajax实战实例详解》,读者å¯ä»¥å¦ä¼šå¦‚何实现富客户端用户界é¢ï¼ŒåŒ…括拖拽ã€å®žè·µæ€§ç–ç•¥ã€æœ‰æ•ˆå¯¼èˆªã€äº‹ä»¶å¤„ç†ã€è¡¨å•项目验è¯ã€çжæ€ç®¡ç†ã€Ajax 库的选择ã€è®¿é—®ç¬¬ä¸‰æ–¹çš„开放网络æœåŠ¡æŽ¥å£ï¼Œç‰ç‰ã€‚最åŽï¼Œã€ŠAjax实战实例详解》以一个妙趣横生且æžå…¶å®žç”¨çš„mashup 实例结尾。《Ajaxå®žæˆ˜å®žä¾‹è¯¦è§£ã€‹é€‚åˆæ‰€æœ‰çš„现代Web å¼€å‘äººå‘˜ã€‚èµ„æºæˆªå›¾ 第一部分 Ajax基础第1ç« æ‹¥æŠ±Ajax第2ç« Ajax的通信方å¼ç¬¬3ç« é¢å‘对象的JavaScript与Prototype库第4ç« Ajaxå¼€æºå·¥å…·é›†ç¬¬äºŒéƒ¨åˆ† Ajax最佳实践第5ç« äº‹ä»¶å¤„ç†ç¬¬6ç« è¡¨å•验è¯ä¸Žæäº¤ç¬¬7ç« å†…å®¹å¯¼èˆªç¬¬8ç« å¤„ç†åŽé€€ã€åˆ·æ–°å’Œæ’¤é”€ç¬¬9ç« æ‹–æ”¾ç¬¬10ç« å¯¹ç”¨æˆ·å‹å¥½ä¸€ç‚¹ç¬¬11ç« çŠ¶æ€ç®¡ç†å’Œç¼“å˜ç¬¬12ç« å¼€æ”¾å¼WebAPIå’ŒAjax第13ç« ä½¿ç”¨Ajax进行混æ ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-22
内容介绍: 本书紧紧围绕黑客防范技巧及其典型应用,针对用户在进行黑客防御时要用到的技术进行“傻瓜式”的讲解,以使读者对网络防御技术形成系统的了解,能够更有效地防范黑客的攻击。全书共分为11章,主要内容包括windows系统漏洞防范、木马与间谍软件的伪装与查杀、浏览器恶意攻击和防御、qq的攻击与防御技术、电子邮件防御实战、后门与自身防护技术、网络代理与恶意进程清除、远程控制工具与防御、备份升级与数据恢复、病毒木马主动防御清除、打好网络安全防御战等。 本书内容丰富、图文并茂、深入浅出,适合广大网络爱好者阅读,也适合网络安全从业人员及网络管理员参考。 内容截图:学习网www.minxue.net下载地址下载 第1章 windows系统漏洞防范1.1 设置组策略实现安全登录1.1.1 组策略概述1.1.2 重命名默认账户1.1.3 账户锁定策略1.1.4 密码策略1.1.5 隐藏桌面系统图标1.1.6 设置用户权限1.1.7 其他策略1.2 注册表编辑器实用防范技巧1.2.1 禁止访问和编辑注册表1.2.2 设置注册表隐藏保护策略1.2.3 关闭默认共享保证系统安全1.2.4 预防syn系统攻击1.2.5 驱逐自动运行的木马1.2.6 设置windows系统自动登录1.2.7 只允许运行指定的程序1.3 windows系统的密码保护1.3.1 设置windows xp系统密码1.3.2 设置电源管理密码. 1.3.3 设置与破解屏幕保护密码1.4 windows系统的安全设置1.4.1 激活windows xp系统的防火墙1.4.2 对windows系统实施网络初始化1.4.3 在ie中设置隐私保护1.4.4 利用加密文件系统加密1.4.5 屏蔽不需要的系统组件1.4.6 锁定计算机1.5 可能出现的问题与解决方法1.6 总结与经验积累第2章 木马与间谍软件的伪装与查杀2.1 火眼金睛识别木马2.1.1 什么是木马2.1.2 木马的常用入侵手法2.1.3 木马的伪装手段2.1.4 识别出机器中的木马2.2 用木马清除软件清除木马2.2.1 使用“超级兔子”清除木马2.2.2 使用trojan remover清除木马2.2.3 使用“木马克星”清除木马2.2.4 使用360安全卫士维护系统安全2.2.5 在“windows进程管理器”中管理进程2.3 自动安装“后门程序”的间谍软件2.3.1 什么是间谍软件2.3.2 拒绝潜藏的间谍软件2.3.3 