-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-19
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [反黑风暴-黑客与反黑工具使用详解].武新.&杨平.扫描版.pdf 77.29 MB 77.29 MB 中文名: 反黑风暴-黑客与反黑工具使用详解作者: 武新华陈艳艳杨平图书分类: 网络资源格式: PDF版本: 扫描版出版社: 电子工业出版社书号: 9787121125775发行时间: 2011年01月01日地区: 大陆语言: 简体中文简介: 目录: 第1章 黑客必备小工具础 11.1 文本编辑工具 21.1.1 UltraEdit编辑器 21.1.2 WinHex编辑器 71.1.3 PE文件编辑工具PEditor 111.2 免杀辅助工具 131.2.1 MYCLL定位器 131.2.2 OC偏移量转换器 151.2.3 ASPack加壳工具 151.2.4 超级加花器 161.3 入侵辅助工具 171.3.1 RegSnap注册表快照工具 171.3.2 字典制作工具 201.4 其 他 工 具 211.4.1 黑客界的瑞士军刀 211.4.2 端口转发工具LCX 231.5 专家课堂(常见问题与解答) 24第2章 扫描与嗅探工具 252.1 Real Spy Monitor监控网络 262.1.1 设置Real Spy Monitor 262.1.2 使用Real Spy Monitor监控网络 272.2 端口扫描器 302.2.1 X-Scan扫描器 302.2.2 SuperScan扫描器 352.2.3 ScanPort 372.2.4 极速端口扫描器 382.3 漏洞扫描器 392.3.1 SSS扫描器 392.3.2 S-GUI Ver扫描器 432.3.3 TrustSight Security Scanner网页安全扫描工具 452.4 常见的嗅探工具 482.4.1 WinArpAttacker 492.4.2 影音神探 512.4.3 SpyNet Sniffer嗅探器 552.5 专家课堂(常见问题与解答) 58第3章 QQ聊天工具 593.1 QQ盗号工具 603.1.1 QQ简单盗 603.1.2 好友号好好盗 623.1.3 QQExplorer 633.1.4 盗Q黑侠 643.1.5 冰之缘 653.1.6 阿拉QQ大盗 673.1.7 QQ破密使者 673.2 QQ攻击工具 683.2.1 风云QQ尾巴生成器 683.2.2 QQ爱虫生成器 693.2.3 QQ狙击手 703.2.4 飘叶千夫指 723.2.5 QQ远程攻击器 733.3 QQ安全防范工具 753.3.1 QQ密码保护 753.3.2 使用金山密保来保护QQ号码 803.3.3 QQ维护王 813.3.4 QQ隐藏器 823.3.5 安全快捷QQ 833.3.6 清除QQ木马 853.3.7 防范QQ木马 903.4 专家课堂(常见问题与解答) 92第4章 注入工具 934.1 SQL注入攻击前的准备 944.2 啊D注入工具 964.2.1 啊D注入工具的功能 964.2.2 使用啊D批量注入 964.3 NBSI注入工具 984.3.1 NBSI功能概述 984.3.2 使用NBSI实现注入 994.4 Domain注入工具 1024.4.1 Domain功能概述 1024.4.2 使用Domain实现注入 1024.4.3 使用Domain扫描管理后台 1064.4.4 使用Domain上传Webshell 1084.5 PHP注入工具ZBSI 1084.5.1 ZBSI功能简介 1084.5.2 使用ZBSI实现注入攻击 1084.6 SQL注入攻击的防范 1114.7 专家课堂(常见问题与解答) 114第5章 远程控制工具 1155.1 端口监控与远程信息监控 1165.1.1 监控端口利器Port Reporter 1165.1.2 URLy Warning实现远程信息监控 1185.2 几款实现远程控制的工具 1215.2.1 Windows自带的远程桌面 1215.2.2 Radmin远程控制软件 1235.2.3 使用Winshell定制远程服务器 1275.2.4 QuickIp多点控制利器 1295.2.5 使用网络人实现远程控制 1335.2.6 使用远程控制任我行实现远程控制 1375.3 远程控制的好助手:PcAnywhere 1405.3.1 安装PcAnywhere 1415.3.2 设置PcAnywhere性能 1435.3.3 使用PcAnywhere进行远程控制 1455.4 防范远程控制 1485.4.1 手工命令查端口 1485.4.2 防范远程控制 1495.5 专家课堂(常见问题与解答) 150第6章 木马和间谍常用工具 1536.1 神鬼莫测的捆绑木马 1546.1.1 利用“EXE文件捆绑机”制作捆绑木马 1546.1.2 极易上当的WinRAR捆绑木马 1566.2 反弹型木马的经典灰鸽子 1586.2.1 生成木马的服务端 1586.2.2 灰鸽子服务端的加壳保护 1596.2.3 远程控制对方 1596.2.4 灰鸽子的手工清除 1636.3 自动安装“后门程序”的间谍软件 1656.3.1 用上网助手反间谍专家揪出隐藏的间谍 1656.3.2 间谍广告杀手:AD-aware 1676.3.3 使用Windows清理助手进行清理间谍软件 1706.3.4 使用“恶意软件清理助手”进行清理恶意软件 1726.4 快速查杀木马和病毒 1736.4.1 使用“McAfee Virus Scan”查杀病毒 1736.4.2 使用“木马清除专家2010”查杀病毒 1776.4.3 使用U盘专杀工具“USBKiller”查杀病毒 1806.5 专家课堂(常见问题与解答) 184第7章 网游与网吧攻防工具 1857.1 网游盗号木马 1867.1.1 那些程序容易被捆绑盗号木马 1867.1.2 那些网游账号容易被盗 1887.1.3 盗取WOW账号揭秘 1887.2 解读网站充值欺骗术 1927.2.1 欺骗原理 1937.2.2 常见的欺骗方式 1937.2.3 提高防范意识 1947.3 攻击CS服务器 1957.3.1 DoS攻击以及常用的工具 1957.3.2 攻击CS服务器解析 1977.3.3 防范方法 1987.4 用内存补丁破解传奇外挂 1987.4.1 外挂介绍 1987.4.2 外挂验证 1997.5 防范游戏账号破解 2027.5.1 勿用“自动记住密码” 2037.5.2 防范方法 2057.6 警惕局域网监听 2057.6.1 了解监听的原理 2057.6.2 防范方法 2067.7 网吧安全攻防 2087.7.1 突破网吧限制 2087.8 专家课堂(常见问题与解答) 214第8章 密码攻防工具 2158.1 文件和文件夹密码攻防 2168.1.1 TTU图片加密软件 2168.1.2 文件分割巧加密 2198.1.3 对文件夹进行加密 2238.1.4 WinGuard加密应用程序 2268.2 办公文档密码攻防 2288.2.1 对Word文档进行加密 2288.2.2 使用AOPR解密Word文档 2318.2.3 Word密码查看器 2318.2.4 对Excel进行加密 2328.2.5 轻松查看Excel文档密码 2348.3 压缩文件密码攻防 2358.3.1 WinRAR自身的口令加密 2358.3.2 Advanced RAR Password Recovery恢复密码 2368.3.3 多功能密码破解软件 2378.4 其他密码攻防工具 2398.4.1 使用LC5进行破解 2408.4.2 SAMInside工具 2428.4.3 001星号密码查看器 2448.4.4 暴力破解MD5加密 2458.5 专家课堂(常见问题与解答) 246第9章 网络代理与追踪工具 2479.1 网络代理工具 2489.1.1 代理服务器设置 2489.1.2 利用“代理猎手”寻找代理 2489.1.3 WaysOnline代理工具 2539.1.4 遥志代理服务器(CCproxy) 2579.1.5 利用SocksCap32设置动态代理 2609.1.6 利用“MultiProxy”自动设置代理 2639.1.7 创建代理跳板 2649.1.8 远程跳板代理攻击 2669.2 常见的黑客追踪工具 2689.2.1 实战IP追踪技术 2689.2.2 NeroTrace Pro追踪工具的使用 2699.3 专家课堂(常见问题与解答) 274第10章 局域网黑客工具 27510.1 局域网安全介绍 27610.1.1 局域网安全隐患 27610.2 局域网查看工具 27710.2.1 LanSee工具 27710.2.2 IPBOOK工具 28310.3 局域网攻击工具 28610.3.1 网络剪刀手Netcut 28610.3.2 局域网ARP攻击工具WinArpAttacker 28810.3.3 网络特工 29110.3.4 ARP欺骗攻击武器“CheatARP” 29310.3.5 局域网终结者 29510.4 局域网辅助软件 29710.4.1 长角牛网络监控机 29710.4.2 聚生网管 30110.5 专家课堂(常见问题与解答) 308第11章 黑客入侵行为检测 30911.1 上传文件检测之思易ASP木马追捕 31011.1.1 思易ASP木马追捕简介 31011.1.2 思易ASP木马追捕的应用 31011.2 用IISLockdown Tool检测网站安全 31211.2.1 IIS Lockdown Tool简介 31211.2.2 使用IISLockTool进行检测 31211.3 单机版极品安全卫士Cather 31411.3.1 单机版极品安全卫士Cather简介 31511.3.2 入侵检测实战 31511.4 卓越的入侵检测系统BlackICE 