-
分类:平面设计 语言:简体中文 大小:未知 发布时间:13-02-05
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [PHOTOSHOP人像摄影与后期处理精粹].锐拓设计.全彩版.rar 41.31 MB 41.31 MB 中文名: PHOTOSHOP人像摄影与后期处理精粹作者: 锐拓设计图书分类: 旅游/摄影资源格式: PDF版本: 全彩版出版社: 机械工业出版社书号: 9787111348993发行时间: 2011年10月01日地区: 大陆语言: 简体中文简介: 目录: 第1章 人像的基本拍摄技巧与快速处理拍摄技巧1 取消相机中设置的拍摄日期和时间日期和时间破坏了画面?——后期通过涂抹将其去除拍摄技巧2 端稳相机拍摄才不会把人拍模糊罗拍得有点模糊怎么办?——后期通过精细的锐化方式清晰照片拍摄技巧3 选择合适的对焦点对准人物眼睛五官拍得不清晰?——后期通过涂抹局部增加清晰度拍摄技巧4 拍摄静态人物用单次自动对焦模式拍摄技巧5 拍摄动态人物用连续自动对焦模式运动的效果不明显?——后期通过增强模糊来增加动感拍摄技巧6 暗光环境中拍摄人物需要用到手动对焦光线太暗导致看不清人物?——后期快速通过补光展现效果拍摄技巧7 利用偏暖白平衡拍摄温馨人像效果画面还是不够温馨?——后期快速增加画面中的暖色调拍摄技巧8 利用偏冷白平衡拍摄另类的艺术人像效果人物效果显得太过生活化?——后期通过增加冷色调加强艺术氛围拍摄技巧9 缔造生动真实的影像——相机的影像优化功能人物色彩不够好?——后期调整饱和度第2章 人像照片的构图与简单处理拍摄技巧1 采用中景或近景展现人物特征拍摄的时候站得太远了?——后期通过裁剪放大人像效果拍摄技巧2 运用特写镜头刻画人物传神神态人物背景显得有点杂?——后期通过模糊处理背景突出人物拍摄技巧3 运用较低拍摄角度表现人物的高贵气质与距离感拍到了多余的背景?——后期将天空处理得更干净拍摄技巧4 小心镜头中的人物产生变形距离拍摄人物太近?——后期通过增加变形表现个性人像拍摄技巧5 横构图和竖构图对人物产生的不同表现力画面中的留白太多?——后期通过适当修剪使画面更紧凑拍摄技巧6 创意构图——虚化人物营造意境虚化效果不够好?——后期适当模糊人像第3章 人像摄影响用光与照版光影处理拍摄技巧1 人像摄影的正确曝光曝光不准确?——后期调整过曝与欠曝的照片拍摄技巧2 拍摄高反差人像用中心加权测光模式五官的轮廓不够突出?——后期增加发光效果突出轮廓拍摄技巧3 用柔和的光线刻画五官皮肤拍出来不好看?——后期通过增加朦胧感柔和皮肤拍摄技巧4 点亮心灵的窗户——眼神光眼睛拍出来不够明亮?——后期打造明亮的眼眸拍摄技巧5 用高调影像表现人物开朗的性格光线不太足明亮度不够?——后期通过增加高光提升明亮感拍摄技巧6 用低调影像打造神秘的气氛第4章 人像照片的简单美化创意特效1 快速更换照片背景创意特效2 增强照片的对比度创意特效3 快速增加画面亮丽感创意特效4 打造日式清透画面效果创意特效5 将部分区域处理成黑白创意特效6 恢复褪色的人像照片创意特效7 简单打造成立可拍照片效果创意特效8 为照片添加装饰的边框第5章 人像照片的美容及修身创意特效1 去掉讨厌的雀斑创意特效2 去除脸部油光效果创意特效3 闪亮的眼睛创意特效4 打造洁长浓密的睫毛创意特效5 性感的美唇创意特效6 亮白牙齿创意特效7 让五官显得更立体创意特效8 为头发挑染创意特效9 添加精美羽毛发饰创意特效10 修整人物脸型创意特效11 女人S形曲线身材第6章 典型的美白与磨皮处理创意特效1 三步搞定的白皙肌肤创意特效2 还原婴儿般娇嫩肌肤创意特效3 就是要全身都变白创意特效4 回归轻透的肌肤效果创意特效5 调出封面女郎的细腻肤质创意特效6 去皱—降噪的磨皮处理技法创意特效7 细腻肤质的磨皮法第7章 人像照片的典型色彩处理创意特效1 制作双色调人像照片创意特效2 制作晕影效果创意特效3 制作清新色彩照片创意特效4 制作LOMO风格色调创意特效5 制作经典的复古色调创意特效6 制作华丽风格照片效果创意特效7 制作个性绿色暗角照片创意特效8 仿ab色调的清新效果创意特效9 调出粉色可爱照片效果创意特效10 创建欧美淡咖啡色调照片效果创意特效11 惊艳的HDR人像照片第8章 风格化人像照片处理创意特效1 打造甜美的艺术效果创意特效2 打造焦点人像照片特效创意特效3 制作仿真工笔画效果创意特效4 人像照片的另类艺术效果创意特效5 制作照片的艺术边缘效果创意特效6 老胶版风格人像照片效果创意特效7 在人物照片中增添残破效果创意特效8 设置人像照片的梦幻效果第9章 人像照片的合成特效制作创意特效1 为人物的衣服添加花纹创意特效2 合成唯美的外景照片效果创意特效3 合成月下冷艳的人像效果创意特效4 合成花纹素材打造精致杂志封面第10章 人像照片的主题应用主题应用1 外景婚片的经典应用主题应用2 制作唯美的个人艺术照片 内容提要《Photoshop人像摄影与后期处理精粹》收录了人像摄影的必备知识和利用Photoshop进行数码人像摄影后期处理的常用方法、技巧,在内容选材和结构编排上均进行了突破性尝试,使得内容涵盖更加全面,是市面上为数不多的一本讲解人像摄影和后期处理的专业参考书。如果您想快速了解人像的基本拍摄技巧、人像照片的构图、人像摄影的用光、人像照片的光影协调、人像照片的美容及修身、典型的美白与磨皮处理技法、典型色彩搭配技巧、人像照片风格化设计、人像照片的合成特效,以及人像照片的经典主题应用等实用知识,那么我们相信,本书会帮您实现这些愿望,同时协助您创作出颇具艺术气息的摄影作品。 《Photoshop人像摄影与后期处理精粹》适合有一定基础的Photoshop爱好者,图片处理人员、专业摄影师,以及从事数码摄影后期制作的技术人学习网www.minxue.net下载地址:[PHOTOSHOP人像摄影与后期处理精粹].锐拓设计.全彩版.rar内容截图 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-02-05
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [Java语言学习利器AI-CODE坦克机器人].赵超鸿.扫描版.pdf 46.29 MB 46.29 MB 中文名: Java语言学习利器:AI-CODE坦克机器人作者: 赵超鸿图书分类: 软件资源格式: PDF版本: 扫描版出版社: 中国水利水电出版社书号: 9787508445304发行时间: 2007年地区: 大陆语言: 简体中文简介: 目录: 前言第一部分 基础篇第1章 java平台与ai-code概述1.1 教育理念1.2 机器人编程游戏历史1.3 程序和算法1.4 快速体验第2章 ai-tank的数学与物理知识2.1 数学知识2.2 物理知识2.3 基本参数第3章 图形编程——快速步入程序之门3.1 学习目标和任务3.2 机器人快车概述3.3 向战场中央靠拢的机器人3.4 机器人快车函数封装3.5 小结与练习第4章 我的第一个java机器人4.1 学习目标和任务4.2 ai-code java环境设置. 4.3 机器人开发4.4 firstrobot结构解析4.5 初识对象、类、与继承4.6 知识扩展4.7 小结与练习第二部分 中级篇第5章 基本运动与java语言基础第6章 基本瞄准与函数第三部分 高级篇第7章 战争情报员与容器第8章 对象、类实现避弹避墙第9章 继承、多态实现高级机器人第10章 战略合成与java接口、抽象第11章 异常调试与record机器人第12章 团队作战实现第13章 高级调试与绘图机器人第四部分 专家篇第14章 人工智能机器人与代码混淆第15章 联赛系统、xml与内部机制第16章 ai-code外传附录1 章节机器人对照表附录2 知识点参考文献 内容介绍:本书是“万水编程革命系列”的第三本,把机器人设计与java语言巧妙结合起来,让读者在躲避子弹、前进后退中全面掌握java语言的变量、函数、容器、类、对象、继承、多态、文件流等各个要素,并学习到基础的数学和物理知识。本书由浅入深,侧重于java的特性与机器人代码的实现。随着java水平和机器人策略能力的提高,本书最后还介绍了人工智能及一些极具创意的机器人的java设计。 本书章节设计合理,符合人脑思维定式,更易掌握各知识点。首先定出章节学习目标与任务,其次分析任务,穿插java知识与机器人策略,并用代码实现,然后在任务的基础上进行知识点扩展,最后对各章节总结要点,并给出练习。 本书是编程爱好者、大中专学生加快学习的福音,更是计算机教师教学的强有力工具。本书可作为高等院校、高职高专、培训机构的教材。ai -code已经被部分院校作为教学辅助软件使用。ai-code必将改变传统教学,引领新的编程革命。内容截图:Java语言学习利器 AI-CODE坦克机器人.pdf ...