用spybot揪出隐藏的间谍2.3.4 间谍广告的杀手ad-aware2.3.5 对潜藏的“间谍”学会说“不”2.4 可能出现的问题与解决方法2.5 总结与经验积累第3章 浏览器遭受恶意攻击与防御3.1 认识恶意代码3.1.1 恶意代码的特征3.1.2 非过滤性病毒3.1.3 恶意代码如何传播3.1.4 恶意代码的传播趋势3.2 修改注册表防范恶意代码3.2.1 自动弹出网页和对话框3.2.2 浏览网页时被禁用了注册表3.2.3 强行修改标题栏与默认首页地址3.3 让人惶恐的ie炸弹3.3.1 ie炸弹攻击的表现形式3.3.2 ie窗口炸弹的防御3.4 危险性极强的ie执行任意程序3.4.1 利用clam帮助文件执行任意程序3.4.2 chm帮助文件执行任意程序的防范3.4.3 ie执行本地可执行文件漏洞3.5 ie处理异常mime漏洞3.5.1 mime头漏洞应用基础3.5.2 对浏览网页的用户施用恶意指令3.5.3 防范ie异常处理mime漏洞的攻击3.6 可能出现的问题与解决方法3.7 总结与经验积累第4章 qq的攻击与防御技术第5章 电子邮件防御实战第6章 后门与自身防护技术第7章 网络代理应用与恶意进程清除第8章 远程控制工具的攻击与防御第9章 备份升级与数据恢复第10章 主动防御、清除病毒木马第11章 打好网络安全防御战参考文献 ...
-
分类:新浪微博 语言:简体中文 大小:未知 发布时间:13-04-22
内容简介:本书由浅入深地讲解了ExtJS在Web开发中的相关技术。本书共分17章,分别介绍了JavaScript的对象编程、JavaScript浏览器对象模型和事件机制、ExtJS的核心类库和组件、ExtJS的事件处理方式、设计进度条、设计工具栏和菜单栏、设计面板、设计表格、设计表单、设计数据表、对Ajax的支持以及如何调试等。最后利用一个商品信息管理系统和一个企业任务管理系统,向读者演示了ExtJS在实际项目中的应用以及实现流程。 本书附有配套光盘,提供了书中实例的源代码和视频教学文件。 本书可以作为Web开发的自学参考书,也可以作为RIA Web程序开发的培训教材。点此下载:[精通JS脚本之ExtJS框架].赵俊昌等.扫描版.pdf内容截图: 第1章 JavaScript入门必备1.1 JavaScript语言概述1.1.1 JavaScript简介1.1.2 JavaScript特点1.1.3 JavaScript与Java1.2 第一个JavaScript程序1.2.1 嵌入JavaScript1.2.2 链接外部JavaScript文件1.2.3 注意事项1.3 基础语法1.3.1 数据类型1.3.2 变量与常量1.3.3 运算符1.4 流程控制语句1.4.1 if条件语句1.4.2 switch条件语句1.4.3 while循环语句1.4.4 do while循环语句1.4.5 for循环语句1.4.6 for in循环语句1.4.7 try catch finally语句1.4.8 其他语句第2章 JavaScript浏览器对象模型与事件处理2.1 浏览器对象模型2.1.1 文档对象2.1.2 表单及其元素对象2.1.3 浏览器信息对象2.1.4 窗口对象2.1.5 网址对象2.1.6 历史记录对象2.2 基本事件处理2.3 2级DOM事件模型2.3.1 事件传播2.3.2 注册事件处理程序2.3.3 event对象2.4 常用事件2.4.1 键盘事件2.4.2 鼠标事件2.4.3 页面事件……第3章 开始使用ExtJS第4章 ExtJS事件机制第5章 ExtJS组件第6章 页面元素与模板?7章 设计表单类布局第8章 设计表格类布局第9章 表格的高级功能第10章 设计树状结构布局第11章 其他布局类简介第12章 ExtJS对Ajax的支持第13章 设计数据驱动模式第14章 ExtJS扩展第15章 调试JavaScript与HTML第16章 ExtJS案例:商品信息管理系统第17章 ExtJS案例:企业任务管理系统 ...
