搜索


会员资源切换至【手机版】

切换本帖至【手机版】


开启左侧

阻击黑客进攻防卫技术

[复制链接]
发表于 2021-7-31 20:53:35 | 显示全部楼层 |阅读模式
下载备注说明:


  • 1.有些P2P资源共享较早,会出现无源或暂时无源的情况,如果您喜欢它,请耐心挂机等待。


  • 2. 有些磁力链接无法自动解析,比如:


    [url=magnet:?xt=urn:btih:E1346C46C3736056756E98D2EC22A383D7D2600F&dn=[www.books51.com]太阳之下_幸福北韩 Under.the.Sun.2015.DOCU.1080p.WEB-DL.AAC2.0.H264-FGT 4GB]点击下载[/url]



    可自行选择字符


    [url=


    红色为磁力地址


    ]点击下载


    之间的内容 (红色字符代表要复制的磁力链接代码,选择后点击CRTL+C 复制到下载工具中




  • 游客,本帖隐藏的内容需要积分高于 1 才可浏览,您当前积分为 0


    资源信息:


    格式:超星PDG 也许您已经知道IP、TCP、RAW SOCKET、LockDown、PGP、HideSeek这些名称了,但它们之间存在着哪些联系呢?在本书中您能找到答案。将各种网络安全与黑客攻防的内容简明扼要地呈现出来,这就是本书的立足点。 本书从黑客攻防编程基础、黑客攻击手段揭密、黑客工具和黑客防范对策及实例四个方面进行讲述,使读者通过对黑客编程技术、计算机系统漏洞、黑客工具的了解,提高网络安全知识,掌握阻击黑客进攻、保护个人隐私的方法。 本书附带的光盘中包括功力强劲的安全扫描、漏洞查找工具,数千种系统漏洞和大量的源程序。另外还提供了曾被黑客攻破的中方站点。 《阻击黑客进攻防卫技术》图书目录: 第1篇 黑客攻防编程基础 第1章 网络及协议基础 1. 1 叁分钟了解计算机网络 1. 2 局域网与广域网入门知识 1. 2. 1 什么是局域网 1. 2. 2 什么是以太网 1. 2. 3 什么是广域网 1. 3 应用最广泛的广域网--Internet入门 1. 3. 1 Internet的基本框架 1. 3. 2 Internet提供了哪些主要服务 1. 3. 3 Internet上信息传输的交通规则--TCP/IP协议 1. 3. 4 常用协议一览 l. 3. 5 Internet上计算机的身份证--IP地址 1. 3. 6 IP协议和路径查找方式--路由 1. 3. 7 可靠的数据传输协议--TCP协议 第2章  网络编程原理 2. l 网络通信基础知识 2. 1. 1 什么是套接字(Socket) 2. 1. 2 Internet套接字的类型 2. 1. 3 什么是端口 2. 1. 4 端口与服务有什么关系 2. 1. 5 套接字基本结构和函数 2. 2 如何让传输的数据不丢失--采用面向连接的网络编程 2. 2. 1 面向连接的套接字程序工作流程 2. 2. 2 面向连接的客户服务器程序实现 2. 3 如何让数据传输得更快--采用无连接的网络编程 2. 3. 1 无连接的套接字程序工作流程 2. 3. 2 无连接的客户服务器程序实现 2. 4 什么是 I/O复用, 为什么要用到它, 如何实现 第3章 更进一步--使用套接字选择项 3. l 函数getsockopt和setsockopt 3. 2 基本营接字选项 3. 3 函数fcntl 3. 4 函数ioctl. 3. 4. l 文件操作 3. 4. 2 套接字操作 3. 4. 3 接口配置 第4章 黑客工具的程序编制必备- -原始套接字 4. 1 什么是原始套接字 4. 2 为什么原始套接字受到黑客的青睐 4. 3. 3 如何创建自己的原始套接字 4. 3. l 使用socket()函数 4. 3. 2 设定原始套接字的输入 4. 3. 