31911.4.1 BlackICE简介 32011.4.2 BlackICE安装须知 32011.4.3 入侵检测实战 32311.5 萨客嘶入侵检测系统 32611.5.1 萨客嘶入侵检测系统简介 32611.5.2 设置萨客嘶入侵检测系统 32711.5.3 使用萨客嘶入侵检测系统 33011.6 用WAS检测网站 33211.6.1 Web Application Stress Tool(WAS)简介 33211.6.2 检测网站的承受压力 33211.6.3 进行数据分析 33611.7 专家课堂(常见问题与解答) 338第12章 清理入侵痕迹工具 33912.1 黑客留下的脚印 34012.1.1 日志产生的原因 34012.1.2 为什么要清理日志 34212.2 日志分析工具WebTrends 34212.2.1 创建日志站点 34312.2.2 生成日志报表 34612.3 IIS日志清理工具 34812.3.1 设置IIS日志 34812.3.2 iislogclean清理日志工具 34912.3.3 iisantidote-v2清理日志工具 35012.4 清除服务器日志 35112.4.1 手工删除服务器日志 35112.4.2 使用批处理清除远程主机日志 35312.5 Windows日志清理工具 35412.5.1 ClearLogs工具 35412.5.2 elsave工具 35612.6 清除历史痕迹 35712.6.1 清除“最近的文档”历史记录 35712.6.2 清除“打开”下拉列表中的历史记录 35812.6.3 清楚网络历史记录 35912.6.4 使用Windows优化大师进行清理 36112.6.5 使用CCleaner 36412.7 专家课堂(常见问题与解答) 368第13章 巧用防护软件保护系统安全 36913.1 系统管理工具 37013.1.1 进程查看器:Process Explorer 37013.1.2 网络检测工具:Colasoft Capsa 37413.1.3 注册表监视工具:Regmon 37613.1.4 端口查看器:Active Ports 37913.1.5 木马检测工具:IceSword 38013.2 利用杀毒软件清除计算机中的病毒 38413.2.1 用瑞星杀毒软件查杀病毒 38413.2.2 利用卡巴斯基进行全部保护 39013.3 利用360安全卫士维护系统 39613.3.1 查杀流行木马病毒 39613.3.2 清理恶评软件 39913.3.3 清理垃圾和使用痕迹 40013.4 使用防火墙抵御网络攻击 40213.4.1 使用Windows自带的防火墙 40213.4.2 使用天网防火墙 40413.5 专家课堂(常见问题与解答) 408 内容介绍:《反黑风暴·黑客与反黑工具使用详解》由浅入深、图文并茂地再现了网络入侵与防御的全过程,内容涵盖:黑客必备小工具、扫描与嗅探工具、QQ聊天工具、注入工具、远程控制工具、木马和间谍常用工具、网游与网吧攻防工具、密码攻防工具、网络代理与追踪工具、局域网黑客工具、黑客入侵行为检测、清理入侵痕迹工具、巧用防护软件保护系统安全等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。内容截图:minxue.net反黑风暴-黑客与反黑工具使用详解.pdf ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-19
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [反黑风暴-网络渗透技术攻防高手修炼].武.英&李伟等.扫描版.pdf 77.32 MB 77.32 MB 中文名: 反黑风暴-网络渗透技术攻防高手修炼作者: 武新华王英英李伟等图书分类: 网络资源格式: PDF版本: 扫描版出版社: 电子工业出版社书号: 9787121125737发行时间: 2011年01月01日地区: 大陆语言: 简体中文简介: 目录: 第1章 初识网络渗透测试 11.1 网络渗透概述 21.1.1 什么是网络渗透攻击 21.1.2 学习网络渗透测试的意义 21.2 渗透测试需要掌握的知识 31.2.1 进程、端口、服务 31.2.2 文件和文件系统概述 81.2.3 DOS系统常用的命令 81.3 形影不离的“渗透测试”与攻击 161.3.1 网络渗透测试与攻击的分类 161.3.2 渗透测试过程与攻击的手段 171.4 专家点拨(常见问题与解答) 20第2章 创建安全测试环境 212.1 安全测试环境概述 222.1.1 为什么需要安全测试环境 222.1.2 虚拟机软件与虚拟系统 222.2 创建安全测试环境 232.2.1 虚拟机软件:VMware的安装 232.2.2 配置虚拟机 272.2.3 在虚拟机中安装操作系统 302.2.4 VMware Tool的安装 332.2.5 在虚拟机上架设IIS服务器 352.2.6 在虚拟机中安装网站 382.3 入侵测试前的自我保护 412.3.1 设置代理服务器 412.3.2 使用代理服务器 422.3.3 使用代理跳板 512.4 专家点拨(常见问题与解答) 52第3章 踩点侦察与漏洞扫描 533.1 踩点与侦察范围 543.1.1 确定侦察范围 543.1.2 实施踩点的具体流程 543.1.3 如何堵塞漏洞 663.2 确定扫描范围 693.2.1 确定目标主机IP地址 703.2.2 确定可能开放的端口服务 713.2.3 常见的端口扫描工具 723.2.4 有效预防端口扫描 743.3 扫描操作系统信息和弱口令 753.3.1 获取NetBIOS信息 753.3.2 获取Snmp信息 773.3.3 制作黑客字典工具 783.3.4 弱口令扫描工具 823.4 扫描注入点 843.4.1 注入点扫描实例 843.4.2 注入点扫描防御 893.5 专家点拨(常见问题与解答) 90第4章 渗透入侵数据库的Web脚本攻击 914.1 实现SQL注入攻击 924.1.1 SQL注入攻击基础 924.1.2 My SQL注入攻击 944.1.3 SQL Server数据库注入攻击 974.1.4 口令破解/暴力破解攻击 1004.1.5 常见的注入工具 1044.2 Web脚本注入攻击的防范 1114.2.1 保护SQL Server的安全 1114.2.2 防止SQL数据库攻击 1144.2.3 防止SQL注入攻击 1154.3 文件上传为渗透铺路 1174.3.1 上传功能导致的漏洞 1184.3.2 利用Google发起RTF攻击 1184.3.3 本地提交上传流程分析 1204.3.4 WScokExpert与上传漏洞攻击 1224.3.5 文件上传漏洞攻击实例 1234.4 专家点拨(常见问题与解答) 126第5章 木马欺骗,渗透入侵的“通道” 1275.1 Webshell后门与提权 1285.1.1 让ASP木马躲过杀毒软件的查杀 1285.1.2 暗藏Webshell后门 1345.1.3 全面提升ASP木马权限 1405.1.4 利用Serv-u全面提升Webshell权限 1425.2 木马渗透:从分站渗透到主站服务器 1505.2.1 无处不在的网页木马 1505.2.2 百度搜霸与挂马漏洞 1515.2.3 网页木马之星,万能溢出所有目标 1535.3 封锁关口,追踪入侵者 1575.3.1 封锁关口:揪出隐藏的ASP木马后门 1575.3.2 木马分析:追踪入侵者 1595.3.4 防患于未然:拦截网页木马 1625.4 专家点拨(常见问题与解答) 164第6章 缓冲区溢出实现渗透入侵与提权 1656.1 剖析缓冲区溢出攻击 1666.1.1 一个缓冲区溢出简单实例 1666.1.2 功能强大的万能溢出工具——Metasploit 1676.2 身边的缓冲区溢出实例 1746.2.1 RPC服务远程溢出漏洞攻击 1746.2.2 IDQ缓冲区溢出攻击 1796.2.3 WebDAV缓冲区溢出攻击 1826.2.4 即插即用功能远程控制缓冲区溢出攻击 1846.3 安全防线上的溢出漏洞 1866.3.1 不可信任的HTTP CONNECT代理“请求” 1866.3.2 一击即溃的诺顿防火墙 1906.4 防止缓冲区溢出 1916.4.1 防范缓冲区溢出的根本方法 1916.4.2 普通用户防范缓冲区溢出的方法 1936.5 专家点拨(常见问题与解答) 193第7章 溢出后开辟控制通道 1957.1 清除障碍,打通渗透通道 1967.1.1 获取目标主机密码口令 1967.1.2 建立隐蔽账号 1977.1.3 清空复制账号登录信息 1997.1.4 开启3389通道 1997.1.5 后门程序的上传与隐藏 2017.1.6 端口转发渗透内网 2027.1.7 清除入侵记录 2037.2 灰鸽子内网渗透实战 2137.2.1 生成灰鸽子木马 2137.2.2 木马操作远程计算机文件 2157.2.3 控制远程计算机鼠标键盘 2177.2.4 木马修改控制系统设置 2187.3 专家点拨(常见问题与解答) 222第8章 Cookies欺骗与防御技术 2238.1 透析cookies 2248.1.1 cookies的定义及用途 2248.1.2 探秘系统中的cookies 2268.2 cookies欺骗攻击案例 2298.2.1 cookies欺骗原理与技术实现步骤 2298.2.2 cookies欺骗攻击安全模拟 2318.3 cookies注入 2438.3.1 数据库与Cookies的关系 2438.3.2 cookies注入典型步骤 2448.3.3 手工cookies注入案例与中转工具使用 2458.4 cookies欺骗和注入的防御 2478.4.1 cookies欺骗与防范的代码实现 2478.4.2 cookies注入防范 2498.5 专家点拨(常见问题与解答) 252第9章 