-
分类:平面设计 语言:简体中文 大小:未知 发布时间:13-02-04
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [完全指南Photoshop.的最强大的功能(第二版)].Kloskowski.扫描版.pdf 43.06 MB 43.06 MB 网盘分流:《绝地华尔兹》设计思路与后期实例 中文名: 完全指南Photoshop 的最强大的功能(第二版)原名: The Complete Guide to Photoshop's most powerful features (second edition)别名: 《绝地华尔兹》设计思路与后期实例作者: Kloskowski图书分类: 软件资源格式: PDF版本: 扫描版出版社: Kloskowski书号: 978-0-321-74958-1发行时间: 2010年11月8日地区: 美国语言: 英文简介: 目录: vi L AY E R SLayer Basics . .................................................................................................2Using Multiple Layers....................................................................................8Everything Else About Layers. ....................................................................15How Do I…. ................................................................................................28The Three Blend Modes You Need Most ....................................................32A Closer Look at Blend Modes. ..................................................................40Layer Blend Modes for Photographers.......................................................47How Do I…. ................................................................................................54Adjustment Layer Basics .............................................................................58Making Selective Adjustments . ..................................................................62Super Flexible Adjustments. .......................................................................66Some More Adjustment Layer Ideas...........................................................70Fix One Photo—Fix ’Em All! . ......................................................................75The Adjustment Layer Blend Mode Trick . ..................................................79How Do I…. ................................................................................................82Layer Mask Basics .......................................................................................86The Only Layer Mask “Gotcha” . .................................................................92A Deeper Look Into Layer Masks ................................................................95Using Layer Masks Automatically..............................................................103Combining Multiple Images. .....................................................................107Making One Layer Fit Into Another . .........................................................113How Do I…................................................................................................119Creating Type Layers.................................................................................122All About Shape Layers.............................................................................133How Do I…. ..............................................................................................143Combining Multiple Exposures . ...............................................................146Painting with Light ....................................................................................149Dodging and Burning Done Right.............................................................152Psuedo-HDR Effect ...................................................................................156Replacing a Sky .........................................................................................160Auto-Aligning Layers for Group Photos....................................................163Enhancing Depth of Field . ........................................................................166Selective Sharpening. ................................................................................168Boosting Specific Colors . ..........................................................................171Creating Soft Focus...................................................................................173How Do I…. ..............................................................................................176The Layered Trick to Removing Wrinkles and Blemishes...........................180Smoothing and Enhancing Skin . ...............................................................184Making Eyes and Teeth Whiter. ................................................................189Removing Distractions ..............................................................................194Content-Aware Fill: It’s Cloning and Healing Combined!..........................198How Do I…. ..............................................................................................202Layer Style Basics ......................................................................................206Creating a Watermark...............................................................................213Creating Reusable Photo Effects. .............................................................215Some More Layer Style Ideas . ..................................................................220How Do I…. ..............................................................................................225Five Reasons Why Smart Objects Rock!....................................................228Designing Templates with Smart Objects.................................................234Double Processing Your Photos . ..............................................................242How Do I…. ..............................................................................................247Replacing a Person’s Background. ............................................................250Advanced Layer Blending . ........................................................................258Wrapping Graphics on Uneven Surfaces...................................................263Using Layers for Lighting and Shadows ....................................................268Creating the Main Cover Image . ..............................................................278How Do I Learn More from Matt? .............................................................287INDEX.......................................................................................................290 内容介绍:In 2008, Adobe Photoshop pro and best-selling author Matt Kloskowski broke new ground teaching Photoshop by focusing on the one thing that makes Photoshop the amazing (and sometimes difficult to understand) program it is: layers. Now, Matt returns with a major update that covers layers in Photoshop CS5 in the same concise, easy to understand way that’s made him so well known in the field of Photoshop training.When asked about the original version of this book, Matt said, "I wanted it to be the Photoshop book that I wish was around when I was first learning." This update improves upon that concept. Within these pages, you’ll learn about:Working with and managing multiple layers in Photoshop CS5Building multiple-layer imagesBlending layers