3 设定原始套接字的输出 第5章 黑客编程的高级阶段--访问数据链路层 5. l 为什么对网络划分层次 5. 2 黑客使用数据链路层的目的 5. 2. 1 捕获别人的口令和其他有用信息 5. 2. 2 黑客使用的哪些工具用到了数据链路层的编程 5. 3 怎样才能编写捕获信息的程序 第2篇 黑客攻击手段揭密 第6章 黑客攻击手段 6. l 欺骗 6. l. 1 TCP/IP上的欺骗方式 6. 1. 2 IP欺骗的实现过程 6. 1. 3 防范手段--降低TCP/IP欺骗的危险 6. 2 口令破解 6. 3 拒绝服务攻击(DoS) 6. 3. l 拒绝服务常见手段 6. 3. 2 拒绝服务工具 6. 3. 3 拒绝服务中的隐身术 6. 3. 4 拒绝服务攻击案例 6. 4 扫描 6. 4. l 为什么要扫描 6. 4. 2 ICMP协议及用原始套接字实现Ping程序 6. 4. 3 喘口扫描 6. 5 缓冲区溢出攻击 6. 5. l 缓冲区溢出细节 6. 5. 2 缓冲区漏洞攻击源程序 6. 5. 3 防范手段 第7章 系统漏洞 7. l 漏洞的生存环境--软件和硬件的设计缺陷 7. 2 漏洞与计算机系统安全 7. 3 WindowS 2000中文版漏洞 7. 4 Windows NT漏洞 7. 5 电子邮件炸弹源代码及防范措施 7. 6 超大邮件攻击的防范 第8章 黑客常用命令集 8. 1 Linux/UNIX文件系统 8. 2 Linux/UNIX系统下命令及实战应用 8. 3 Windows NT系统命令及实战应用 第9章 网络窃听技术 9. l 数据信息在以太网上的传输形式 9. 2 窃听工具及源代码 9. 3 如何在网络上追踪窃听工具 第10章 计算机病毒及防治 10. l 恶魔出世--计算机病毒的诞生 10. 2 计算机病毒原理 10. 2. 1 计算机病毒定义 10. 2. 2 计算机病毒原理 10. 2. 3 病毒的基本特征 10. 2. 4 病毒分类 10. 2. 5 电脑病毒的新发展 10. 3 计算机病毒防范与检测技术 10. 4 计算机病毒实例 10. 4. 1 CIH病毒 10. 4. 2 CIH机理分析 10. 4. 3 Word宏病毒透视 10. 4. 4 Melissa病毒源代码 第3篇 黑客工具 第11章 网络扫描工具 11. l 扫描器 nmap和 nmapNT 11. 1. 1 什么是nmap和nmapNT 11. 1. 2 nmapNT使用详解及扫描实例 11. 2 经典扫描工具 SATAN 11. 2. 1 SATAN介绍 11. 2. 2 使用说明 11. 3 喘口扫描器 IP Prober 11. 4 Nessus 11. 4. 1 Nessus简介 11. 4. 2 使用详解 11. 5 操作系统探测工具Winfingerprint 11. 5. l 用法简介 11. 5. 2 应用实例 11. 6 反扫描工具 第12章 网络窃听工具 12. 1 NetXRny 12. 1. 1 NetXRay简介 12. 1. 2 使用详解 12. 1. 3 应用实例 12. 2 Sniffit 12. 2. 1 Sniffit简介 12. 2. 2 使用详解 12. 2. 3 高级应用 12. 3 IPMan简介 第13章 比窃听器更厉害的黑客工具--特洛伊木马 13. l 特洛伊木马八门 1

    主题推广




    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    切换至【手机版】| 主站| Archiver|

    JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!

    |网站地图

    GMT+8, 2026-4-2 12:55 , Processed in 0.944817 second(s), 60 queries .

     

    快速回复 返回顶部 返回列表