XSS跨站脚本攻击技术 2539.1 XSS产生根源和触发条件 2549.2 跨站漏洞的利用 2559.3 XSS攻击案例模拟 2599.3.1 盗用用户权限攻击案例模拟 2599.3.2 XSS挂马攻击案例模拟 2669.3.3 XSS提权攻击案例模拟 2709.3.4 XSS钓鱼攻击分析 2759.4 跨站脚本攻击的防范 2789.5 专家点拨(常见问题与解答) 280第10章 横向提权的暗道渗透 28110.1 SNMP信息安全技术 28210.1.1 SNMP威胁Windows网络安全 28210.1.2 绕过防火墙刺探系统信息 28410.1.3 SNMP服务防范 28910.2 远程终端入侵的常见手法 29510.2.1 开启远程终端 29510.2.2 远程终端入侵的常见手法 29710.2.3 溢出窗口下的终端开启 30010.2.4 远程桌面入侵的技巧 30210.2.5 远程终端安全防范 30510.3 弱口令打开暗藏的入侵通道 30710.3.1 等同于虚设的密码 30810.3.2 FTP弱口令漏洞 30810.3.3 Radmin与4489“肉鸡” 31410.4 专家点拨(常见问题与解答) 322第11章 渗透入侵中的嗅探与欺骗技术 32311.1 功能强大的嗅探器Sniffer 32411.1.1 嗅探器鼻祖TcpDump 32411.1.2 用于捕获数据的SnifferPro嗅探器 32511.1.3 可实现多种操作的SpyNetSniffer嗅探器 32811.1.4 网络嗅探器:影音神探 33011.1.5 局域网嗅探工具:IRIS嗅探器 33311.2 ARP欺骗嗅探的渗透 33611.2.1 ARP嗅探欺骗概述 33611.2.2 交换型网络嗅探器WinArpSpoof 33711.2.3 内网DNS欺骗工具Cain 33811.3 ARP欺骗嗅探的防御 34111.3.1 瑞星ARP防火墙 34111.3.2 金山ARP防火墙 34311.3.3 360ARP防火墙 34511.3.4 绿盾ARP防火墙 34711.3.5 ARP卫士 34811.4 DNS欺骗攻击 35011.4.1 DNS欺骗原理 35011.4.2 DNS欺骗的实现过程 35011.4.3 DNS攻击的防御 35111.5 专家点拨(常见问题与解答) 356第12章 拒绝服务攻击技术 35712.1 利用漏洞进行D.o.S攻击 35812.1.1 ping of death攻击 35812.1.2 D.o.S攻击的其他实现方式以及防御 36512.2 披上伪装进行SYN Flood攻击 36612.2.1 SYN Flood攻击的原理 36712.2.2 使用工具进行SYN Flood攻击 36812.2.3 SYN Flood攻击防御 37112.3 分布式拒绝服务D.D.o.S攻击 37212.3.1 分布式拒绝服务入侵简介 37212.3.2 著名的D.D.o.S入侵工具介绍 37412.3.3 D.D.o.S攻击的防御 37712.4 专家点拨(常见问题与解答) 379第13章 网络渗透技术的系统防护 38113.1 寻找攻击目标的扫描器 38213.1.1 专业漏洞扫描工具Shadow Security Scanner 38213.1.2 扫描器中的佼佼者Nmap 38613.1.3 自制简单群Ping扫描工具 38913.1.4 代理扫描工具X-WAY 39013.2 系统管理工具 39113.2.1 进程查看器:Procexp 39113.2.2 网络监测工具:Capsa Professional 39313.2.3 注册表监视工具:Regmon 39413.2.4 端口查看器:Active Ports 39713.2.5 木马检测工具:IceSword 39813.3 网络渗透中的入侵检测防护 40013.3.1 基于网络的入侵检测 40013.3.2 基于主机的入侵检测 40013.3.3 实用入侵检测范例 40113.4 专家点拨(常见问题与解答) 408第14章 网络渗透技术的终极防护 40914.1 不可忽视的安全细节问题 41014.1.1 端口及服务的设置 41014.1.2 IPSec与端口认证 41114.1.3 严格控制关键系统文件 41814.2 秒杀危害溢出攻击 42214.2.1 扫描漏洞隐患 42214.2.2 自动为系统打补丁 43014.2.3 强制安装补丁 43014.3 专家点拨(常见问题与解答) 436参考文献 437 内容介绍:《反黑风暴·网络渗透技术攻防高手修炼》由浅入深、图文并茂地再现了网站入侵与脚本技术快速防杀的全过程,内容涵盖:创建安全测试环境、踩点侦察与漏洞扫描、渗透入侵数据库的Web脚本攻击、木马欺骗、渗透入侵的“通道”、缓冲区溢出实现渗透入侵与提权、溢出后开辟控制通道、Cookies欺骗与防御技术、XSS跨站脚本攻击技术、横向提权的暗道渗透、渗透入侵中的嗅探与欺骗技术、拒绝服务攻击技术、网络渗透技术的系统防护、网络渗透技术的终极防范等应用技巧,并通过一些综合应用案例,向读者讲解了黑客网络渗透技术攻防工具多种应用的全面技术。《反黑风暴·网络渗透技术攻防高手修炼》内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。 内容截图:www.minxue.net反黑风暴-网络渗透技术攻防高手修炼.pdf ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-19
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [反黑风暴-网站入侵与脚本技术快速防杀].孙世宁等.扫描版.pdf 72.96 MB 72.96 MB 中文名: 反黑风暴-网站入侵与脚本技术快速防杀作者: 武新华孙世宁等图书分类: 网络资源格式: PDF版本: 扫描版出版社: 电子工业出版社书号: 9787121125744发行时间: 2011年01月01日地区: 大陆语言: 简体中文简介: 目录: 第1章 Windows系统编程基础 11.1 黑客编程概述 21.1.1 黑客编程语言简介 21.1.2 黑客与编程 31.1.3 Visual C编程基础 41.2 Windows系统编程概述 71.2.1 网络通信编程简介 71.2.2 文件操作编程简介 141.2.3 注册表编程简介 181.2.4 进程和线程编程简介 221.2.5 动态链接库编程简介 291.3 专家课堂(常见问题与解答) 34第2章 黑客程序的配置和数据包嗅探 352.1 文件生成技术 362.1.1 资源法生成文件 362.1.2 附加文件法生成文件 402.2 黑客程序的配置 442.2.1 数据替换法 452.2.2 附加信息法 512.3 数据包嗅探 532.3.1 原始套接字基础 532.3.2 利用ICMP原始套接字实现ping程序 542.3.3 基于原始套接字的嗅探技术 592.3.4 利用Packet32实现ARP攻击 652.4 专家课堂(常见问题与解答) 76第3章 Web脚本攻击与防御 773.1 Web攻击技术基础 783.1.1 常见Web脚本攻击方式 783.1.2 Web数据库概述 793.1.3 SQL数据库概述 813.1.4 常用Web脚本简介 823.1.5 脚本程序与数据库接口 833.2 网站脚本入侵与防范 833.2.1 Web脚本攻击概述 843.2.2 脚本漏洞的根源与防范 853.3 专家课堂(常见问题与解答) 85第4章 基于Web的DDos攻击 与防御 874.1 DDoS检测与防御 884.1.1 DDoS的攻击简介 884.1.2 DDoS的攻击原理 914.1.3 著名的DDoS攻击工具介绍 924.1.4 DDoS的防御方式 954.2 针对Web端口的DDoS攻防 974.2.1 基于Web端口的DDoS步骤分析 974.2.2 针对Web端口的DDoS攻击案例模拟 984.2.3 基于Web端口的DDoS的防范策略 1054.3 基于脚本页面的DDoS攻防 1074.3.1 基本脚本页面的DDoS攻击实例模拟 1084.3.2 Fr.Qaker的代码层CC防御思路 1084.3.3 单一而有效的CC类攻击防御思路 1104.3.4 基于脚本页面DDoS的实用防御体系案例 1114.4 专家课堂(常见问题与解答) 116第5章 流行的黑客编程技术 1175.1 HOOK API的实现 1185.1.1 HOOK API的原理 1185.1.2 实现简单的HOOK API 1275.2 实现盗号程序的HTTP发信 1335.2.1 HTTP请求数据包的构造 1335.2.2 实现HTTP发送用户信息 1365.3 专家课堂(常见问题与解答) 138第6章 XSS跨站脚本攻击技术与防范 1396.1 XSS产生根源和触发条件 1406.1.1 XSS的分类与危害 1406.1.2 常见XSS代码分析 1436.2 一个典型的跨站漏洞攻击实例 1466.2.1 简单留言本的跨站漏洞 1466.2.2 跨站漏洞的利用 1506.3 从Q-Zone看跨站攻击技术的演变 1546.3.1 不安全的客户端过滤 1546.3.2 自定义模块跨站攻击 1556.3.3 Flash跳转的跨站攻击 1566.3.4 Flash溢出跨站攻击 1586.4 邮箱跨站攻击 1606.4.1 邮箱跨站的危害 1606.4.2 国内主流邮箱跨站漏洞 1646.5 XSS攻击案例模拟 1646.5.1 盗用用户权限攻击案例模拟 1646.5.2 XSS挂马攻击案例模拟 1736.5.3 XSS提权攻击案例模拟 1786.5.4 XSS钓鱼攻击分析 1846.6 跨站脚本攻击的防范 1886.7 专家课堂(常见问题与解答) 190第7章 Cookie欺骗与防御技术剖析 1917.1 透析Cookie 1927.1.1 Cookie定义、用途以反对者 1927.1.2 