togetherLayer masking and just how easy it isWhich of the 25+ layer blend modes you really need to know (there are just a few)Using layers to enhance and retouch your photosAll of the tips and tricks that make using layers a breezePlus, a new chapter on advanced layer techniques and compositing to help take your work to the next levelAbout the AuthorMatt Kloskowski is a Photoshop Guy whose books, videos, and classes have simplified the way thousands of people work on digital photos and images. Author of several best-selling books on Photoshop, Matt teaches Photoshop and digital photography techniques to tens of thousands of people around the world each year. He co-hosts the top-rated videocast Photoshop User TV, as well as the photography videocast D-Town TV. He’s built a massive library of videos that appear in DVDs and online training courses, and has written articles for Photoshop User magazine. You’ll find Matt teaching for the Kelby Training Live seminar tour, as well as at the world’s premier Photoshop event, the Photoshop World Conference & Expo. If you want to fully understand layers in Photoshop CS5, this book is the one you’ve been waiting for!内容截图: ...
-
分类:å¹³é¢è®¾è®¡ 语言:简体中文 大小:未知 发布时间:13-02-04
䏋颿˜¯å¦ä¹ 资料下载列表,您å¯ä»¥ç‚¹å‡»è¿™äº›æ–‡ä»¶å进行下载,如果ä¸èƒ½ä¸‹è½½ï¼Œè¯·æŸ¥çœ‹ä¸‹è½½å¸®åŠ© [PHOTOSHOP.CS5æ•°ç æ‘„å½±åŽæœŸç¼–修秘笈].郑欣.全彩版.rar 46.66 MB 46.66 MB 网盘下载地å€ï¼š[PHOTOSHOP.CS5æ•°ç æ‘„å½±åŽæœŸç¼–修秘笈].郑欣.全彩版.rar䏿–‡å: PHOTOSHOP CS5æ•°ç æ‘„å½±åŽæœŸç¼–修秘笈作者: 郑欣 编著图书分类: 旅游/æ‘„å½±èµ„æºæ ¼å¼: PDF版本: 全彩版出版社: 人民邮电出版社书å·: 9787115261144å‘行时间: 2011å¹´09月01日地区: 大陆è¯è¨€: ç®€ä½“ä¸æ–‡ç®€ä»‹: 目录: THEME-1 认识数ç 照片先有æ›å…‰åŽæœ‰ç…§ç‰‡ 161 光圈在æ›å…‰ä¸çš„作用2 快门在æ›å…‰ä¸çš„作用感光度的控制能力 171 色温与白平衡的影å“力2 æ•°ç ç›¸æœºç™½å¹³è¡¡è®¾ç½®å…‰çº¿å¯¹ç…§ç‰‡çš„å½±å“ 181 光的基本原ç†2 硬光的效果3 软光的效果4 漫射光的特性数ç 照片的动æ€èŒƒå›´ 19常用的数ç ç…§ç‰‡æ ¼å¼ 19探寻EXIFæ‹æ‘„ä¿¡æ¯ 19ç…§ç‰‡åˆ†è¾¨çŽ‡ä¸Žå°ºå¯¸å¤§å° 20å–æ™¯æž„图的é‡è¦æ€§ 20åŽæœŸè½¯ä»¶çš„å¤„ç†æ•ˆåŠ› 211 修改照片æ›å…‰2 手动调整åå·®3 修改照片内容THEME-2 照片处ç†å‰åŽçš„鲜明对比让照片去伪å˜çœŸ 241 æ‹¨äº‘è§æ—¥è°ƒè‰²é˜¶2 æ°´ä¸æœ›å¶å¤±è´¥ç…§ç‰‡å˜åºŸä¸ºå® 25超越视觉æžé™ï¼šå…¨æ™¯æŽ¥ç‰‡ 261 æˆåŠŸæ‹æ‘„å…¨æ™¯ç´ æ2 è®¡ç®—æœºçš„å®Œç¾Žåˆæˆè¶…越光影æžé™ï¼šåˆæˆHDR高动æ€èŒƒå›´ 281 相机的光影范围2 å‡†ç¡®æ‹æ‘„ç´ æç…§ç‰‡æ—¶å°šäººåƒå·…峰力作 301 水嫩的的皮肤质感2 环境与人åƒçš„å·§å¦™ç»“åˆæ¢¦é‡Œèб 321 色彩的游æˆ2 æ°¸æ’çš„ä¸å¼ç”»æ„效果特效外挂滤镜 33THEME-3 获得高质é‡çš„ç…§ç‰‡æœ€ä½³çš„ç…§ç‰‡æ•ˆæžœæ¥æºäºŽå…‰çº¿ 361 光照å‡åŒ€åœºæ™¯çš„æ›å…‰2 æ¡†å¼æž„图的æ›å…‰æŠ€å·§3 点测光功能使用技巧4 局部测光简约ä¸ç®€å•æ›å…‰æ¨¡å¼è½¬ç›˜å¿«é€Ÿå…¥é—¨ 381 风光模å¼2 äººåƒæ¨¡å¼3 å¾®è·æ¨¡å¼4 è¿åŠ¨æ¨¡å¼5 æ…¢é€ŸåŒæ¥é—ªå…‰æ¨¡å¼6 快门优先模å¼7 光圈优先Av8 M挡手动主动干预æ›å…‰è¿‡ç¨‹ 411 é”定æ›å…‰å€¼é‡æ–°æž„图2 利用æ›å…‰è¡¥å¿æ”¹å˜æ›å…‰å€¼3 ä¸åŒæ›å…‰å€¼æ‹æ‘„ç»„åˆæ¸…æ™°æ¥è‡ªå¯é çš„å¯¹ç„¦æ–¹å¼ 421 æ•°ç 相机对焦技巧2 é€‰æ‹©ç›¸æœºçš„å¯¹ç„¦æ¨¡å¼æ´»å¦æ´»ç”¨æ™¯æ·±ä¸‰è¦ç´ 431 光圈与景深2 镜头焦è·ä¸Žæ™¯æ·±3 æ‹æ‘„è·ç¦»ä¸Žæ™¯æ·±æ•°ç å•åPKå°DC 441 设计上的优势2 画质上的全é¢èƒœåˆ©ä¸‰åˆ†é’ŸçŽ©è½¬ç›¸æœºè®¾ç½® 451 液晶å±ä¸çš„èœå•2 设定白平衡模å¼3 å•å¼ ä¸Žè¿žç»æ‹æ‘„模å¼4 设定照片尺寸与画质5 设定感光度ISO值6 照片的彩色设定获得高质é‡ç…§ç‰‡çš„设备 461 å•å镜头大盘点2 æ ‡å‡†å˜ç„¦é•œå¤´3 大å˜ç„¦é•œå¤´4 狗头5 定焦镜头6 防抖镜头7 超广角å˜ç„¦é•œå¤´8 长焦å˜ç„¦é•œå¤´9 高质é‡çš„镜头滤镜10 自动除尘功能让照片更干净11 感光元件清æ´å·¥å…·12 稳定的三脚架组件13 便æ·çš„独脚架系统14 便æºçš„ç« é±¼è„šæž¶THEME-4 分æžè‡ªå·±çš„照片照片的镜å:直方图 501 什么是直方图2 完美æ›å…‰çš„直方图3 æ›å…‰ä¸è¶³çš„照片直方图4 æ›å…‰è¿‡åº¦çš„照片直方图5 å差过低的照片直方图6 å差过高的照片直方图7 高调的照片直方图8 低调的照片直方图照片ä¸å…¸åž‹çš„é—®é¢˜åˆ†æž 531 主体æ›å…‰ä¸è¶³2 天空细节丧失3 暗淡的日è½å¤©è‰²4 æ‚乱的背景信æ¯5 è‹ç™½çš„照片色彩6 糟糕的肤色与皮肤质感THEME-5 照片处ç†çš„常用软件å…费的Windows照片库 58照片管家Picasa 58æµè§ˆç…§ç‰‡å¿…备的ACDSee 59æ•°ç æš—æˆ¿Lightroom 59光影锿œ¯æ‰‹ 60åˆæˆHDRå¿«æ·ä¹‹é€‰ 61æ— ç¼æŽ¥ç‰‡é¦–é€‰è½¯ä»¶ 61全能王Photoshop 62ç³ç…满目的外挂滤镜 62桥接软件Adobe Bridge 63è§£ç 专家Camera Raw 63THEME-6 å°è½¯ä»¶è§£å†³å¤§é—®é¢˜æœ¦èƒ§äººåƒæŸ”光镜 661 光影锿œ¯æ‰‹çš„一键特效2 柔美的梦幻效果绚丽晚霞渲染 671 æ‹æ‘„失败的日è½ç…§ç‰‡2 æ™šéœžçš„ä¸¤ç§æ¸²æŸ“方法ç€è‰²é”术棒 681 ç€è‰²é”术棒的抽色效果2 去除背景色彩æ“ä½œå¯¹ç„¦é”æœ¯æ£’ 691 为何没有背景虚化效果2 虚化背景画é¢å转片负冲效果 701 什么是å转片负冲2 两ç§ä¸åŒçš„色调速æˆé“…ç¬”ç´ æç”» 711 æ•°å—笔墨亦生辉2 ç‚ç¬”ä¸Žé“…ç¬”ç´ æä¸€é”®è‰²å½©è°ƒæ•´ 721 冷调泛黄滤镜2 丰富的颜色å˜åŒ–功能3 我的颜色4 æ›´å¤šçš„æ•°å—æ»¤è‰²é•œæ‰“é€ æ— ç‘•ä¸½äºº 741 快速进行人åƒç¾Žå®¹2 去除é¢éƒ¨çš„色彩干扰人åƒç…§ç‰‡é£Žæ ¼åŒ– 751 å°æ¹¾å½±æ¥¼é£Žæ ¼2 新秀阿å®è‰²LOMOé£Žæ ¼å†™ç…§ 761 颗粒感效果2 å色效果批é‡å¤„ç†å…ˆé”‹ 771 批é‡è‡ªåЍ处ç†èƒ½åšä»€ä¹ˆ2 设置批é‡è‡ªåЍ处ç†åŠŸèƒ½çœ‹ç‰‡ä¹‹çŽ‹ACDSee 781 æµè§ˆå¤šå¼ 照片2 挑选和评判照片ACDSee快速入门 801 查看EXIFæ‹æ‘„ä¿¡æ¯2 批é‡è½¬æ¢ç…§ç‰‡æ ¼å¼3 调整色阶4 调整饱和度5 é”化让照片更清晰PTGui高清全景接片 82Photomatix天地完美æ›å…‰ 841 打开Photomatix软件2 载入处ç†ç´ æç…§ç‰‡3 åˆæˆå‰çš„设置4 é‡ä¸ä¹‹é‡â€”â€”è‰²è°ƒæ˜ å°„5 微调å„ç§é€‰é¡¹è®¾ç½®THEME-7 Photoshop CS5基础与特色功能认识Photoshop CS5çš„ç•Œé¢ 881 Photoshop CS5çš„æ“作界é¢2 最值得掌æ¡çš„软件3 Photoshop CS5的工具æ Photoshop CS5新功能 891 å…¨æ–°é«˜åŠ¨æ€æ”¯æŒ2 è‡ªåŠ¨é•œå¤´æ ¡æ£3 内容自动填补4 è¿·ä½ ç…§ç‰‡æµè§ˆ5 智能选择工具THEME-8 ä¸€æ¥æ‰“é€ å®Œç¾Žç…§ç‰‡ï¼šç…§ç‰‡åˆçº§å¤„ç†è®©ä¸Šä¼ ç…§ç‰‡å˜æ›´å¿«ï¼šè°ƒæ•´ç…§ç‰‡çš„å¤§å° 94照片è£å‰ªéšæˆ‘æ„ 96ä¿®å¤æ›å…‰è¿‡åº¦çš„照片 98ä¿®å¤æ›å…‰ä¸è¶³çš„照片 100è½»æ¾å®žçŽ°å‰ªå½±æ•ˆæžœ 102决战ç°è’™è’™ç…§ç‰‡ 104制作å¯çˆ±å®å®ç…§ç‰‡ 107去痘磨皮快速æžå®š 108我ä¸è¦ç†ŠçŒ«çœ¼ï¼šåŽ»é™¤é»‘çœ¼åœˆ 110一分钟å˜å°è„¸ç¾Žå¥³ 112迷人身æå°±åœ¨è¿™é‡Œ 114è½»æ¾æ‰“é€ éžä¸»æµç…§ç‰‡ 116å˜èº«å¤§çœ¼ç¾Žå¥³ 120è¿˜æˆ‘é•¿ç«æ¯›ï¼šçœ¼éƒ¨æ·±åº¦ä¿®é¥° 122矫æ£ç…§ç‰‡ç•¸å˜ 126拯救模糊照片 128å®Œç¾ŽæŠ å›¾ï¼šæ¯›èŒ¸èŒ¸çš„å°ç‹— 132è®©é©¬å„¿è·‘èµ·æ¥ 136åšå‡ºç»šçƒ‚的夜景ç¯å…‰ 140调出莱å¡é£Žæ ¼çš„风光照片 142è°ƒå‡ºæ²¹ç”»é£Žæ ¼çš„è¥¿è—照片 146æ‰“é€ æ€§æ„Ÿæ¢¦å¹»çš„ç²‰çº¢è‰²è°ƒ 150ä¸ªæ€§äººç‰©ä¸æ€§è‰² 154THEME-9 æ•°ç 特效制作:照片进阶处ç†åˆæˆæ— 敌全景照片 160æ‰“é€ å¤å…¸æ€€æ—§çš„风景照 164æžç¬‘Qç‰ˆå¤§å¤´äººåƒ 170å½±æ¥¼é£Žæ ¼æ¢¦å¹»çš„çº¯è“色 172建ç‘创æ„照片调整 177æ‰“é€ éŸ©ç‰ˆæµ·æŠ¥é£Žæ ¼ 178æ‰“é€ æŸ”ç¾Žçš„çº¢é’色调 183æ‰“é€ å”¯ç¾Žæ•ˆæžœçš„é£Žæ™¯ç…§ 186æ‰“é€ æ€€æ—§LOMOé£Žæ ¼ 1895ç§æµè¡Œçš„æ—¶å°šäººåƒè°ƒè‰² 192æŠŠå½©è‰²ç…§ç‰‡å˜æˆç´ æç”» 196THEME-10 åŒ–è…æœ½ä¸ºç¥žå¥‡ï¼šç…§ç‰‡æ·±åº¦å¤„ç†æ‰“é€ æ°´å¢¨æ±Ÿå—æ•ˆæžœ 200åˆæˆå®Œç¾Žé£Žå…‰ç‰‡ 204å˜èº«é€¼çœŸçš„æ‰‹ç»˜æ•ˆæžœ 211唤醒黑白照片 217æ‰“é€ é€¼çœŸçš„å•色è€ç…§ç‰‡ 221æ‰“é€ æžåœ°å…¨æ™¯ç‰¹æ•ˆ 225æ‰“é€ ç³–æ°´æµæ´¾ç»å…¸é«˜å³°ï¼šé˜¿å®è‰² 229DIY相册的制作 234å˜èº«æš—å¤œç²¾çµ 237我的å°äººå›½ 241THEME-11 RAW基础知识RAWæ ¼å¼åŸºç¡€çŸ¥è¯† 246JPEGã€TIFFã€RAWæ ¼å¼å¦‚何选择? 247Adobe Lightroom 248Adobe Camera Raw 262 编辑推èã€€ã€€åœ¨æ•°ç æ‘„å½±æ—¶ä»£ï¼Œæ‹æ‘„ä¸ŽåŽæœŸå¤„ç†æ˜¯éš¾èˆéš¾åˆ†çš„,数ç 相机虽然æä¾›äº†æ‰€è§å³æ‰€å¾—的便æ·åŠŸèƒ½ï¼Œä½†å…¶èŽ·å¾—çš„æ•°å—底片åªèƒ½ç®—是高质é‡çš„åŠæˆå“ã€‚è¦æƒ³è®©æ•°ç 照片展现它惊人的é…力,还需è¦ä»Žäº†è§£è‡ªå·±çš„照片开始,分æžå…‰æ„Ÿä¸Žæž„图,培养个人的审美,通过实例å¦ä¹ 和掌æ¡ç…§ç‰‡åŽæœŸå¤„ç†è½¯ä»¶ï¼Œåœ¨ä¸€æ¬¡æ¬¡å®žè·µä¸æé«˜æŠ€æœ¯ï¼Œå¹¶ä¸”慢慢掌æ¡å¤„ç†çš„尺度。通过对本书的阅读,在ä¸ä¹…的将æ¥ï¼Œå°±å¯ä»¥é©¾é©ä½ 的数ç 相机和照片处ç†è½¯ä»¶ï¼Œè®©æ•°ç 相机æˆä¸ºå‘现美和记录美的窗å£ï¼Œè®©ç…§ç‰‡çš„处ç†è½¯ä»¶å’ŒæŠ€æœ¯æˆä¸ºç…§ç‰‡çš„伯ä¹ä¸Žç‚¹é‡‘石。内容简介  《PHOTOSHOPCS5æ•°ç æ‘„å½±åŽæœŸç¼–修秘笈》从展示数ç ç…§ç‰‡åŽæœŸå¤„ç†å‰åŽçš„åŒºåˆ«å…¥æ‰‹ï¼Œåˆ†æžæ•°ç 照片的æˆè´¥ä¹‹å¤„,并以æ¤å¼•出众多摄影爱好者与照片处ç†çˆ±å¥½è€…æ™®é关注的问题——如何获得高质é‡çš„照片。书ä¸å…ˆåŽä»‹ç»äº†æ‘„影器æçš„æ“ä½œæ–¹æ³•ä¸Žä½¿ç”¨æŠ€å·§ï¼Œæ‹æ‘„æ—¶çš„æ›å…‰ã€ç”¨å…‰ç²¾è¦ï¼Œç…§ç‰‡åŽæœŸå¤„ç†è½¯ä»¶çš„特点,如何分别使用å°åž‹å’Œå¤§åž‹è½¯ä»¶ä»¥å¿«é€Ÿå’Œç²¾ç»†ä¸¤ç§æ–¹æ³•美化数ç 照片,并以通俗易懂的è¯è¨€è®²è§£äº†å½“今æµè¡Œçš„全景接片ã€ç…§ç‰‡è°ƒè‰²ä¸Žåˆæˆé«˜åЍæ€èŒƒå›´ç‰ç‰¹æ•ˆå¤„ç†æŠ€æ³•ã€‚ã€€ã€€ã€ŠPHOTOSHOPCS5æ•°ç æ‘„å½±åŽæœŸç¼–修秘笈》适åˆå¸Œæœ›å¦ä¹ ç…§ç‰‡åŽæœŸå¤„ç†æŠ€æœ¯çš„æ•°ç æ‘„影爱好者阅读,也å¯ä¾›ä¸“业摄影人员å‚考ã€å€Ÿé‰´ã€‚ 内容截图 ...