-
分类:3D/动画 语言:简体中文 大小:未知 发布时间:13-04-22
内容简介:《网络游戏美工教程》讲述网络游戏美工设计理论与实践、网络游戏美工制作工具的使用、实例制作。 《网络游戏美工教程》共分为9章。内容包括:2D设计,3D设计,游戏特效,通用工具的使用,max导出工具的使用,Shader编辑器的使用,地形生成编辑器的使用,关卡编辑器,换装系统。《网络游戏美工教程》将理论的讲述和具体开发经验及案例结合起来,是直接面向游戏企业网络游戏开发的实用教材。 《网络游戏美工教程》适用于网络游戏开发人员及爱好者,可作为大专院校相关专业及社会培训班教材和参考。学习网www.minxue.net下载地址分流地址:[网络游戏美工教程].恽如伟等.扫描版.pdf内容截图: 编委会前言第1章 2D设计与制作1.1 原画设计中的概念架构技法1.2 角色设计1.3 场景、物件设计1.4 怪物设计1.5 原画绘制技法1.6 界面设计制作1.7 特效图片的设计制作第2章 3D设计与制作2.1 纸娃娃系统2.2 建模2.3 贴图绘制的步骤与技法2.4 3D场景的制作步骤第3章 游戏特效3.1 认识游戏特效3.2 游戏特效制作的真实性3.3 游戏特效制作的分类3.4 动作设计概述3.5 动作设计的格式3.6 动作设计的定义3.7 动作设计风格的主要类型3.8 关于三维电脑动画的新法则3.9 游戏动画采用的骨骼形式3.10 游戏动画特点及种类第4章 通用工具的使用4.1 Photoshop概述4.1.1 版本历史4.1.2 功能特色4.2 3ds max的使用概述4.2.1 3dsmax的发展史4.2.2 3dsmax的应用4.3 关于插件和第三方软件的使用4.3.1 BodyPaint 3D的介绍4.3.2 UV插件的使用第5章 max导出工具的使用5.1 插件加载过程5.2 界面按钮介绍5.2.1 SkinSlot编辑5.2.2 静态模型导出5.2.3 绑定打包lightmap5.2.4 创建骨骼5.2.5 关键帧动画导出5.2.6 骨骼动画导出5.2.7 保存场景5.2.8 载入场景5.3 常见问题及解决方案第6章 Shader编辑器的使用6.1 界面介绍6.1.1 菜单栏6.1.2 工具栏6.1.3 节点树6.1.4 纹理查看编辑窗口6.1.5 渲染状态编辑窗口6.1.6 多层纹理层级编辑窗口6.2 已有Shader的具体运用及效率6.3 如何运用已有的Shader制作Skin6.3.1 单层材质的制作6.3.2 双层材质的制作6.3.3 动态纹理坐标6.4 常见问题及解决方案第7章 地形生成编辑器的使用7.1 菜单栏7.2 工具栏7.3 地表绘制表现窗口第8章 关卡编辑器8.1 界面介绍8.1.1 菜单栏8.1.2 工具栏8.1.3 资源及属性窗口8.1.4 场景窗口8.1.5 状态栏8.2 节点属性8.2.1 “角色”节点8.2.2 粒子系统8.2.3 环状粒子系统8.2.4 动态节点8.2.5 动态条带8.2.6 矩形面8.2.7 圆柱体8.2.8 抖动节点8.2.9 NShake8.2.10 Nfaint8.2.11 NspeedUp8.2.12 NpostEffect8.2.13 CharacterKey8.2.14 Ncharsimple8.3 实例第9章 换装系统9.1 制作流程9.1.1 角色初期设定9.1.2 确定裸模9.1.3 裸模切割9.1.4 骨骼设定9.1.5 蒙皮、根骨绑定9.1.6 换装系统设计9.1.7 指定Skin和赋予贴图通道9.1.8 其他装备部件的导出9.1.9 坐骑9.1.10 动作设定9.2 常见问题及解决方案参考文献 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-22