探秘系统中的Cookies 1947.2 Cookie欺骗攻击实例 1977.2.1 Cookie信息的安全隐患 1977.2.2 Cookie欺骗原理与技术实现步骤 1987.2.3 利用IECookie View获得目标计算机的Cookies信息 2027.2.4 利用Cookies欺骗漏洞掌握网站 2037.3 深入探讨Cookie欺骗漏洞 2067.3.1 数据库与Cookie的关系 2067.3.2 Cookies注入的成因 2097.3.3 Cookie注入典型代码分析 2097.3.4 Cookie注入典型步骤 2117.3.5 Cookie欺骗与上传攻击 2117.3.6 ClassID值的欺骗入侵 2167.3.7 简单用户名的欺骗 2177.4 Cookies欺骗的防范措施 2187.4.1 手工Cookie注入案例与中转工具使用 2197.4.2 Cookie欺骗防范的代码实现 2207.4.3 Cookie注入防范 2237.5 专家课堂(常见问题与解答) 226第8章 数据库入侵与防范技术 2278.1 常见数据库漏洞简介 2288.1.1 数据库下载漏洞 2288.1.2 暴库漏洞 2298.2 数据库连接的基础知识 2298.2.1 ASP与ADO模块 2298.2.2 ADO对象存取数据库 2308.2.3 数据库连接代码 2318.3 默认数据库下载漏洞的攻击 2328.3.1 论坛网站的基本搭建流程 2328.3.2 数据库下载漏洞的攻击流程 2328.3.3 下载网站的数据库 2358.3.4 数据库下载漏洞的防范 2368.4 利用Google搜索网站漏洞 2378.4.1 利用Google搜索网站信息 2388.4.2 Google暴库漏洞的分析与防范 2398.5 暴库漏洞攻击实例 2408.5.1 conn.asp暴库法 2418.5.2 %5c暴库法 2418.5.3 Oblog博客系统暴库 2448.5.4 挖掘鸡搜索暴库 2458.5.5 防御暴库攻击 2478.6 GBook365暴库入侵的启示 2488.6.1 惹祸的conn.inc 2488.6.2 修改后缀的后果 2488.6.3 黑手后门就是数据库 2498.7 专家课堂(常见问题与解答) 252第9章 SQL注入攻击与防范 2539.1 SQL注入攻击前的准备 2549.1.1 网站平台决定攻击方式 2549.1.2 简单IIS测试环境的搭建 2549.1.3 攻击前的准备 2599.1.4 寻找攻击入口 2619.1.5 判断SQL注入点类型 2689.1.6 判断目标数据库类型 2699.1.7 SQL注入攻击实例 2709.2 'or'='or'经典漏洞攻击 2729.2.1 'or'='or'攻击突破登录验证 2739.2.2 未过滤的request.form造成的注入 2749.3 缺失单引号与空格的引入 2769.3.1 转换编码,绕过程序过滤 2769.3.2 /**/替换空格的注入攻击 2799.3.3 具体的防范措施 2879.4 Update注入攻击 2879.4.1 表单提交与Update 2879.4.2 差异备份获得Webshell 2919.5 \0与单引号的过滤注入攻击 2929.6 SQL注入攻击的防范 2949.7 专家课堂(常见问题与解答) 296第10章 网络上传漏洞的攻击与防范 29710.1 多余映射与上传攻击 29810.1.1 文件上传漏洞的基本原理 29810.1.2 asp.dll映射的攻击 29910.1.3 stm与shtm的映射攻击 30410.2 点与Windows命名机制的漏洞 30710.2.1 Windows命名机制与程序漏洞 30710.2.2 变换文件名产生的漏洞 30910.3 二次循环产生的漏洞 31310.3.1 MyPower上传攻击测试 31310.3.2 本地提交上传流程 31710.3.3 二次上传产生的逻辑错误 31910.3.4 “沁竹音乐网”上传漏洞攻击 32010.3.5 “桃源多功能留言版”上传漏洞攻击 32310.4 脚本入侵探子WSockExpert与上传攻击 32410.4.1 WScokExpert监听截获网络数据 32410.4.2 WSockExpert与NC结合攻破天意商务网 32610.5 phpcms文件上传漏洞 33110.6 不受控制的上传攻击 33310.7 专家课堂(常见问题与解答) 336第11章 系统后门编程技术 33711.1 后门概述 33811.2 编写简单的后门程序 33811.2.1 编程实现远程终端的开启 33911.2.2 编程实现文件查找功能 34211.2.3 编程实现重启、关机、注销 34811.2.4 编程实现HTTP下载文件 35211.2.5 编程实现cmdshell和各功能的切换 35411.3 实现自启动功能的编程技术 35611.3.1 注册表自启动的实现 35611.3.2 ActiveX自启动的实现 35911.3.3 svchost.exe自动加载启动的实现 36111.4 远程线程技术 36311.4.1 初步的远程线程注入技术 36311.4.2 编写远程线程注入后门 36911.4.3 远程线程技术的发展 37011.5 端口复用后门 37211.5.1 后门思路 37211.5.2 具体编程实现 37311.6 专家课堂(常见问题与解答) 378第12章 编程攻击与防御实例 37912.1 剖析恶意脚本的巧妙运用 38012.1.1 剖析SQL注入攻击 38012.1.2 全面提升ASP木马权限 38212.1.3 利用恶意代码获得用户的Cookie 38312.1.4 利用恶意脚本实现Cookie注入攻击 38412.1.5 轻松拿下WEBSHELL 38512.2 通过程序创建木马攻防实战 38712.2.1 VB木马编写与防范 38712.2.2 基于ICMP的VC木马编写 39312.2.3 基于Delphi的木马编写 39512.2.4 电子眼——计算机扫描技术的编程 39912.3 隐藏防复制程序的运行 40212.4 专家课堂(常见问题与解答) 404参考文献 406 内容介绍:《反黑风暴·网站入侵与脚本技术快速防杀》由浅入深、图文并茂地再现了网站入侵与脚本技术快速防杀的全过程,内容涵盖:Windows系统编程基础、黑客程序的配置和数据包嗅探、Web脚本攻击与防御、基于Web的DDoS攻击与防御、流行的黑客编程技术、XSS跨站脚本攻击技术与防范、Cookie欺骗与防御技术剖析、数据库入侵与防范技术、SQL注入攻击与防范、网络上传漏洞的攻击与防范、系统后门编程技术、编程攻击与防御实例等应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。《反黑风暴·网站入侵与脚本技术快速防杀》内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。 内容截图:www.minxue.net反黑风暴-网站入侵与脚本技术快速防杀.pdf ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-19
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [反黑风暴-黑客社会工程学攻防演练].武新华.扫描版.pdf 66.16 MB 66.16 MB 中文名: 反黑风暴-黑客社会工程学攻防演练作者: 武新华图书分类: 网络资源格式: PDF版本: 扫描版出版社: 电子工业出版社书号: 9787121125751发行时间: 2011年01月01日地区: 大陆语言: 简体中文简介: 目录: 第1章 全面认识社会工程学 11.1 什么是社会工程学 21.1.1 社会工程学攻击概述 21.1.2 无法忽视的非传统信息安全 31.1.3 攻击信息拥有者 31.1.4 常见社会工程学手段 41.2 生活中的社会工程学攻击案例 51.2.1 巧妙地获取用户的手机号码 51.2.2 利用社会工程学揭秘网络钓鱼 61.2.3 冒认身份获取系统口令 71.2.4 社会工程学盗用密码 71.3 防范社会工程学 91.3.1 个人用户防范社会工程学 91.3.2 企业或单位防范社会工程学 101.4 专家课堂(常见问题与解答) 11第2章 无所不能的信息搜索 132.1 从搜索引擎开始讲起 142.1.1 搜索引擎概述 142.1.2 组合式语法搜索 172.1.3 搜索特征码定位 172.1.4 探寻敏感信息 182.1.5 “人肉”搜索 192.2 综合信息搜索技术 202.2.1 搜人网实现窃密 212.2.2 校友录里被偷窥的信息 212.2.3 图片也可以搜索 232.2.4 博客与论坛的搜索 242.2.5 论坛程序的信息搜索 252.2.6 IP地址、身份证与手机号码查询 262.2.7 QQ群信息搜索 282.2.8 微型博客的搜索 292.3 门户网站搜索技术 322.3.1 门户网站搜索概述 322.3.2 QQ信息探路先锋 322.3.3 知名门户搜索:网易、新浪、搜狐、雅虎 342.3.4 高端门户搜索:Google与微软 342.4 专家课堂(常见问题与解答) 35第3章 扫描工具应用实战 373.1 实例1:利用SuperScan扫描端口 383.2 实例2:利用X-Scan检测安全漏洞 413.3 实例3:使用SSS扫描主机漏洞 453.3 实例3:使用SSS扫描主机漏洞 453.4 实例4:使用Simpsons' CGI Scanner扫描CGI漏洞 523.5 实例5:群ping扫描工具 533.6 实例6:利用流光软件探测目标主机 543.6.1 用流光软件探测目标主机的开放端口 543.6.2 用高级扫描向导扫描指定地址段内的主机 573.6.3 用流光软件探测目标主机的IPC用户列表 593.7 专家课堂(常见问题与解答) 60第4章 黑客常用入侵工具 614.1 扫描工具 