-
分类:网站建设 语言:简体中文 大小:未知 发布时间:13-02-04
䏋颿˜¯å¦ä¹ 资料下载列表,您å¯ä»¥ç‚¹å‡»è¿™äº›æ–‡ä»¶å进行下载,如果ä¸èƒ½ä¸‹è½½ï¼Œè¯·æŸ¥çœ‹ä¸‹è½½å¸®åŠ© [SEO锿³•书].土著游民.扫æç‰ˆ.rar 35.15 MB 35.15 MB 网盘下载地å€ï¼š[SEO锿³•书].土著游民.扫æç‰ˆ.rar䏿–‡å: SEO锿³•书作者: 土著游民 编著图书分类: ç½‘ç»œèµ„æºæ ¼å¼: PDF版本: 扫æç‰ˆå‡ºç‰ˆç¤¾: 人民邮电出版社书å·: 9787115216557å‘行时间: 2010å¹´01月01日地区: 大陆è¯è¨€: ç®€ä½“ä¸æ–‡ç®€ä»‹: 目录: 1. èµ°è¿›SEO 11.1 æœç´¢å¼•æ“Žä¼˜åŒ–åŠæœç´¢å¼•擎è¥é”€ 11.1.1 从大英百科到Googleæœç´¢ 11.1.2 æœç´¢å¼•擎优化与æœç´¢å¼•擎è¥é”€ 21.1.3 æœç´¢å¼•擎è¥é”€å‘展大事记 51.2 SEO的用途 61.2.1 利用SEO盈利 61.2.2 建立ä¼ä¸šå“牌 81.2.3 屿œºå…¬å…³ 81.3 å¦ä¹ SEOå‰åº”该知é“的事 92. SEO基础知识 112.1 网页title的优化 132.1.1 title的优化基础 132.1.2 title优化ä¸çš„一些细节问题 162.1.3 title优化ä¸éœ€è¦é¿å…的问题 172.2 关键è¯çš„é€‰å– 182.2.1 关键è¯é€‰å–辅助工具 182.2.2 关键è¯ä¸çš„é•¿å°¾ç†è®º 202.2.3 资讯类网站的关键è¯é€‰æ‹©æŠ€å·§ 212.2.4 销售型网站(ä¼ä¸šç½‘ç«™)选择关键è¯çš„æŠ€å·§ 242.2.5 关键è¯é€‰æ‹©æ—¶éœ€è¦æ³¨æ„的一些问题 252.2.6 关键è¯é€‰æ‹©æ—¶éœ€è¦é¿å…的一些问题 252.3 关键è¯(keywords)的优化 262.3.1 å…ƒæ ‡ç¾å…³é”®è¯çš„优化 262.3.2 title部分的关键è¯ä¼˜åŒ– 272.3.3 关键è¯åœ¨å•页é¢ä¸çš„分布 292.3.4 关键è¯å¯†åº¦ 342.4 å…ƒæ ‡ç¾åŠç½‘页æè¿°çš„优化 342.4.1 å„ç§å…ƒæ ‡ç¾çš„å称和作用 342.4.2 é¡µé¢æè¿°(description)的优化 372.5 网站结构和URL优化 392.5.1 选择一个适åˆç½‘站内容的域å 392.5.2 网站目录结构的优化 402.5.3 URL优化ä¸éœ€è¦æ³¨æ„的问题 412.6 SEOä¸çš„æ£åˆ™è¡¨è¾¾å¼ 422.6.1 ä¼ªé™æ€æ‰€éœ€è¦çš„工具 422.6.2 ISAPI Rewrite的安装 432.6.3 ISAPI Rewrite的高级使用 442.6.4 æ£åˆ™è¡¨è¾¾å¼ 452.6.5 å¸¸ç”¨çš„ä¼ªé™æ€è§„则 462.6.6 一些URL优化ä¸å¿…须注æ„的问题 482.7 让æœç´¢å¼•擎按您的æ„图行进 492.7.1 robots.txt文件的定义和用途 502.7.2 robots.txtæ–‡æ¡£çš„è¯æ³• 502.7.3 实战robots.txt 542.8 网页链接的优化 562.8.1 内部链接的优化 562.8.2 外部链接的优化 612.9 headingæ ‡ç¾çš„优化 642.9.1 headingæ ‡ç¾çš„æ¦‚念和使用实例 642.9.2 headingæ ‡ç¾ä¼˜åŒ–实战 662.10 图片优化 682.10.1 图片æœç´¢ä¸æœ€å—人关注的çƒç‚¹åŒºåŸŸ 682.10.2 图片æœç´¢å¼•æ“Žçš„åŸºæœ¬åŽŸç† 702.10.3 图片æœç´¢çš„SEO技巧 722.10.4 图片和关键è¯çš„相关度对排åçš„å½±å“ 742.11 网页å‡è‚¥ 742.11.1 网页的DIV+CSS釿ž„ 752.11.2 JavaScript脚本代ç çš„å‡è‚¥ 782.11.3 网页其他部分的å‡è‚¥ 802.12 建立一个利于SEO的网站 812.12.1 网站的先期ç–划 812.12.2 建立一个利于SEOçš„åŽå°ç¨‹åº 842.12.3 新网站被快速收录的办法 862.12.4 å¦ä¼šåˆ†æžç½‘站日志 912.12.5 åˆç†çš„链接ç–ç•¥ 942.13 æœ¬ç« å°ç»“ 953. 网站SEO实战 963.1 ä¼ä¸šç½‘站的SEO优化方案 963.1.1 ç½‘ç«™çŽ°æœ‰æƒ…å†µåˆ†æž 963.1.2 ä¼ä¸šç½‘ç«™SEOæ“作æµç¨‹(内部优化) 1073.1.3 ä¼ä¸šç½‘ç«™SEOæ“作æµç¨‹(外部优化) 1173.1.4 寻找外链的5个办法 1213.1.5 通过分æžç«žäº‰å¯¹æ‰‹æé«˜è‡ªå·± 1213.2 垂直门户网站的SEOç–ç•¥ 1223.2.1 ç½‘ç«™åˆ†æž 1233.2.2 专题ç–略的概念 1233.2.3 专题ç–ç•¥æ‰€éœ€è¦æ³¨æ„çš„ä¸€äº›æ–¹é¢ 1244. SEO相关的基础算法 1294.1 超链接分æžç®—法 1294.1.1 Googleçš„PR系统 1294.1.2 百度的超级链接分æžç³»ç»Ÿ 1334.2 SEOä¸çš„相关度 1344.2.1 相关度计算在SEOä¸çš„é‡è¦ä½œç”¨ 1344.2.2 å‘é‡ç©ºé—´æ¨¡åž‹ 1354.3 䏿–‡åˆ†è¯ 1364.3.1 䏿–‡åˆ†è¯çš„é‡è¦æ€§ 1364.3.2 基于最大匹é…çš„åˆ†è¯æ–¹å¼ 1374.3.3 基于统计模型的分è¯åŽŸç† 1384.3.4 æ–°è¯çš„处ç†åŠžæ³• 1384.3.5 åˆ©ç”¨ä¸æ–‡åˆ†è¯è¿›è¡Œé•¿å°¾å…³é”®è¯æ“作 1405. SEO作弊 1415.1 概述 1415.1.1 SPAM(æœç´¢å¼•擎作弊)的概念 1415.1.2 æœç´¢å¼•擎对SPAMçš„åˆ¤æ– 1425.1.3 防æ¢ç½‘页被æœç´¢å¼•擎认定为SPAM 1445.2 常è§SEO作弊手段 1445.2.1 桥页 1445.2.2 关键è¯å †ç Œ 1455.2.3 éšè—é¡µé¢ 1455.2.4 链接仓库 1466. 利用æœç´¢å¼•擎获利 1476.1 Google AdSense 1476.1.1 Google AdSense简介和广告代ç èŽ·å– 1486.1.2 Google AdSense优化技巧 1536.2 Baidu凤巢计划 1546.2.1 凤巢计划的å‰èº« 1556.2.2 凤巢计划的概述 1556.2.3 一些使用技巧 1567. 英文网站的SEO 1617.1 英文SEO的优化基础 1617.1.1 è‹±æ–‡ç½‘ç«™çš„å†…å®¹æ¥æº 1617.1.2 è‹±æ–‡ç½‘ç«™çš„å…³é”®è¯ 1627.1.3 英文网站的域åå’ŒæœåŠ¡å™¨é€‰æ‹© 1627.1.4 网站系统的选择 1647.1.5 网站的推广和优化 1647.1.6 ç½‘ç«™çš„å¤–é“¾èŽ·å– 1657.1.7 网站内容的更新 1687.2 英文SEO的优化进阶 1687.2.1 å…·æœ‰ä¼˜ç§€æŽ’åæ½œåŠ›çš„ç½‘ç«™ç‰¹å¾ 1687.2.2 远离Google“沙盒效应â€çš„å¨èƒ 1717.2.3 英文网站的推广技巧 1727.2.4 防æ¢ç½‘站内容被å¤åˆ¶ 1747.3 SEOçš„è‹±æ–‡ä¸“ä¸šè¯æ±‡ 1767.3.1 Link Popularity(链接广泛度) 1767.3.2 Internal Links(内部链接) 1777.3.3 External Links(外部链接) 1787.3.4 Keyword Density(关键è¯å¯†åº¦) 1787.4 英文SEO优化实例 1797.4.1 网站基本情况分æžå’Œä¼˜åŒ– 1807.4.2 关于英文网站的一些SEOç–ç•¥ 186åŽè®° 188 编辑推è《SEO锿³•书》:献给2600万个人网站站长的SEO实战手册让您获得高æµé‡ä¸Žé«˜è®¿é—®å›žæµçŽ‡æ‹›æ‹›çš†æ˜¯åˆ¶èƒœæ³•åˆ™!基础æé…实战,ä¸èŠ±é’±ï¼Œè¾¾åˆ°æœ€ä½³è¥é”€æ•ˆæžœå…³é”®è¯é€‰æ‹©é•¿å°¾ç†è®ºï¼Œæå‡ç½‘页录入é‡å‰–æžå›¾ç‰‡å’ŒFlashæœç´¢å¼•擎录入细节。兼顾效果与排å商业网站案例分æžï¼Œå¤åˆ¶çœŸå®žçš„æˆåŠŸç»éªŒGoogleAdsense优化技巧+百度凤巢计划,了解最新SEOå‘展动æ€ä¸ªäººç«™é•¿ã€€ç½‘站程åºè®¾è®¡å¸ˆã€€ç½‘络MIS 专业ç–划人 独立åšä¸»ã€€å…¬å¸è¥é”€ä¼åˆ’人员 网页美编 ä¸å¾—ä¸çœ‹å†…容æè¦ã€ŠSEO锿³•书》是作者从事æœç´¢å¼•擎优化5年以æ¥çš„ç»éªŒæ€»ç»“ï¼Œä¹¦ä¸æ·±åº¦å‰–æžäº†æœç´¢å¼•擎优化的æ¯ä¸ªç»†èŠ‚ï¼ŒåŒ…æ‹¬å…³é”®å—ç–ç•¥ã€URL 优化ã€ä»£ç 优化ã€ç½‘页结构ã€ç½‘站结构åŠé“¾æŽ¥ç–ç•¥ç‰ã€‚æ¤å¤–,书ä¸è¿˜ä»‹ç»äº†å¦‚ä½•ç»“åˆæé«˜æœç´¢å¼•擎å‹å¥½æ€§åŠç”¨æˆ·ä½“验去规划网站,让读者å¯ä»¥å°†æŽŒæ¡çš„æœç´¢å¼•æ“Žä¼˜åŒ–æŠ€æœ¯åº”ç”¨åˆ°æé«˜ç½‘站的用户体验ä¸åŽ»ã€‚ã€ŠSEO锿³•书》适åˆSEOåˆå¦è€…以åŠå…·å¤‡ä¸€å®šç»éªŒçš„读者,对于进行网站è¿è¥ã€ç½‘ç«™ç–划ã€ç½‘站推广ã€ç½‘站设计ã€ç¨‹åºå¼€å‘的人员æ¥è¯´æ›´æ˜¯å¿…备的手册。æ¤å¤–,《SEO锿³•书》还适åˆç”¨ä½œå¤§ä¸“é™¢æ ¡ç”µå商务专业ã€è®¡ç®—机应用专业的教æã€‚ 内容截图 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-04