内容介绍: 本书紧紧围绕黑客的攻与防来介绍,全书的主线就是黑客的“攻与防” ,告诉您怎样建立微机的安全防护措施,从此使您远离黑客攻击的困扰,确保自己计算机数据的安全。 本书在围绕“攻与防”来展开叙述的同时,特别注重实际例子的演示作用,针对每一种攻防手段,都结合实例来进行介绍,以期使读者能够对这些黑客的攻防技术有更加感性的认识。 内容截图:学习网www.minxue.net下载地址下载 第1章 例说黑客入侵与防御1.1 功能强大的冰河木马1.1.1 冰河木马的攻击原理1.1.2 配置冰河木马的被控端程序1.1.3 搜索、远控目标计算机1.1.4 冰河木马的使用流程1.1.5 卸载和清除冰河木马1.2 ipc$漏洞入侵与防御1.2.1 ipc$漏洞入侵概述1.2.2 如何实现ipc$漏洞扫描1.2.3 探测ipc$的用户列表1.2.4 连接到目标主机1.2.5 ipc$漏洞入侵的防御1.3 反弹式的“灰鸽子”木马攻击1.3.1 配置自己的“灰鸽子”1.3.2 实施远程木马控制1.3.3 灰鸽子的卸载和清除1.4 可能出现的问题与解决方法1.5 总结与经验积累第2章 网游黑客工具大揭秘. 2.1 极度危险的网游盗号机2.1.1 中游盗号机的入侵步骤2.1.2 联众gop的入侵步骤2.1.3 qq木马生成器2.1.4 传奇密码截取者2.1.5 光媒奇迹木马2.1.6 盗密之王——密码解霸2.2 安全防护网游账号2.3 可能出现的问题与解决2.4 总结与经验积累第3章 攻击前的扫描、嗅探与欺骗3.1 经典的扫描与反扫描工具3.1.1 用mbsa检测windows系统的安全级别3.1.2 剖析rpc的漏洞扫描。3.1.3 用webdavscan扫描个人服务器3.1.4 用网页安全扫描器查看网页是否安全3.1.5 防御扫描器追踪的利器:protectx3.2 向新手介绍几款经典的嗅探器3.2.1 用于捕获数据的sniffer pro嗅探器3.2.2 用于局域网嗅探的iris嗅探器3.2.3 可实现多种操作的spynet sniffer嗅探器3.2.4 用于捕获网页内容的艾菲网页侦探3.3 来自蜜罐的网络欺骗3.3.1 具备诱捕功能的蜜罐3.3.2 拒绝恶意接入的网络执法官3.4 可能出现的问题与解决方法3.5 总结与经验积累第4章 漏洞的攻击与防范4.1 unicode漏洞入侵4.1.1 使用rangescan查找ijnicode漏洞4.1.2 利用unicode漏洞修改目标主页4.1.3 利用ijnicode漏洞操作目标主机的文件的攻击4.1.4 利用ljnicode漏洞进一步控制该主机4.1.5 unicode漏洞解决方案4.2 最为常用的漏洞攻击4.2.1 用slimftp将“肉鸡”改为私人服务”4.2.2 打造能穿透windows xp sp2防火墙的radmin”4.2.3 绕过windows系统的身份认证4.3 解除注册表白动运行中的恶意程序4.3.1 解除自动运行的木马4.3.2 解除windows程序的自启动4.3.3 如何设置windows的自动登录4.3.4 只允许运行指定的程序4.3.5 设置启动信息或增加警告标题”4.3.6 让某个用户自动登录4.4 可能出现的问题与解决4.5 总结与经验积累第5章 针对lis服务器的恶意攻击和防御5.1 sql弱口令扫描与入侵5.1.1 通过扫描漏洞得到cmd权限5.1.2 入侵并开放3389服务……第6章 来自网络的恶意脚本攻击第7章 浏览器恶意攻击和防御第8章 编程攻击与防御实例第9章 诠释黑客的攻击方式第10章 代理与日志的清除第11章 备份升级与数据恢复实例第12章 系统漏洞检测与修复第13章 病毒发现与杀毒软件的使用 ...