624.1.1 NetBrute扫描与防御 624.1.2 Windows 系统安全检测器 654.2 数据拦截工具 674.2.1 IRIS嗅探器 674.2.2 SmartSniff嗅探器 704.2.3 用SpyNet Sniffer嗅探下载地址 724.2.4 嗅探器新秀Sniffer Pro 754.3 反弹木马与反间谍软件 794.3.1 “网络神偷”反弹木马 804.3.2 “间谍克星”反间谍软件 824.4 系统监控与网站漏洞攻防 844.4.1 Real Spy Monitor监视器 844.4.2 FTP漏洞攻防 884.4.3 网站数据库漏洞攻防 914.5 专家课堂(常见问题与解答) 94第5章 商业窃密常用伎俩 955.1 信息搜集与套取 965.1.1 冒称与利用权威身份 965.1.2 从垃圾桶中翻查信息 965.1.3 巧设人为陷阱套取信息 975.2 商业窃密手段一览 985.2.1 貌似可靠的信息调查表格 985.2.2 手机窃听技术 995.2.3 智能手机窃密技巧 1005.2.4 语音与影像监控技术 1005.2.5 GPS跟踪与定位技术 1025.3 专家课堂(常见问题与解答) 103第6章 诠释黑客的攻击方式 1056.1 网络欺骗攻击实战 1066.1.1 攻击原理 1066.1.2 攻击与防御实战 1076.2 口令猜测攻击实战 1126.2.1 攻击原理 1136.2.2 攻击与防御实战 1146.3 缓冲区溢出攻击实战 1226.3.1 攻击原理 1226.3.2 攻击与防御实战 1226.4 恶意代码攻击 1276.4.1 攻击原理 1276.4.2 网页恶意代码的攻击表现 1286.4.3 恶意代码攻击的防范 1336.5 专家课堂(常见问题与解答) 136第7章 诠释网络钓鱼攻击方式 1377.1 恐怖的网络钓鱼攻击 1387.2 真网址与假网址 1407.2.1 假域名注册欺骗 1407.2.2 状态栏中的网址欺骗 1417.2.3 IP转换与URL编码 1417.3 E-mail邮件钓鱼技术 1437.3.1 花样百出的钓鱼邮件制造 1437.3.2 伪造发件人地址 1447.3.3 瞬间搜集百万E-mail地址 1457.3.4 钓鱼邮件群发 1487.3.5 邮件前置与诱惑性标题 1507.4 网站劫持钓鱼艺术 1517.4.1 Hosts文件的映射劫持 1517.4.2 内网中的DNS劫持 1537.5 其他网络钓鱼艺术 1567.5.1 将163邮箱整站扒下来 1567.5.2 继续完善,让伪造生效 1587.5.3 强势的伪冒钓鱼站点 1607.6 网络钓鱼防范工具 1627.7 专家课堂(常见问题与解答) 168第8章 跨网站攻击技术 1698.1 常见XSS代码分析 1708.1.1 闭合“” 1708.1.2 属性中的“javascript:” 1708.1.3 事件类XSS代码 1718.1.4 编码后的XSS代码 1728.2 一个典型的跨站攻击实例 1738.3 从QQ空间攻击看跨站技术的演变 1778.3.1 不安全的客户端过滤 1778.3.2 编码转换也可跨站 1788.3.3 Flash跳转的跨站攻击 1808.3.4 Flash溢出跨站攻击 1838.3.5 QQ业务索要的漏洞攻击 1848.4 邮箱跨站攻击 1858.4.1 从QQ邮箱看邮件跨站的危害 1868.4.2 国内主流邮箱跨站漏洞 1898.5 跨站脚本攻击的防范 1918.6 专家课堂(常见问题与解答) 194第9章 刨根问底挖掘用户隐私 1959.1 稍不留意就泄密 1969.1.1 用户最近都上过哪些网站 1969.1.2 最近浏览过哪些文件 1989.1.3 查看最后的复制记录 2029.1.4 临时目录下偷偷的备份 2039.1.5 不被注意到的生成文件 2049.1.6 删除不干净的图片遗留 2059.2 来自网络的信息泄露 2079.2.1 隐藏的各种木马和病毒 2079.2.2 从数据包中嗅探秘密 2139.2.3 很难查杀的间谍软件 2159.3 专家课堂(常见问题与解答) 215第10章 真假莫辨的防范欺骗攻击 21710.1 Cookies欺骗 21810.1.1 认识Cookies欺骗 21810.1.2 Cookies欺骗的原理 21810.1.3 Cookies欺骗攻击案例 21910.2 局域网中的ARP欺骗与防范 22610.2.1 认识ARP 22610.2.2 ARP协议工作原理 22710.2.3 如何查看和清除ARP表 22710.2.4 遭遇ARP攻击后的现象 22810.2.5 ARP欺骗攻击原理 22810.2.6 ARP欺骗的过程 22910.2.7 用“P2P终结者”控制局域网 22910.2.8 ARP攻击的防护方法 23410.3 DNS欺骗攻击与防范 24010.3.1 认识DNS欺骗 24110.3.2 DNS欺骗攻击 24210.3.3 防范DNS欺骗 24310.4 专家课堂(常见问题与解答) 244第11章 形形色色的反侦查技术 24511.1 网络中只留下一个影子 24611.1.1 通过代理服务器隐藏IP地址 24611.1.2 通过系统自带的VPN隐藏IP地址 25211.1.3 修改注册表隐藏IP 25411.1.4 使用跳板隐藏IP地址 25511.2 数据隐藏与伪装 25511.2.1 COPY合并与WinRAR伪装 25511.2.2 利用专用文件夹隐藏文件 25711.2.3 利用文件属性隐藏文件 26011.2.4 利用Desktop.ini特性隐藏文件 26111.2.5 通过修改注册表值隐藏文件 26311.2.6 Rootkit技术隐藏 26411.3 利用数据恢复软件窃取数据 26511.4 不同的信息隐写技术 26711.4.1 QR密文信息隐写 26711.4.2 BMP与GIF图片信息隐写 26811.4.3 Text、HTM、PDF文件信息隐写 27111.4.4 在线JPEG与PNG图片信息隐写 27211.5 数据加密与擦除 27411.5.1 EXE文件的加密 27411.5.2 EFS加密文件系统 27611.5.3 专业的文件夹加密工具 28111.5.4 网页加密工具 28311.5.5 逻辑型文件擦除技术 28511.6 数据反取证信息对抗 28611.6.1 主机数据信息核查 28711.6.2 击溃数字证据 28911.7 专家课堂(常见问题与解答) 290第12章 安全威胁防御技术 29112.1 服务器安全防御 29212.1.1 强化服务器策略 29212.1.2 “账户策略”配置与应用 29712.1.3 “本地策略”配置与应用 29912.1.4 “软件限制策略”配置与应用 30112.2 杀毒软件安全防御 30412.2.1 使用360安全卫士维护系统 30412.2.2 使用金山毒霸保护系统 30712.2.3 使用诺顿杀毒软件保护系统 30812.3 防火墙安全策略 31512.3.1 防火墙的功能 31512.3.2 Windows XP自带的防火墙 31612.3.3 360ARP防火墙 31812.3.4 诺顿防火墙 32012.4 专家课堂(常见问题与解答) 324参考文献 326 内容介绍:《反黑风暴·黑客社会工程学攻防演练》由浅入深、图文并茂地再现了黑客社会工程学攻防演练的全过程,内容涵盖:全面认识社会工程学、无所不能的信息搜索、扫描工具应用实战、黑客常用入侵工具、商业窃密常用伎俩、诠释黑客的攻击方式、诠释网络钓鱼攻击方式、跨网站攻击技术、刨根问底挖掘用户隐私、真假莫辨的防范欺骗攻击、形形色色的反侦查技术、安全威胁防御技术等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。《反黑风暴·黑客社会工程学攻防演练》内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。内容截图:www.minxue.net反黑风暴-黑客社会工程学攻防演练.pdf ...
-
分类:网站建设 语言:简体中文 大小:未知 发布时间:13-02-19
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [锦囊妙计.网站推广101招.第7版].斯威尼(Susan.Sweeney).扫描版.pdf 62.99 MB 62.99 MB 中文名: 锦囊妙计 网站推广101招 第7版作者: 斯威尼(Susan Sweeney)图书分类: 网络资源格式: PDF版本: 扫描版出版社: 人民邮电出版社书号: 9787115264701发行时间: 2012年03月01日地区: 大陆语言: 简体中文简介: 目录: 第1章 规划你的网站基本要素——目的、目标人群、产品和服务常见的目的为你的产品和服务做广告在线销售你的产品或服务提供在线客户服务和支持提供产品或企业信息塑造企业形象和品牌认知其他主要目的其他需要考虑的目的为搜索引擎优化网站设计在网站上添加增加回访的设置获得网站的用户口碑利用许可营销提高用户忠诚度给网站制造“黏性”为网站添加交互性关于目的的总结目标人群产品和服务基本法则分析竞争对手构想自己的网站细化网站规划关于内容关于文本关于色彩关于导航关于图片关于显示效果其他提醒与第1章相关的网络资源第2章 为搜索引擎优化网站设计对网站进行搜索引擎优化的方法了解搜索引擎选择重要的搜索引擎研究搜索引擎的排名标准关键字很关键头脑风暴、调研和查找推广资料查看竞争对手和行业领先的网站评估网站的流量日志关键字建议和评估工具优化关键字组合将特定关键字添加到对应页面中标题标签——利用描述性的页面标题关键字的元标签描述性元标签Alt标签超级链接域名和文件名主体文本——头标签和页面材料垃圾信息质量规范——基本原则质量规范——特别建议其他重要的设计要素框架Robots.txt与Meta-Robots标签代码简洁是王道导航技术重访元标签CSS样式表动态页面和特殊字符绚丽页面和富媒体的使用表格的使用定制化的报错页面图像映射为本地搜索进行优化监视搜索结果与第2章相关的网络资源第3章 