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [暗战强人-黑客及反黑客工具快速精通].武新华.扫描版.pdf 37.82 MB 37.82 MB 网盘下载中文名: 暗战强人-黑客及反黑客工具快速精通作者: 武新华图书分类: 网络资源格式: PDF版本: 扫描版出版社: 电子工业出版社书号: 9787121091681发行时间: 2009年09月01日地区: 大陆语言: 简体中文简介: 目录: 第1章 测试环境搭建和黑客实用小工具1.1 搭建测试环境1.1.1 什么是虚拟机1.1.2 VMware的安装1.1.3 常见的虚拟硬件设备1.1.4 配置VMware并安装操作系统1.1.5 VMwareTools的安装1.2 黑客必备小工具1.2.1 黑客界的瑞士军刀NC1.2.2 Socks5代理工具Htran1.2.3 端口转发工具Lcx1.2.4 综合小工具MT1.2.5 破解Windows系统管理员口令1.3 专家点拨:常见问题与解答1.4 总结与经验积累第2章 扫描工具2.1 端口扫描器2.1.1 端口扫描器的原理2.1.2 端口扫描器的作用2.1.3 端口扫描器的分类2.1.4 常见的端口扫描工具2.2 端口扫描器的使用指南2.2.1 X-Scan扫描器2.2.2 SuperScan扫描器2.2.3 S扫描器2.2.4 Nmap扫描器2.3 Web扫描器的使用指南2.3.1 N-StealthVulnerabilityScanning扫描器2.3.2 AcunetixWebVulnerabilityScanner扫描器2.4 漏洞扫描器的使用指南2.4.1 SSS扫描器2.4.2 CGI扫描器2.4.3 S-GUIVer扫描器2.5 专家点拨:常见问题与解答2.6 总结与经验积累第3章 嗅探工具3.1 Sniffer基础知识3.2 X-Spoof工具3.2.1 X-Spoof工具使用说明3.2.2 使用X-Spoof工具获取密码3.3 Dsniff工具3.3.1 Dsniff概述3.3.2 Dsniff功能介绍3.4 WinArpAttacker工具3.5 Cain工具3.5.1 Cain的功能简介3.5.2 使用Cain获取论坛登录密码3.6 艾菲网页侦探3.7 专家点拨:常见问题与解答3.8 总结与经验积累第4章 注入工具4.1 啊D注入工具4.1.1 啊D注入工具的功能介绍4.1.2 使用啊D实现注入4.2 NBSI注入工具4.2.1 NBSI的功能概述4.2.2 使用NBSI实现注入4.3 Domain注入工具4.3.1 Domain的功能简介4.3.2 使用Domain实现注入4.3.3 使用Domain扫描管理后台4.3.4 使用Domain上传WebShell4.4 WIS注入工具4.4.1 使用WIS注入工具寻找注入点4.4.2 使用SQL注入破解管理员账号4.4.3 使用WIS注入工具登录管理远界面4.5 专家点拨:常见问题与解答4.6 总结与经验积累第5章 全面提升网络权限第6章 Windows列举工具第7章 密码破解技术第8章 QQ聊天工具第9章 远程控制工具第10章 局域网黑客工具第11章 暴力攻击与恶意绑架工具第12章 网络代理与黑客追踪工具第13章 清理入侵痕迹第14章 系统防御工具附录 内容介绍:《暗战强人:黑客及反黑客工具快速精通》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书所附的DVD光盘提供了多种攻防实战的教学视频,汇集了众多黑客高手的操作精华。《暗战强人:黑客及反黑客工具快速精通》内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-04
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [暗战强人-黑客攻防实战高级演练].武新华.扫描版.pdf 50.63 MB 50.63 MB 网盘下载中文名: 暗战强人-黑客攻防实战高级演练作者: 武新华图书分类: 网络资源格式: PDF版本: 扫描版出版社: 电子工业出版社书号: 9787121091742发行时间: 2009年09月01日地区: 大陆语言: 简体中文简介: 目录: 第1章 黑客文化漫谈1.1 黑客的过去、现在和未来1.1.1 黑客的发展历史1.1.2 黑客的现状及发展1.1.3 典型黑客攻击案例1.2 黑客的行为准则1.2.1 黑客的目标和追求1.2.2 黑客的戒律1.2.3 黑客需要掌握的命令1.2.4 黑客需要掌握的工具1.3 黑客应该怎样学习1.3.1 黑客的网络基础知识1.3.2 黑客的系统基础知识1.3.3 黑客编程的基础知识1.3.4 黑客需要掌握的资源1.4 专家点拨:常见问题与解答1.5 总结与经验积累第2章 黑客入侵前的准备2.1 测试环境的搭建2.1.1 认识虚拟机2.1.2 虚拟机的安装2.1.3 在虚拟机上安装系统2.2 文件传输与文件隐藏技术2.2.1 IPC$文件传输2.2.2 FTP文件传输2.2.3 打包传输2.2.4 文件隐藏2.3 入侵隐藏技术2.3.1 跳板技术概述2.3.2 代理跳板2.3.3 端口重定向2.3.4 VPN简介及配置2.4 信息采集技术2.4.1 网站信息收集2.4.2 网站注册信息查询2.4.3 结构探测2.5 专家点拨:常见问题与解答2.6 总结与经验积累第3章 嗅探与扫描技术3.1 功能强大的嗅探器Sniffer3.1.1 嗅探器鼻祖Tcpdump3.1.2 嗅探器新秀Sniffer Pro3.1.3 网络嗅探器——影音神探3.2 寻找攻击目标的扫描器3.2.1 强大的扫描工具概述3.2.2 Nmap、X-Scan和X-WAY扫描工具的使用3.2.3 Web Vulnerability Scanner的使用3.2.4 简单群ping扫描工具3.2.5 有效预防扫描3.3 专家点拨:常见问题与解答3.4 总结与经验积累第4章 欺骗与攻击技术4.1 网络欺骗的艺术4.1.1 网络欺骗概述4.1.2 欺骗攻击的方式及其防范措施4.1.3 利用社会工程学筛选信息4.2 ARP欺骗攻击4.2.1 ARP概述4.2.2 用WinArpAttacker实施ARP欺骗4.2.3 基于ARP欺骗的中间人技术4.2.4 使用金山ARP防火墙防御ARP攻击4.3 IP欺骗攻击4.3.1 IP欺骗的理论根据4.3.2 IP欺骗的全过程4.3.3 使用X-Forwarded-Fors伪造IP地址4.4 DNS欺骗攻击4.4.1 DNS的基础知识4.4.2 DNS欺骗原理4.4.3 DNS欺骗的实现过程4.4.4 用“网络守护神”来防御DNS攻击4.4.5 通过Anti ARP-DNS防火墙防御DNS欺骗4.5 专家点拨:常见问题与解答4.6 总结与经验积累第5章 拒绝服务攻击技术第6章 Web攻击技术第7章 常见软件安全攻防第8章 日志与后门清除技术第9章 网络安全防御第10章 病毒技术及其防御第11章 木马入侵与清除技术第12章 防火墙与入侵检测技术第13章 全面提升自己的网络功能第14章 远程控制攻防技术 内容介绍:《暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书所附的DVD光盘提供了多种攻防实战的教学视频,汇集了众多黑客高手的操作精华。《暗战强人:黑客攻防实战高级演练》内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-04
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [暗战强人-黑客攻防入门全程图解].武新华.扫描版.pdf 46.62 MB 46.62 MB 中文名: 暗战强人-黑客攻防入门全程图解作者: 武新华图书分类: 网络资源格式: PDF版本: 扫描版出版社: 电子工业出版社书号: 9787121091759发行时间: 2009年09月01日地区: 大陆语言: 简体中文简介: 目录: 第1章 如何成为一名黑客. 11.1 黑客的前世今生 21.1.1 黑客的由来 21.1.2 黑客的现状 21.2 成为黑客需要哪些知识 31.2.1 学习编程 31.2.2 使用操作系统 41.2.3 掌握计算机网络 51.2.4 培养学习的态度 61.3 创建安全测试环境 61.3.1 安全测试环境的概念 61.3.2 虚拟机软件概述 71.3.3 用VMware创建虚拟系统 81.3.4 虚拟机工具安装 161.3.5 在虚拟机上架设IIS服务器 181.3.6 在虚拟机中安装网站 201.4 专家点拨:常见问题与解答 221.5 总结与经验积累 22第2章 黑客需要掌握的基础知识 232.1 黑客知识基础 24.2.1.1 进程、端口和服务概述 242.1.2 Windows命令行概述 282.1.3 DOS系统常用命令 322.1.4 Windows注册表 402.1.5 Windows常用服务配置 412.2 网络应用技术 452.2.1 TCP/IP协议簇 452.2.2 IP协议 462.2.3 ARP协议 472.2.4 ICMP协议 482.3 专家点拨:常见问题与解答 502.4 总结与经验积累 50第3章 网络安全技术基础 513.1 网络攻击和防御 523.1.1 黑客攻击流程 523.1.2 网络防御 533.2 信息收集概述 553.2.1 Google Hack 553.2.2 使用系统命令 563.3 网络扫描技术 573.3.1 ping扫描技术 573.3.2 端口扫描技术 573.3.3 漏洞扫描技术 583.4 黑客常用扫描嗅探软件 593.4.1 Nmap的使用 593.4.2 X-Scan的使用 603.4.3 Sniffer的使用 633.4.4 lceSword的使用 653.5 专家点拨:常见问题与解答 683.6 总结与经验积累 68第4章 加密和解密技术基础 694.1 密码学概述 704.1.1 密码体制分类 704.1.2 分组密码 714.1.3 密码算法 724.2 加密和解密技术 724.2.1 系统账户密码的安全 734.2.2 使用Windows的EFS加密文件 754.2.3 使用LC5破解密码 774.3 使用第三方软件对文件加密 794.3.1 Folder Vault加密技术 794.3.2 SecuKEEPER加密技术 804.4 破解MD5加密实例 844.4.1 本地破解MD5 844.4.2 在线破解MD5 864.5 专家点拨:常见问题与解答 874.6 总结与经验积累 87第5章 软件破解技术基础 895.1 软件破解基础 905.1.1 软件保护 905.1.2 反汇编概述 905.1.3 反汇编Hello World程序实例.. 915.2 IDA Pro反汇编工具 935.2.1 IDA Pro介绍 935.2.2 IDA Pro使用实例 955.3 W32Dasm静态分析工具 965.3.1 W32Dasm的介绍 965.3.2 W32Dasm的使用实例 975.4 软件破解使用工具 1015.4.1 十六进制编辑器UltraEdit 1015.4.2 注册表监视器Regshot 1025.4.3 脱壳工具ProcDump 1045.5 专家点拨:常见问题与解答 1055.6 总结与经验积累 105第6章 防不胜防的病毒攻击 1076.1 病毒概述 1086.1.1 什么是病毒 1086.1.2 病毒的工作原理 1106.2 病毒分析与自制 1116.2.1 经典病毒分析 1116.2.2 自制脚本病毒 1146.3 手动查杀病毒 1156.3.1 查看系统进程 1156.3.2 搜索注册表 1166.3.3 删除病毒 1176.4 使用杀毒软件 1186.4.1 NOD32杀毒软件 1196.4.2 江民杀毒软件 1226.4.3 金山毒霸杀毒软件 1266.5 专家点拨:常见问题与解答 1316.6 总结与经验积累 131第7章 揭秘木马技术 1337.1 木马概述 1347.1.1 什么是木马 1347.1.2 木马原理概述 1357.2 木马启动技术 1367.2.1 用注册表启动木马 1367.2.2 系统服务启动木马 1377.2.3 系统配置文件启动木马 1377.3 常见的木马档案 1387.3.1 木马的伪装与隐藏 1387.3.2 Winsock介绍 1407.4 常见的木马类型 1417.4.1 合并端口木马 1417.4.2 ICMP木马 1427.4.3 反弹端口型木马 1427.4.4 原始套接字木马 1457.5 木马检测与清除 1457.5.1 手动检测木马 1457.5.2 木马的清除步骤 1467.5.3 木马的预防与清除 1477.6 木马攻击实例 1607.6.1 准备工作 1607.6.2 木马植入 