吸引用户回访的网站要素鼓励回访的机制为回访提供网站动态频道人人爱免费人人爱优惠——优惠券和折扣券特供、促销和套餐给用户的事件日程提醒利用竞赛活动吸引客户为网站提供有用的链接利用“专题”或“每日/每周提示”促进回访让你的网站被收藏每日更新站点以促进回访MP3/播客利用RSS信息源和自动回复机分发内容与第3章相关的网络资源第4章 许可营销什么是许可营销许可营销的用途个性化推销收益合作许可营销基于奖励的许可营销关于许可营销的小结与第4章相关的网络资源第5章 利用病毒式营销传遍世界充分利用病毒式营销机会口碑病毒式营销的传播电子明信片与第5章相关的网络资源第6章 重要的网站内容令人赞叹的要素电子宣传册和交互式宣传册音频和视频播客交互式地图交互式元素博客和维基与第6章相关的网络资源第7章 引导页面什么是引导页面考虑引导页面的内容测试你的引导页面与第7章相关的网络资源第8章 提交到搜索引擎和网站目录提交流程揭秘搜索引擎和网站目录提交到搜索引擎免费的提交付费的收录自动化提交VS人工提交你的页面被索引了吗提交到网站目录为提交到网站目录做准备特别注意标题和表述特别注意提交表单上的栏目更多关于网站目录提交的小窍门为你的提交做好记录有效利用提交工具和服务在提交之前完善网站获得多样化的排名最后的一些忠告与第8章相关的网络资源第9章 设计你的付费点击策略利用PPC广告获取目标人群的流量探解Google和雅虎上的PPC营销活动PPC营销活动如何运作?你的广告在哪里显示?利用文本广告扩大曝光利用地理信息定位你的营销活动关于时段最大化你的曝光机会有效利用你的预算与第9章相关的网络资源第10章 电子邮件的优势建立联系电子邮件程序与邮件列表软件有效的电子邮件信息邮件标题的重要性收信人和寄信人让你展现更多的人性化秘密抄送(BCC)有效的电子邮件格式操作提示得体的电子邮件回复技巧经常使用你的签名档谨慎使用附件使用情感符号和缩写来传达感受电子邮件营销技巧包含一份宣传手册和正式照会提供客户服务准备一份回复列表库遵守电子邮件礼仪图片标头和HTML及时回复利用病毒式营销与第10章相关的网络资源第11章 利用邮件签名提升网站流量展示你的电子名片如何创建你的签名档图片标头以及HTML签名档中应该做的和不应该做的能为你的网站增加访问量的签名档将签名档用作电子邮件模板与第11章相关的网络资源第12章 自动应答机什么是自动应答机为什么要使用自动应答机自动应答机的种类自动应答机的特性个性化定制多次回复/系列回复自动应答机回复信息的大小跟踪HTML信息使用自动应答机实现成功营销与第12章相关的网络资源第13章 消费者自主媒体什么是消费者自主媒体为什么消费者自主媒体至关重要消费者自主媒体对公司信誉的影响消费者自主媒体——机遇还是威胁营建一种社交媒体战略在哪里可以找到消费者自主媒体如何使用消费者自主媒体与第13章相关的网络资源第14章 创建你的私有邮件列表为什么需要你自己的邮件列表?基于许可的营销隐私的问题我们需要怎样做合适的邮件列表技术使用你的电子邮件程序使用邮件列表软件将邮件列表外包创建你的数据库或邮件列表推升你的私有邮件列表和你的邮件列表用户沟通躲避垃圾邮件雷达现有的法律条例评估,评估,评估为什么电子邮件没有灭亡电子邮件是最受欢迎的应用程序——写在最后好消息——RSS与电子邮件并非互不兼容与第14章相关的网络资源第15章 通过直接邮件列表实现有效的营销推广直接邮件列表公司如何运营如何选择直接邮件公司如何与直接邮件列表公司合作与直接邮件列表营销相关的资费如何使直接邮件列表的营销效果最大化与第15章相关的网络资源第16章 制定一种醒目的链接策略链接具有影响力链接具有持续性的效力关于外部链接的简介Google网管对链接方案的准则找到合适链接网站的策略探究这些URL鉴别竞争者链接的工具其他潜在的链接策略获得潜在链接准许把你的链接放置在易于被点击的位置添加或者不添加全开放链接的网站利用附属项目增值维护一份营销日志一些关于链接交易的警告与第16章相关的网络资源第17章 使用元索引最大化营销效果什么是元索引如何寻找合适的元索引加入元索引获得最佳的曝光度与第17章相关的网络资源第18章 获得奖项、酷站及其他被提名是一种荣誉选择并赢取你想要的奖项酷站定义中什么是热门而什么不是在你的网站中公布你的奖项成为自己奖项盛会的主办方与第18章相关的网络资源第19章 在线广告通过互联网广告扩大你的曝光机会利用广告达到你理想的目标在线广告术语网幅广告点击进入命中印象或页面访问量CPMCPA关键字地理定位网幅广告的方方面面网幅广告一览网幅广告的建议有趣的网幅广告地点、地点、地点搜索引擎内容网站网幅广告的价格因素购买网幅广告需要考虑的问题能让用户看到的网幅广告借助在线广告网络行为广告重新定位网幅广告交换的多重收益建立长期稳固的赞助商关系商业链接赞助邮件列表线上和线下的推广内容一体化的广告视频广告社交网络广告最后一些要牢记的建议与第19章相关的网络资源第20章 充分利用媒体关系管理有效的公共关系公共关系VS广告的收益什么是新闻稿撰写新闻稿交互式新闻稿的优点自己发布新闻稿VS外包发布服务关于发布新闻稿的金玉良言新闻稿的时间和最后期限邮件新闻稿所采用的格式什么有新闻价值什么没有新闻价值为公共关系设立在线的媒体中心与第20章相关的网络资源第21章 通过网络出版物提升流量订阅网络杂志的吸引力究竟什么是电子杂志基于网页的电子杂志邮件电子杂志把电子杂志当成营销工具为你的营销工作找到合适的电子杂志电子杂志广告的种种好处广告的基本原则为电子杂志提供文章 和新闻稿发布自己的电子杂志的理由制作自己的电子杂志电子宣传册和交互式宣传册——最新的网络出版物与第21章相关的网络资源第22章 RSS什么是RSSRSS如何工作RSS内容的选择RSS的优点如何推广你的RSS内容什么是社会化网络书签为什么社会化网络书签很重要如何让你的RSS输出效果最佳RSS与电子邮件与第22章相关的网络资源第23章 播客和维基什么是博客和维基如何创建博客和维基事先调研确定开设博客的目的确定博客的内容和基调选择博客软件法律声明计划好发帖撰写博客博客的搜索引擎排名管理好文章 存档追踪读者信息博客,开还是不开?开博客和不开博客的理由避免博客常见的错误对精力投入估计的不足对市场营销效果的高估更新的不足为搜索引擎写文章 而不是为博客推广你的博客与第23章相关的网络资源第24章 播客和播放视频什么是播客什么是播放视频播客的优点设置你的播客内容和频率的选择做好内容安排集齐播客设备录制你的播客内容发布你的播客内容外包你的播客内容播客内容推广你的播客与第24章相关的网络资源第25章 移动营销什么是移动营销SMS——短消息服务MMS——多媒体信息服务即时通信LBS——基于地理位置的服务针对用户资料的广告移动博客内容订阅移动营销的优势与第25章相关的网络资源第26章 交互式地图什么是交互式地图为什么交互式地图如此重要如何来实现它如何利用交互式地图与第26章相关的网络资源第27章 合作的力量理想的合作网站合作机会与第27章相关的网络资源第28章 网站流量分析网站分析的定义关键绩效指标常见的业绩指标点击率独立访问者访问时间点击路径分析单个网页访问引导转化,或期望行动客户转化率每个访客的净收益每个访客的成本表单填写的放弃率线下销售的影响投资回报率(ROI)监控业务的核心要素找出哪个更管用——从A/B测试开始保持精简给它时间跟踪你的测试深究下去——使用它或者丢掉它将它们整合起来——利用那些你从别的地方得到的信息细分你的目标市场选择网站分析的解决方案关注你自己关注技术关注供应商热门网站分析供应商基于网站分析的最终结论与第28章相关的网络资源关于作者 编辑推荐《锦囊妙计:网站推广101招(第7版)》将从以下几个方面帮助你:为你的网站带来更多的目标客户,针对搜索引擎优化你的网站,有效地利用消费者自主媒体、邮件列表、元索引、电子杂志、播客、博客、维基、移动营销、自动应答机、社交书签等进行营销,在网上销售中充分利用电子邮件的优势,最大化PPC搜索引擎赞助列表策略,整合产生爆炸效果的媒体和公共关系策略,吸引你的客户回访,利用竞争对手的网站凸显你的优势,开展病毒营销和许可营销活动,学会如何使用网络指标和网络流量分析来提升销售。原版书销量超过70000册!第7版新鲜出炉!各种互联网营销技巧、工具、技术、资源,尽在掌握。全球顶尖的互联网营销专家,丰富的成功商业案例。行之有效的推广建议,提升你的网站流量和产品销售。 内容提要《锦囊妙计:网站推广101招(第7版)》基于网络媒体的发展和营销环境的变化,全面系统地介绍了网站推广的方方面面,包括规划你的网站、为搜索引擎优化网站设计、吸引用户回访的网站要素、许可营销、病毒式营销、重要的网站内容、引导页面、付费点击策略的设计、电子邮件的优势、利用邮件签名提升网站流量、自动应答机、制定链接策略、在线广告、充分利用媒体关系、RSS、博客和维基、播客和视频、移动营销、交互式地图、网站流量分析等内容。《锦囊妙计:网站推广101招(第7版)》适用于从事互动营销、网络推广、网络营销、企业品牌推广、新媒体传播、互联网产品等相关工作的人士,以及对互联网行业有兴趣的人士,也可以用作院校师生的参考用书和相关培训教材。 学习网www.minxue.net下载地址:[锦囊妙计.网站推广101招.第7版].斯威尼(Susan Sweeney).扫描版.pdf内容截图 ...
-
分类:数理化 语言:简体中文 大小:未知 发布时间:13-02-19
本 书第一、二、三版分别出版于 1987年、1993年和2003年。基于作者20多年来从事数学建模教学、组织数学建模竞赛、开设数学实验课程以及编写相关图书的经验,参考国内外数学 建模教材和教学单元,第四版在保持前三版基本结构和风格的基础上,进行补充与修订:增加了一些实用性较强、生活气息浓烈、数学推导简化的案例,改写、合 并、调整了若干案例和章节,删除了个别案例,并对习题作了相应的修订。本书可作为高等学校各专业学生数学建模课程的教材和参加数学建模竞赛的辅导材料,以及科技工作者的参考书。 ...