1667.7 专家点拨:常见问题与解答 1687.8 总结与经验积累 169第8章 恶意网页代码技术 1718.1 网页恶意代码概述 1728.1.1 什么是网页恶意代码 1728.1.2 网页恶意代码的特点 1728.2 网页恶意代码攻击的形式 1738.2.1 网页恶意代码脚本 1748.2.2 网页恶意代码攻击 1768.3 恶意网页代码的修复与防范 1848.3.1 网页恶意代码的修复 1848.3.2 网页恶意代码的防范 1938.4 专家点拨:常见问题与解答 1968.5 总结与经验积累 197第9章 漏洞入侵技术 1999.1 系统漏洞基础 2009.1.1 系统漏洞概述 2009.1.2 常见系统漏洞 2009.2 利用Unicode漏洞实施入侵 2039.3 IIS漏洞入侵 2099.4 SAM数据库漏洞入侵 2129.5 IPC$漏洞 2149.5.1 IPC$漏洞概述 2149.5.2 IPC$漏洞入侵 2159.6 SQL注入实例 2199.6.1 手工注入攻击 2199.6.2 NBSI 2.5注入 2219.7 专家点拨:常见问题与解答 2249.8 总结与经验积累 224第10章 跳板、后门与日志的清除 22510.1 跳板与代理服务器 22610.1.1 代理服务器概述 22610.1.2 跳板概述 22710.1.3 轻松设置代理服务器 22710.1.4 自己动手制作一级跳板 22810.2 克隆账号和后门技术 23010.2.1 实现手工克隆账号 23110.2.2 命令行方式下制作后门账号 23410.2.3 克隆账号工具 23710.2.4 用Wollf留下木马后门 23810.2.5 简析SQL后门技术 23910.3 巧妙清除日志文件 24010.3.1 利用elsave清除日志 24010.3.2 手工清除服务器日志 24110.3.3 用清理工具清除日志 24310.4 恶意进程的追踪与清除 24410.4.1 区分进程和线程 24410.4.2 查看、关闭和重建进程 24510.4.3 隐藏进程和远程进程 24810.4.4 消灭潜藏在自己机器中的病毒进程 25110.5 专家点拨:常见问题与解答 25210.6 总结与经验积累 253第11章 系统清理与间谍软件清除 25511.1 间谍软件概述 25611.1.1 运用Spybot清除隐藏的间谍 25611.1.2 运用Ad-Aware拦截间谍广告 25911.1.3 对潜藏的“间谍”学会说“不” 26111.2 金山系统清理专家 26411.2.1 查杀恶意软件 26411.2.2 修复IE浏览器 26511.2.3 启动项管理 26611.2.4 进程管理 26611.2.5 清除历史记录 26711.2.6 其他特色功能的概述 26811.3 瑞星卡卡网络守护神 27111.3.1 查杀流行木马 27111.3.2 实现漏洞扫描与修复 27211.3.3 实现系统修复 27311.4 奇虎360保险箱 27411.4.1 修复系统漏洞 27411.4.2 查杀恶意插件 27511.4.3 对系统进行全面诊断与修复 27611.4.4 免费查杀病毒 27611.5 反黑精英Anti Trojan Elite 27711.5.1 系统设置 27711.5.2 实施监控 27911.5.3 实施扫描 28011.6 专家点拨:常见问题与解答 28211.7 总结与经验积累 283第12章 防火墙和入侵检测技术 28512.1 防火墙技术基础 28612.1.1 防火墙概述 28612.1.2 防火墙的应用 28612.2 入侵检测 30012.2.1 入侵检测概述 30012.2.2 入侵检测原理 30112.2.3 入侵检测的分类 30312.2.4 RealSecure系统介绍 30412.3 专家点拨:常见问题与解答 30512.4 总结与经验积累 306第13章 网络通信工具的攻击与防范 30713.1 腾讯QQ的攻击 30813.1.1 腾讯QQ的攻击原理 30813.1.2 聊天记录的攻击 30913.2 腾讯QQ的密码攻击与防范 31013.2.1 盗取QQ的密码 31013.2.2 QQ密码保护 31513.3 “QQ信息炸弹”的攻击与防范 32913.4 MSN的攻击与防范 33313.4.1 Msn Messenger Hack盗号揭秘 33313.4.2 用MessenPass查看本地密码 33413.4.3 用MSN Messenger Keylogger查看密码 33513.4.4 MSN密码的保护 33513.5 专家点拨:常见问题与解答 33913.6 总结与经验积累 341第14章 系统账号入侵与防范 34314.1 Windows系统账号与口令 34414.1.1 破解BIOS开机口令 34414.1.2 更改与伪装Administrator账号 34614.1.3 破解Windows系统管理员口令 35014.1.4 识破混入管理员组的Guest账号 35014.1.5 Guest账号权限管理 35214.1.6 伪装账户的破解与防范对策 35414.1.7 实现SAM跨系统攻防 35714.1.8 建立隐藏账号 35914.2 Windows系统本地物理攻防 36414.2.1 绕过Windows系统的身份认证 36414.2.2 星号密码查看器 36814.2.3 设置Windows自动登录 36914.2.4 绕过防火墙 36914.3 专家点拨:常见问题与解答 37314.4 总结与经验积累 374第15章 系统安全防御实战 37515.1 建立系统漏洞防御体系 37615.1.1 扫描系统可疑漏洞 37615.1.2 修补系统漏洞 37815.1.3 设置Web服务安全 38315.1.4 监视系统操作进程 38515.1.5 实例:免费网络防火墙ZoneAlarm 38815.2 实战数据恢复 39115.2.1 什么是数据恢复 39115.2.2 造成数据丢失的原因 39215.2.3 EasyRecovery数据恢复工具 39215.2.4 简洁易上手的恢复工具FinalData 39515.3 防病毒软件使用实战 39615.3.1 瑞星2009使用实战 39615.3.2 卡巴斯基使用实战 39815.4 专家点拨:常见问题与解答 40015.5 总结与经验积累... 401 网盘下载内容介绍:本书以配图、图释、标注、指引线框等丰富的图解手段,辅以浅显易懂的语言,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且详细地讲述了防御黑客攻击的方法,并对入侵过程中常见问题进行必要的说明与解答。全书共分为15章,主要包括:如何成为一名黑客,黑客需要掌握的基本知识,网络安全技术基础,加密解密技术基础,软件破解技术基础,防不胜防的病毒攻击,揭秘木马技术,恶意网页代码技术,漏洞攻击技术,跳板、后门与日志的清除,系统清理与间谍软件清除,防火墙和入侵检测技术,网络通信工具的攻击与防范,系统账号入侵与防范,系统安全防御实战等内容。.随书所附的DVD光盘提供了多种网络安全及黑客工具的教学视频,汇集了众多黑客高手的操作精华。..本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-04
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [暗战亮剑-黑客渗透与防御全程实录].侯伟&朱锡华.扫描版.pdf 151.60 MB 151.60 MB 中文名: 暗战亮剑-黑客渗透与防御全程实录作者: 侯伟朱锡华图书分类: 网络资源格式: PDF版本: 扫描版出版社: 人民邮电出版社书号: 9787115230461发行时间: 2010年07月01日地区: 大陆语言: 简体中文简介: 目录: 第1章 渗透攻防实践技术 11.1 命令行下的黑色艺术 11.2 扫描器下的黑色艺术 81.2.1 扫描器基本概述 81.2.2 国产黑客扫描利器——X-Scan 91.2.3 著名黑客工具——SuperScan 111.2.4 SuperScan扫描使用技巧 111.2.5 SuperScan实战利用 111.2.6 超速S扫描器使用技巧 131.2.7 暴力破解利器——HSCAN 141.3 黑客远程控制技术剖析 151.3.1 远程控制软件结构 151.3.2 高级远程控制软件——Pcshare 161.3.3 Pcshare客户端设置 161.3.4 Pcshare上线方式 161.3.5 Pcshare服务端配置 171.3.6 Pcshare更新IP 181.3.7 远程控制软件——VNC 181.3.8 黑客的忠实守护者——随意门剖析 191.4 黑软上传技术剖析 211.4.1 TFTP上传 211.4.2 FTP上传 221.4.3 VBS脚本上传 231.4.4 超短VBS上传 241.5 黑客常见攻击手法揭秘 251.5.1 端口扫描 251.5.2 口令破解 251.5.3 缓冲区溢出 271.5.4 拒绝服务 271.5.5 网络嗅探 281.5.6 SQL注射攻击 281.5.7 会话劫持 291.5.8 网页挂马攻击 301.5.9 网络钓鱼 301.6 社会工程学欺骗剖析 311.7 域名劫持 321.8 常见系统端口渗透实战剖析 321.8.1 网络端口概述 321.8.2 21端口渗透剖析 331.8.3 23端口渗透剖析 351.8.4 53端口渗透剖析 351.8.5 80端口渗透剖析 361.8.6 135端口渗透剖析 381.8.7 139/445端口渗透剖析 391.8.8 1433端口渗透剖析 401.8.9 1521端口渗透剖析 411.8.10 3306端口渗透剖析 411.8.11 3389端口渗透剖析 421.8.12 4899端口渗透剖析 431.8.13 5631端口渗透剖析 441.8.14 5900端口渗透剖析 441.8.15 8080端口渗透剖析 451.9 常见加密算法破解技术剖析 461.9.1 MD5密码破解剖析 461.9.2 CFS编码加密破解 481.9.3 电子邮件客户端软件密码破解剖析 481.9.4 RDP远程桌面密码破解剖析 491.9.5 FlashFXP密码破解剖析 491.9.6 本地破解VPN客户端登录密码剖析 501.9.7 常见JS加、解密 501.9.8 雷池新闻系统加、解密 501.9.9 RAR压缩软件密码破解剖析 511.9.10 常见文字类文档加密破解 521.9.11 其他加密算法的破解 531.10 黑客反取证之痕迹擦除剖析 531.10.1 操作系统常见日志 531.10.2 服务器日志剖析 541.10.3 系统防火墙日志 551.10.4 系统终端登录日志 561.10.5 其他日志 561.10.6 系统日志的擦除 571.10.7 数据库日志擦除 591.11 Windows NT系统渗透演练剖析 591.11.1 Windows NT系统入侵概述 591.11.2 目标扫描 601.11.3 渗透方案制定 611.11.4 实施方案A 611.11.5 实施方案B 631.11.6 获得权限 641.12 Windows XP安全加固 641.12.1 物理安全很重要 641.12.2 勿用盗版系统 641.12.3 文件系统安全 651.12.4 关闭危险服务 651.12.5 账户密码安全 671.12.6 系统补丁安全 681.12.7 系统自带防火墙 681.12.8 ESET Smart Security与360安全卫士构筑安全防线 691.13 网络攻防环境搭建 711.13.1 VMware Workstation的安装 711.13.2 创建虚拟机以及安装操作系统 731.14 IIS 6.0与Serv_U 7.3构建稳定服务器 771.14.1 IIS6.0概述 771.14.2 IIS 6.0安装过程 771.14.3 IIS 6.0配置 791.14.4 Serv-U 7.3安装 821.14.5 Serv-U 7.3域配置 841.14.6 Serv-U账户建立 851.14.7 使用FlashFXP管理服务器 861.15 Apache+PHP5+MySQL+PHPMyAdmin 环境构建与DZ论坛架设 871.15.1 AppServ 2.56安装与配置 881.15.2 DZ论坛架设 901.16 Apache_Tomcat+JSP环境构建 941.16.1 安装SDK 941.16.2 Apache_Tomcat 6.0安装与配置 961.17 VPN服务器搭建与应用 971.17.1 VPN基础概述 981.17.2 VPN服务器配置 981.17.3 VPN客户端应用 101第2章 缓冲区溢出和漏洞挖掘攻防实战 1032.1 缓冲区溢出入门 1032.1.1 从人类思维到计算机 1032.1.2 计算机内存分布 1042.1.3 操作系统函数调用过程 1062.2 Win32栈溢出 1072.2.1 Win32栈溢出入门 1072.2.2 溢出报错原因分析 1082.2.3 常见栈溢方式 1102.3 Win32堆溢出 1162.3.1 Win32堆基础知识 1162.3.2 堆的运行过程 1172.3.3 堆溢出点的定位 1202.3.4 堆溢出的SEH利用法 1232.4 ShellCode编写技术 1252.4.1 本地ShellCode编写技术 1252.4.2 远程ShellCode编写技术 1292.4.3 通用ShellCode编写 1382.5 软件漏洞挖掘技术 1442.5.1 软件漏洞挖掘入门 1442.5.2 Python简介 1452.5.3 Python探测warFTP漏洞 1462.6 Foxmail 5.0溢出实战 1512.6.1 Foxmail 5.0漏洞公布信息 1522.6.2 精确定位溢出点 1522.6.3 Foxmail 5.0溢出 1582.7 最新溢出漏洞获取及编写相应exploit 1652.7.1 公布exploit的网站 1652.7.2 轻松编写exploit 1672.7.3 验证修改的exploit 1712.8 缓冲区溢出的防范 1712.8.1 防火墙防范溢出策略 1712.8.2 操作系统防护设置 1722.8.3 编写安全的代码 173第3章 漏洞攻防实战 1753.1 Windows Server 2003 IIS6.0安全性解析 1753.1.1 利用默认网站目录渗透 1753.1.2 上传漏洞的偏门剖析——应用程序扩展 1763.1.3 错误信息与盲注 1763.1.4 权限设置成拦路虎 1763.1.5 目录浏览泄露网站数据 1773.1.6 Web服务扩展与提权渗透 1773.1.7 IIS写权限渗透网站 1783.1.8 特殊目录暗藏杀机 1793.2 Apache安全性解析 1793.2.1 权限至高无上 1803.2.2 文件名解析漏洞 1803.2.3 站点配置文件泄漏路径 1803.3 Apache_Tomcat安全性解析 1813.3.1 获取机密信息的绝招剖析 1813.3.2 弱口令的不安全性 1813.3.3 Tomcat也泄密 1833.4 ASP程序常见漏洞剖析 1833.4.1 上传漏洞 1833.4.2 默认数据库入侵剖析 1843.4.3 暴库漏洞 1853.4.4 SQL Injection(SQL注入) 1853.4.5 Cookie注射 1863.4.6 Cookies欺骗 1863.5 PHP程序常见漏洞剖析 1883.5.1 php.ini安全性解析 1883.5.2 远程文件包含漏洞 1893.5.3 PHP注射攻击剖析 1903.6 NET程序常见漏洞剖析 1913.6.1 上传组件 1913.6.2 SQL Injection(SQL注入) 1923.6.3 XSS攻击剖析 1933.7 XSS跨站高级利用方式剖析 1933.7.1 XSS截取管理员cookies信息剖析 1933.7.2 跨站备份WebShell 1953.7.3 跨站挂马渗透管理员剖析 1983.8 Google hacker渗透开路 1983.8.1 精通Google hacker语法 1983.8.2 Google hacker批量SQL检测 1993.8.3 Google hacker获取敏感信息剖析 2003.8.4 Google hacker查找管理后台 2023.8.5 Google hacker搜索脚本后门剖析 2023.8.6 Google hacker防御 2023.8.7 搜索渗透利器Google Hacker 1.2 2033.8.8 搜索渗透利器GoolagScanner 2033.8.9 搜索渗透利器SimpleGoogle V1.0 2033.9 常见Web渗透利器 2043.10 高级Web渗透测试软件剖析 2043.10.1 国产王牌注入工具Pangolin穿山甲 2043.10.2 黑帽子大会最佳评估工具MatriXay 2053.10.3 商业渗透工具Vulnerability6 2053.11 幕后的入侵揭秘 2073.11.1 ASP一句话木马 2073.11.2 PHP一句话木马 2083.11.3 新型.NET一句话木马 2103.11.4 JSP一句话木马 2123.12 网站编辑器带来的安全问题 2143.12.1 判断Web是否使用eWebEditor 2143.12.2 eWebEditor默认数据库与路径猜解剖析 2153.12.3 eWebEditor新增样式上传WebShell 2163.12.4 利用eWebEditor_.NET版渗透网站剖析 2183.12.5 利用eWebEDitor_.JSP版渗透网站部析 2193.12.6 利用Fckeditor击溃坚固网站攻防剖析 2213.13 后台权限攻防争夺战剖析 2253.13.1 数据库备份恢复得到WebShell 2253.13.2 IIS 6.0路径解析漏洞得到WebShell剖析 2273.13.3 数据库插马得到WebShell 2273.13.4 系统配置文件得到WebShell 2283.13.5 利用模板得到Discuz后台WebShell 2283.13.6 直接上传JSP木马 2283.14 脚本渗透剖析 2283.14.1 突破防注入系统继续注射剖析 2283.14.2 防注入系统成帮凶 2293.14.3 搜索型注射剖析 2303.14.4 上传SHTML渗透网站剖析 230第4章 数据库渗透安全攻防 2314.1 数据库基础知识入门 2314.1.1 关系型数据库标准语言——SQL概述 2314.1.2 数据库的操作 2324.1.3 数据库表的操作 2334.1.4 数据表的查询操作 2344.1.5 数据更新操作 2354.2 数据库的安装 2374.2.1 Microsoft SQL Server 2000安装 2374.2.2 MySQL安装 2404.2.3 ORacle10g安装 2454.3 Access手工注射攻防技术剖析 2494.3.1 注射点的判断剖析 2504.3.2 实际手工注射 2514.4 Microsoft Jet DB引擎溢出漏洞剖析攻防 2534.5 脚本木马控制Access数据库 2554.6 MSSQL账户信息与查询分析器 2574.6.1 MSSQL账户信息 2574.6.2 查询分析器的使用 2584.7 SA账户无cmdshell存储过程渗透剖析 2604.8 存储过程添加渗透剖析 2614.9 反弹注射技术剖析 2614.9.1 opendatasource函数语法 2624.9.2 本地环境配置 2634.9.3 反弹注射之列目录 2634.9.4 反弹注射之爆敏感数据 2654.9.5 反弹注射之回显系统命令 2674.10 沙盒模式(SandboxMode)渗透剖析 2674.11 MySQL数据库安全知识 2694.11.1 MySQL的部署 2694.11.2 Winmysqladmin自动启动 2704.11.3 MySQL默认用户名 2704.11.4 root密码修改 2704.11.5 远程管理用户的建立 2714.11.6 MySQL的发现 2714.12 MySQL渗透经典函数以及语句剖析 2724.12.1 MySQL版本识别 2724.12.2 字段数目和类型的确定 2734.12.3 Load_file()函数 2734.12.4 char()函数 2744.12.5 Substring()函数 2744.12.6 Replace()函数 2744.12.7 Load data infile语句 2754.12.8 concat_ws()函数 2754.12.9 Select ...into outfile语句 2764.12.10 时间延迟与漏洞剖析 2764.12.11 UDF用户自定义函数 2774.13 利用MySQL自定义函数执行系统命令剖析 2784.13.1 脆弱主机的寻找 2784.13.2 文件上传及工具应用 2784.13.3 函数的注册及使用 2824.14 MySQL 5渗透之高级注射剖析 2834.15 MySQL导出文件高级利用剖析 2854.15.1 原理分析 2864.15.2 模拟实战应用 2864.15.3 MySQL普通账户渗透剖析 2884.16 Linux下MySQL高级渗透剖析 2904.17 Oracle渗透之基本命令攻防介绍 2934.18 Oracle渗透之账户密码破解攻防剖析 2944.19 Oracle渗透之执行操作系统命令剖析 2964.20 Oracle普通账户权限提升 2994.21 Oracle写入WebShell剖析 3014.22 Oracle渗透之Web SQL注射技术攻防剖析 3024.23 Access数据库安全加固 3054.23.1 修改数据库名 3054.23.2 修改数据库连接文件 3064.23.3 设置IIS再次加固 3064.23.4 修改后台管理认证码 3074.23.5 修改后台管理路径 3074.23.6 设置严格的权限 3074.23.7 及时更新补丁文件 3074.24 SQL Server数据库安全加固 3084.24.1 SQL Server降权 3084.24.2 数据库账户安全管理 3094.24.3 删除恶意的存储过程 3104.24.4 修改默认TCP/IP端口号 3114.24.5 使用SSL加密数据 3114.24.6 用补丁增加数据库安全 3124.24.7 制定安全容灾备份计划 3124.25 MySQL安全加固 3124.25.1 降低权限运行 3124.25.2 口令安全 3144.25.3 修改MySQL监听端口 3144.25.4 补丁安全加固 3144.26 Oracle安全加固 3154.26.1 系统安全加固 3154.26.2 Oracle账户安全 3164.26.3 设置监听器密码 3164.26.4 修改1521端口 3164.26.5 使用SSL网络加密 3174.26.6 应用最新安全补丁 317第5章 抢占权限的制高点 3185.1 Windows 2003基础知识 3185.1.1 Windows 2003内置用户组 3185.1.2 Windows 2003 NTFS特性 3195.1.3 权限设置工具CACLS与权限复制工具ROBOCOPY 3225.1.4 Windows 2003默认敏感目录及敏感程序路径 3245.2 pcAnywhere提权案例剖析 3265.3 Serv-U提权案例剖析 3285.3.1 