-
分类:农林 语言:简体中文 大小:未知 发布时间:13-02-19
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [葡萄新品种汇编].佚名.扫描版.pdf 6.88 MB 6.88 MB 中文名: 葡萄新品种汇编作者: 佚名图书分类: 科技资源格式: PDF版本: 扫描版出版社: 中国农业出版社书号: 9787109147379发行时间: 2010年10月地区: 大陆语言: 简体中文简介: 目录: 前言第一章 2000年以来我国葡萄育种研究进展第二章 我国葡萄主栽品种结构分析第三章 主要品种介绍参考文献 内容介绍:本书共分为三章,第一章简单介绍了国内近10年来通过审定或鉴定的葡萄新品种,阐述了目前我国葡萄育种的特点和趋势,第二章对我国的主要栽培葡萄品种的结构进行了分析,第三章对10年来国内育成和引进的葡萄品种给予了较详细的介绍,其中包括《中国葡萄志》未收录的2000年以前的部分育成和引进品种。内容截图: ...
-
分类:农林 语言:简体中文 大小:未知 发布时间:13-02-19
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [青贮饲料巧制作].蒋永清.扫描版.pdf 8.99 MB 8.99 MB 中文名: 青贮饲料巧制作作者: 蒋永清图书分类: 科技资源格式: PDF版本: 扫描版出版社: 中国农业科学技术出版社书号: 9787802330085发行时间: 2006年8月地区: 大陆语言: 简体中文简介: 目录: 一、饲料青贮的特点及意义二、青贮的种类三、青贮的原理四、青贮设施五、青贮原料的生产六、青贮制作程序…………………… 内容介绍:本书主要介绍了青贮饲料的制作技术,全书共分为十个部分,主要内容包括:饲料青贮的特点及意义、青贮的种类、青贮的原理、青贮设施、青贮原料的生产、青贮制作程序、青贮饲料品质的鉴定、提高青贮饲料品质的关键技术以及秸秆微贮技术等,本书内容通俗易懂,图文并茂,深入浅出,可供广大读者阅读参考。内容截图: ...
-
分类:平面设计 语言:简体中文 大小:未知 发布时间:13-02-18
内容介绍:corelDRAW X4是目前流行的图形图像制作软件,它以简单直观的操作深受广大图形设计者的喜爱。它集图形设计,印刷排版,文字编辑处理和高品质图形输出于一体,广泛应用于专业绘画,产品包装,工业造型设计,文字效果创意,网页设计和CI企业形象识别设计等领域。本 书完整系统地介绍corelDRAW X4的所有功能和使用方法,结构清晰明了,深入掌握软件应用的各项技能。本书除了对corelDRAW X4的每一个功能细节,深入掌握软件应用的各项技能。本书除了对corelDRAW X4近2000个参数命令进行详细讲解外,还设计了80多个练习,是一本集查询,使用,学习,练习为一体的技术大全。本书内容共25章,在结构上分为4篇,各篇的内容概括如下.第一篇:基础知识篇(第1-2章)corelDRAW X4的使用入门与基础编辑操作,包括熟悉软件的工作界面,了解corelDRAW X4的一些新增功能,以及文件的基础操作,页面设置,辅助工具的使用等内容。第二篇:工具解析篇(第3-9章)主要介绍了corelDRAW X4工具箱中的所有工具,包括挑选工具,形状与路径绘画工具组,变换与变形工具组,文本工具,交互式工具组及其他辅助工具的使用方法。...
-
分类:å¹³é¢è®¾è®¡ 语言:简体中文 大小:未知 发布时间:13-02-18
䏋颿˜¯å¦ä¹ 资料下载列表,您å¯ä»¥ç‚¹å‡»è¿™äº›æ–‡ä»¶å进行下载,如果ä¸èƒ½ä¸‹è½½ï¼Œè¯·æŸ¥çœ‹ä¸‹è½½å¸®åŠ© [婚纱照片修饰与创æ„设计].凤舞视觉.全彩版.pdf 52.36 MB 52.36 MB 䏿–‡å: 婚纱照片修饰与创æ„设计作者: 凤舞视觉图书分类: 旅游/æ‘„å½±èµ„æºæ ¼å¼: PDF版本: 全彩版出版社: 人民邮电出版社书å·: 9787115237392å‘行时间: 2010å¹´11月01日地区: 大陆è¯è¨€: ç®€ä½“ä¸æ–‡ç®€ä»‹: 目录: 第1ç« å©šçº±ç…§ç‰‡åŸºæœ¬å¤„ç†çš„7ç§æŠ€æ³• 81.1 技法1ï¼šä½¿ç”¨æ ‡å°ºã€å‚è€ƒçº¿ä¸Žç½‘æ ¼å‘½ä»¤ 91.2 技法2:使用图åƒå¤§å°å‘½ä»¤è°ƒæ•´ç…§ç‰‡å°ºå¯¸ 111.3 技法3:使用画布大å°å‘½ä»¤è°ƒæ•´ç…§ç‰‡å°ºå¯¸ 131.4 技法4ï¼šä½¿ç”¨å˜æ¢å‘½ä»¤æ‰¶æ£å€¾æ–œçš„照片 161.5 技法5ï¼šä½¿ç”¨å›¾åƒæ—‹è½¬å‘½ä»¤æ—‹è½¬ç”»å¸ƒ 181.6 技法6:使用修改命令平滑当å‰é€‰åŒº 191.7 技法7:使用羽化命令柔化所选区域 21第2ç« å©šçº±ç…§ç‰‡äººç‰©ä¿®é¥°çš„7ç§æŠ€æ³• 242.1 技法1:使用模糊滤镜快速去除斑点 252.2 技法2ï¼šä½¿ç”¨ä»¿åˆ¶å›¾ç« å·¥å…·æ¸…é™¤çœ¼è¢‹ 272.3 技法3:使用修å¤ç”»ç¬”å·¥å…·çº æ£å€¾æ–œè‚©è†€ 292.4 技法4:使用涂抹工具去除皱纹 312.5 技法5:使用曲线命令美白牙齿 322.6 技法6:使用å¯é€‰é¢œè‰²å‘½ä»¤ç¾Žç™½çš®è‚¤ 342.7 技法7ï¼šä½¿ç”¨é€šé“æ··åˆå™¨æ”¹å˜è¡£æœé¢œè‰² 35第3ç« å©šçº±ç…§ç‰‡äººç‰©æŠ å›¾çš„7ç§æŠ€æ³• 383.1 技法1ï¼šä½¿ç”¨é”æœ¯æ©¡ç𮿓¦å·¥å…·åŽ»é™¤èƒŒæ™¯ 393.2 技法2ï¼šä½¿ç”¨ç£æ€§å¥—ç´¢å·¥å…·æŠ å–人物 403.3 技法3ï¼šä½¿ç”¨é”æ£’å·¥å…·ä¸Žè‰²å½©èŒƒå›´å‘½ä»¤æŠ å›¾ 423.4 技法4ï¼šä½¿ç”¨é’¢ç¬”å·¥å…·æŠ å–人物 443.5 技法5:使用快速蒙版é®ç›–去除背景 463.6 技法6ï¼šä½¿ç”¨å›¾å±‚æ··åˆæ¨¡å¼æ³•æŠ å›¾ 483.7 技法7:使用通é“分离人物与背景 51第4ç« å©šçº±ç…§ç‰‡è‰²è°ƒè°ƒæ•´çš„7ç§æŠ€æ³• 544.1 技法1:使用替æ¢é¢œè‰²å‘½ä»¤è°ƒæ•´è¡£æœé¢œè‰² 554.2 技法2:使用色阶命令调整æ›å…‰ä¸è¶³ç…§ç‰‡ 574.3 技法3:使用曲线命令调整æ›å…‰è¿‡åº¦ç…§ç‰‡ 584.4 技法4:使用色相/é¥±å’Œåº¦å‘½ä»¤æ ¡æ£å色照片 604.5 技法5:使用亮度/对比度命令调亮照片颜色 624.6 技法6ï¼šä½¿ç”¨é€šé“æ··åˆå™¨å‘½ä»¤å¤„ç†å白的照片 644.7 技法7:使用å˜åŒ–命令调出想è¦çš„颜色 66第5ç« æ˜¥Â·ç»¿è‰²ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 685.1 视觉ç†å¿µï¼šæ˜¥Â·ç»¿è‰²ç³»åˆ—主题模æ¿çš„特点 695.2 äº²æ‰‹åˆ¶ä½œï¼šæ˜¥Â·ç»¿è‰²ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 695.2.1 爱的告白 695.2.2 充满幻想 775.2.3 山水情 845.3 å·§å€Ÿæ´»ç”¨ï¼šæ˜¥Â·ç»¿è‰²ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 915.3.1 ç»¿è·æƒ…缘 915.3.2 é’»çŸ³æ°¸æ’ 925.3.3 幸ç¦å›žå‘³ 925.3.4 阳光å£èŠ‚ 935.3.5 å¿«ä¹èŠ±å› 93第6ç« å¤Â·è“è‰²ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 946.1 视觉ç†å¿µï¼šå¤Â·è“色系列主题模æ¿çš„特点 956.2 亲手制作:å¤Â·è“è‰²ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 956.2.1 ç››å¤å…‰å¹´ 956.2.2 爱在天涯 1076.2.3 生如å¤èб 1206.3 巧借活用:å¤Â·è“è‰²ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 1316.3.1 夿—¥åˆåŽ 1316.3.2 唯爱 1326.3.3 蔚è“幻想 1326.3.4 那年å¤å¤© 1336.3.5 å®å¤ 133第7ç« ç§‹Â·é»„è‰²ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 1347.1 视觉ç†å¿µï¼šç§‹Â·é»„色系列主题模æ¿çš„特点 1357.2 äº²æ‰‹åˆ¶ä½œï¼šç§‹Â·é»„è‰²ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 