Serv-U核心文件详解 3295.3.2 Serv-U加密原理分析与破解提权 3295.3.3 使用Serv-U脚本提权剖析 3325.3.4 使用.NET脚本进行提权剖析 3335.4 SQL Server提权案例剖析 3355.4.1 SA角色权限提升 3355.4.2 DB_owner角色权限提升技术 3375.4.3 Public角色提权技术 3395.5 MySQL自定义函数提权案例 3415.6 Apache_Tomcat提权案例剖析 3435.7 Apache提权案例攻防剖析 3455.8 VNC提权案例剖析 3485.9 无法添加账户的攻防案例剖析 3505.9.1 运用DLLCACHE进行攻防 3505.9.2 利用WSH脚本宿主添加用户 3525.9.3 通过账户“克隆”添加账户 3535.9.4 密码策略对添加用户的影响 3545.10 拒绝提权——拦住攻击者的黑手 3555.10.1 常规安全加固 3555.10.2 磁盘权限安全设置 3565.10.3 系统敏感文件安全设置 3575.10.4 修改终端端口号 3585.10.5 启用TCP/IP筛选 3585.10.6 IIS6.0安全设置 3595.10.7 防止木马袭击 3605.10.8 为IIS单独配置一个账户 3625.10.9 安全使用第三方软件 3635.10.10 部署网警110安全防御软件 363第6章 精通常见网络安全工具及技术 3696.1 精通网络安全工具NC 3696.1.1 Netcat简介与参数介绍 3696.1.2 端口的监听与连接 3696.1.3 端口扫描 3706.1.4 绑定CMD发送 3706.1.5 蜜罐欺骗攻防 3716.1.6 NC渗透网站案例攻防剖析 3716.2 精通网络安全工具MT 3746.2.1 MT简介与参数介绍 3746.2.2 列出系统的详细信息 3756.2.3 开关闭TCP/IP筛选 3756.2.4 查杀进程 3766.2.5 查看程序调用哪些动态连接库 3766.2.6 终端的检测安装与更改端口号 3776.2.7 清除日志信息 3776.2.8 下载功能 3776.2.9 强制关机与注销和重新启动 3776.2.10 查找本地管理密码 3786.3 Windows远程终端渗透攻防剖析 3786.3.1 Windows XP双开技术 3786.3.2 Windows 2000 Server终端开启技术 3806.3.3 Windows Server 2003终端开启 3816.4 系统密码攻防技术剖析 3836.4.1 Hash基本知识介绍 3836.4.2 Windows系统Hash密码值的提取 3846.4.3 使用SAMInside破解系统密码 3856.4.4 使用LC5破解系统密码 3866.4.5 彩虹表破解系统密码攻防 3876.5 系统密码截获攻防 3886.5.1 NTPass显奇效 3886.5.2 Tylogin密码攻防利器 3896.6 内网的攻防工具 3916.6.1 内网端口转发攻防 3916.6.2 美国黑帽子大会reDuh应用案例 3926.7 精通网络安全工具hijack 3956.7.1 hijack嗅探环境配置 3956.7.2 hijack参数详解 3966.7.3 网络环境探测 3966.7.4 实战之双向嗅探 3976.7.5 实战之跨网段嗅探 3986.7.6 实战之子网网速限制 3986.7.7 实战之突破IP限制 3986.7.8 实战之http数据包修改攻防 3996.7.9 实战之DNS欺骗挂马攻防剖析 4006.8 精通网络安全工具PsTools 4016.8.1 psexec.exe远程命令执行 4016.8.2 Psinfo获取远程系统信息 4026.8.3 pslist远程进程查看 4036.8.4 pskill远程杀进程 4036.8.5 psloggedon查看用户正在使用计算机资源的情况 4046.8.6 psservice控制服务 4046.8.7 Pspasswd更改账户密码 4056.9 精通内网安全渗透工具Metasploit Framework 4066.9.1 安全渗透工具Metasploit Framework 4066.9.2 Metasploit Framework安装与更新 4066.9.3 Metasploit Framework图形化界面应用 4076.9.4 Metasploit Framework之命令行环境应用 409第7章 内网渗透防御攻略 4117.1 内网拓扑结构介绍 4117.1.1 拓扑结构 4117.1.2 典型的内网拓扑结构 4127.2 内网设备配置与路由渗透测试 4137.2.1 路由器和交换机 4137.2.2 内网设备配置案例 4147.2.3 网络管理工具SolarWinds渗透网络设备攻防 4167.3 内网入口渗透攻防 4177.3.1 利用XSS跨站漏洞进内网剖析 4177.3.2 渗透Citrix服务器进内网剖析 4187.3.3 渗透邮件系统进内网剖析 4187.3.4 利用VPN进内网剖析 4197.3.5 无线网络渗透 4207.4 内网渗透攻防剖析 4217.4.1 网络结构分析 4217.4.2 内网扫描探虚实 4237.4.3 内网方案研究与渗透攻击剖析 4237.5 内网渗透之ARP sniffer劫持嗅探攻击剖析 4277.5.1 ARP的漏洞 4277.5.2 ARP欺骗的原理 4277.5.3 驰骋疆场的Cain简介 4277.5.4 当前网络环境判断 4287.5.5 WinPcap_4_0驱动包的安装 4287.5.6 Cain实际渗透应用剖析 4297.6 内网渗透之ARP挂马攻击剖析 4307.6.1 欺骗环境配置 4307.6.2 模拟利用zxarps实施ARP欺骗挂马 4317.7 内网安全防御战之拒绝ARP攻击 4327.7.1 准确定位攻击源 4337.7.2 安全遁甲ARP防火墙 4347.7.3 铁血遁甲AntiARP-DNS防火墙 4377.8 内网安全解决方案经验谈 4387.8.1 内网安全建设 4387.8.2 安全域划分 4397.8.3 各安全域安全措施 440 我的图书馆(长期更新各类IT类图书)内容介绍:《暗战亮剑:黑客渗透与防御全程实录》是一本全面剖析黑客渗透攻防技术的书籍,剖析了黑客对网络系统进行渗透的技术,帮助读者了解计算机系统的脆弱环节及安全缺陷,教给读者有针对性地采取安全措施,堵住黑客入侵的通道,加固系统安全。《暗战亮剑:黑客渗透与防御全程实录》包括黑客攻防入门、高级缓冲区溢出技术、高级Web渗透攻防技术、主流数据库攻防技术、最新服务器提权渗透攻防技术、专业网络渗透工具剖析、内网高级渗透攻防等。在了解了黑客渗透技术后,《暗战亮剑:黑客渗透与防御全程实录》还提供了专业性、针对性极强的安全防御方案,让读者知己知彼地管理自己的服务器及计算机系统免受黑客渗透,打造更加坚固的安全防御遁甲。《暗战亮剑:黑客渗透与防御全程实录》可作为网络安全评估人员、网络安全开发人员、黑客攻防研究人员、企业和电子商务网络安全维护人员,以及网络安全机构认证培训等机构的辅助学习教材,同时也可作为计算机院校师生的网络安全教学参考书。内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-02-04
下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助 [暗战亮剑-软件漏洞发掘与安全防范实战].王继刚&曲慧文&王刚.扫描版.pdf 58.58 MB 58.58 MB 网盘下载中文名: 暗战亮剑-软件漏洞发掘与安全防范实战作者: 王继刚曲慧文王刚图书分类: 网络资源格式: PDF版本: 扫描版出版社: 人民邮电出版社书号: 9787115228703发行时间: 2010年07月01日地区: 大陆语言: 简体中文简介: 目录: 第1章 无法摆脱的漏洞1.1 软件漏洞的概念1.2 软件漏洞的分类1.2.1 缓冲区溢出漏洞1.2.2 整数溢出漏洞1.2.3 格式化字符串漏洞1.2.4 指针覆盖漏洞1.2.5 SQL注入漏洞1.2.6 Bypass漏洞1.2.7 信息泄露漏洞1.2.8 越权型漏洞1.3 软件漏洞的危害1.3.1 无法正常使用1.3.2 引发恶性事件1.3.3 关键数据丢失1.3.4 秘密信息泄露1.3.5 被安装木马病毒1.4 安全漏洞出现的原因1.4.1 小作坊式的软件开发1.4.2 赶进度带来的弊端1.4.3 被轻视的软件安全测试1.4.4 淡薄的安全思想1.4.5 不完善的安全维护1.5 做一名软件安全的维护者第2章 建立软件漏洞发掘环境2.1 虚拟机的安装2.1.1 虚拟机的概念2.1.2 为什么选择虚拟机2.1.3 VMware的基本使用2.2 IIS的安装2.3 用XAMPP建立网站环境2.4 软件漏洞发掘的基本步骤2.4.1 提供源代码的情况2.4.2 没有源代码的情况2.5 软件漏洞发掘中需要注意的问题2.5.1 漏洞成因的确定2.5.2 漏洞危害的确定2.5.3 多平台下的测试第3章 文字处理型软件的漏洞剖析3.1 何谓文字处理型软件3.2 文字处理型软件漏洞的发掘思想3.2.1 主动的功能测试3.2.2 被动的输入性测试3.2.3 两个漏洞发掘工作必备的软件3.3 发掘文字处理型软件漏洞的难点3.3.1 文件格式的不公开3.3.2 手工测试任务量大3.4 发掘漏洞软件FileFuzz的出现3.5 实战课之一:使用FileFuzz发掘文字处理软件漏洞3.6 文字处理型软件漏洞的危害与利用3.6.1 ShellCode与木马植入3.6.2 本地权限与系统命令3.6.3 邮件附件中的隐蔽杀手3.7 实战课之二:编写属于自己的发掘漏洞程序3.8 媒体播放软件的漏洞发掘3.9 文件处理型软件的漏洞发掘3.10 FileFuzz程序的弊端3.10.1 不善于发掘明文式漏洞3.10.2 时间消耗大3.10.3 误报几率高3.10.4 盲目性大3.11 FileFuzz程序的发展方向3.11.1 自动判断文件格式3.11.2 框架式的组成3.11.3 自动分析与回溯测试3.12 防范漏洞攻击的方法3.12.1 及时升级软件补丁3.12.2 防范来路不明的文档3.13 小结第4章 实战远程服务型软件的漏洞发掘第5章 浏览器软件的漏洞发掘第6章 实战ActiveX控件的安全漏洞发掘第7章 实战开源软件的安全漏洞发掘第8章 安全防护软件漏洞攻防第9章 系统内核里发掘漏洞第10章 全面防范软件漏洞附录A 一个发送自定义TCP数据包的Visual C++程序附录B 一个驱动程序的完整实现程序参考文献 内容介绍:本书采用通俗易懂的语言,将软件漏洞的发掘过程清晰地展现给每一位读者。全书分为10章。第1章介绍常见的软件漏洞,及这些漏洞出现的原因和危害;第2章主要讲解建立发掘软件安全漏洞的环境;第3章~第9章全面讲解针对不同类型软件的安全漏洞应该采取的漏洞发掘方法。同时结合实际操作和案例解析的方式带领读者学习;第10章针对普通的软件用户和专业的软件开发者,分别给出了如何防范针对软件漏洞的恶意攻击和预防软件出现漏洞的方法。本书实践性强,第一次以具体软件漏洞案例的形式向读者揭示了软件漏洞是怎样被发现,又怎样被利用的全过程。在讲述软件漏洞发掘技术的时候,将软件漏洞的危害性、破坏性一起告诉读者,目的是为了让读者在明白如何发现漏洞的时候,更知道如何防范软件漏洞。随书附送的光盘中,为读者提供了软件漏洞发掘的视频教程,这是一个极具学习和参考价值的视频教程。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。本书适合所有关注软件安全的人们,尤其是从事软件安全测试的读者。同时,本书也可以作为计算机安全培训及高等院校的教材和参考书。内容截图: ...