1357.2.1 ç§‹æ—¥æ‹æŒ 1357.2.2 枫缘 1437.2.3 秋韵 1507.3 å·§å€Ÿæ´»ç”¨ï¼šç§‹Â·é»„è‰²ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 1627.3.1 ç爱 1627.3.2 æ‹ç§‹ 1637.3.3 ç§‹ 1637.3.4 秋夕 1647.3.5 çˆ±æƒ…åº„å› 164第8ç« å†¬Â·å†°é›ªç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 1658.1 视觉ç†å¿µï¼šå†¬Â·å†°é›ªç³»åˆ—主题模æ¿çš„特点 1668.2 äº²æ‰‹åˆ¶ä½œï¼šå†¬Â·å†°é›ªç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 1668.2.1 冬雪 1668.2.2 情定雪国 1818.2.3 爱的雪花 1918.3 å·§å€Ÿæ´»ç”¨ï¼šå†¬Â·å†°é›ªç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 2008.3.1 雪天使的浪漫 2008.3.2 å¿ƒä¹‹æ‹ 2018.3.3 冬之雪 2018.3.4 这个冬天并ä¸å†· 2028.3.5 看雪飘过 202第9ç« å¤é£Žå¤éŸµç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 2039.1 视觉ç†å¿µï¼šå¤é£Žå¤éŸµç³»åˆ—主题模æ¿çš„特点 2049.2 亲手制作:å¤é£Žå¤éŸµç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 2049.2.1 å¤éŸµä¹‹æ‹ 2049.2.2 国色天香 2109.2.3 守望爱情 2219.3 巧借活用:å¤é£Žå¤éŸµç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 2319.3.1 å¤å…¸ä½³äºº 2319.3.2 皇室尊爵 2329.3.3 情韵风趣 2329.3.4 æƒ…æ„ 2339.3.5 çƒŸé›¨æ±Ÿå— 233第10ç« æµªæ¼«ç²‰è‰²ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 23410.1 视觉ç†å¿µï¼šæµªæ¼«ç²‰è‰²ç³»åˆ—主题模æ¿çš„特点 23510.2 äº²æ‰‹åˆ¶ä½œï¼šæµªæ¼«ç²‰è‰²ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 23510.2.1 甜蜜蜜 23510.2.2 è¯´ä½ çˆ±æˆ‘ 24510.2.3 æ±‚çˆ±ä¸Šä¸Šç¾ 25710.3 å·§å€Ÿæ´»ç”¨ï¼šæµªæ¼«ç²‰è‰²ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 26410.3.1 粉色之爱 26410.3.2 花房 26510.3.3 温情守候 26510.3.4 粉玫瑰 26610.3.5 红色香奈 266第11ç« æ°´å¢¨æƒ…ç¼˜ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 26711.1 视觉ç†å¿µï¼šæ°´å¢¨æƒ…缘系列主题模æ¿çš„特点 26811.2 äº²æ‰‹åˆ¶ä½œï¼šæ°´å¢¨æƒ…ç¼˜ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 26811.2.1 é™å¤œæ€ 26811.2.2 心系一生 27611.2.3 江å—人家 28711.3 å·§å€Ÿæ´»ç”¨ï¼šæ°´å¢¨ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 29511.3.1 香飘 29511.3.2 旧城故事 29611.3.3 èæ°´ç›¸é€¢ 29611.3.4 çè´µ 29711.3.5 山水情 297第12ç« æ¸©é¦¨ç›¸æ¡†ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 29812.1 视觉ç†å¿µï¼šæ¸©é¦¨ç›¸æ¡†ç³»åˆ—主题模æ¿çš„特点 29912.2 äº²æ‰‹åˆ¶ä½œï¼šæ¸©é¦¨ç›¸æ¡†ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 29912.2.1 å’Œä½ åœ¨ä¸€èµ· 29912.2.2 å¿ƒå¿ƒç›¸å° 30912.2.3 幸ç¦çž¬é—´ 31912.3 å·§å€Ÿæ´»ç”¨ï¼šæ¸©é¦¨ç›¸æ¡†ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 32912.3.1 花香心情 32912.3.2 纪念日 33012.3.3 永结åŒå¿ƒ 33012.3.4 爱情电影 33112.3.5 公主婚纱 331第13ç« æ¬§å¼é£Žæƒ…ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 33213.1 视觉ç†å¿µï¼šæ¬§å¼é£Žæƒ…系列主题模æ¿çš„特点 33313.2 亲手制作:欧å¼é£Žæƒ…ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 33313.2.1 典雅 33313.2.2 è´µæ—婚约 34313.2.3 王å与公主 35213.3 巧借活用:欧å¼é£Žæƒ…ç³»åˆ—ä¸»é¢˜æ¨¡æ¿ 36613.3.1 Wedding 36613.3.2 缘份的眷顾 36713.3.3 Love 36713.3.4 æœ‰ä½ çœŸå¥½ 36813.3.5 心 368内容简介 《设计风尚:婚纱照片修饰与创æ„设计》讲解清晰,分类细致,是照片处ç†äººå‘˜ã€å½±æ¥¼è®¾è®¡äººå‘˜ã€å›¾åƒå¤„ç†çˆ±å¥½è€…ä»¥åŠæ‘„影爱好者ä¸å¯å¤šå¾—的案头必备手册。伴éšç€è¡Œä¸šç«žäº‰çš„åŠ å‰§å’Œå½±æ¥¼è‡ªèº«å‘展的需è¦ï¼Œç…§ç‰‡çš„åŽæœŸä¿®ç‰‡å’Œå©šçº±æ¨¡æ¿çš„制作ä¸ä»…æˆä¸ºå·¥ä½œçš„一部分,更是å‘å¤–ç•Œå±•ç¤ºè‡ªå·±å®žåŠ›ä¸Žå½¢è±¡çš„ä¸€ç§æ‰‹æ®µã€‚《设计风尚:婚纱照片修饰与创æ„è®¾è®¡ã€‹æ ¹æ®å¤šä½å½±æ¥¼ç…§ç‰‡å¤„ç†å¸ˆä¸Žè®¾è®¡å¸ˆçš„实战ç»éªŒç¼–写而æˆã€‚书ä¸å†…容包å«ç…§ç‰‡åŸºæœ¬å¤„ç†çš„7ç§æŠ€æ³•ã€äººç‰©ä¿®é¥°çš„7ç§æŠ€æ³•ã€ç…§ç‰‡äººç‰©æŠ 图的7ç§æŠ€æ³•ã€ç…§ç‰‡è°ƒè‰²çš„7ç§æŠ€æ³•ï¼Œä»¥åŠæ˜¥Â·ç»¿è‰²ç³»åˆ—ã€å¤Â·è“色系列ã€ç§‹Â·é»„色系列ã€å†¬Â·å†°é›ªç³»åˆ—ã€å¤é£Žå¤éŸµç³»åˆ—ã€æµªæ¼«ç²‰è‰²ç³»åˆ—ã€æ°´å¢¨æƒ…缘系列ã€ç”œç¾Žç›¸æ¡†ç³»åˆ—ã€æ¬§å¼é£Žæƒ…系列ç‰9ä¸ªç±»åž‹çš„å©šçº±æ¨¡æ¿æ•ˆæžœè®¾è®¡ä¸Žåˆ¶ä½œå†…容。《设计风尚:婚纱照片修饰与创æ„设计》ä¸ä»…详细介ç»äº†è¿ç”¨Photoshop修饰照片与制作模æ¿çš„æ–¹æ³•和技巧,更有众多有益于设计的å„类行业知识。《设计风尚:婚纱照片修饰与创æ„设计》附带2å¼ DVD多媒体教å¦å…‰ç›˜ï¼ŒåŒ…å«55个精彩案例的视频教å¦ï¼Œæ—¶é—´é•¿è¾¾10å°æ—¶ï¼Œå¦å¤–还超值了45个婚纱模æ¿ï¼Œä¾›è®¾è®¡äººå‘˜éšè°ƒéšç”¨ã€‚ 编辑推è 《设计风尚:婚纱照片修饰与创æ„设计》:全新的婚纱照修饰与设计,4类修片技法+9类创æ„设计,助您快速æå‡è®¾è®¡æ°´å¹³ã€‚大é‡çš„精彩案例,28个修片案例+27ç§åˆ›æ„设计+45个照片扩展效果。超值的PSD模æ¿ï¼Œå…¨ä¹¦å…±150ä¸ªé«˜ç²¾åº¦å©šçº±åˆ†å±‚æ¨¡æ¿æ–‡ä»¶ï¼Œå¯éšè°ƒéšç”¨ã€‚600åˆ†é’Ÿè§†é¢‘æ•™å¦æ–‡ä»¶ï¼Œå…¨ç¨‹åŒæ¥æ¼”示典型案例制作过程。150ä¸ªæ—¶å°šå©šçº±æ•ˆæžœæ¨¡æ¿æ–‡ä»¶ï¼Œè¯»è€…å¯ä»¥å€Ÿé‰´åˆ›æ–°ï¼Œä¸¾ä¸€å三。 å¦ä¹ 网www.minxue.net下载地å€ï¼š[婚纱照片修饰与创æ„设计].凤舞视觉.全彩版.pdf ...