edit_note帖子
568
stars积分
7,473
event加入
2011-12-10
休闲灌水
谁有这书?????????
schedule发表于 2012-02-22 13:47:00
visibility查看 64
chat_bubble回复 2
#1 楼主
一篇黑客入门基础篇 第1章黑客入侵与网络基础 1.1网络中的黑客 1.1.1什么是黑客 1.1.2黑客攻击的过程 1.2熟悉IP地址 1.2.1什么是IP地址 1.2.2公网IP与私有IP 1.2.3动态IP和固定IP 1.2.4私有IP地址分段 1.2.5IP的类别 1.2.6子网掩码 1.2.7非凡的回路IP段 1.2.8NAT网络地址转换 1.3端口与协议 1.3.1什么是端口 1.3.2端口分类 1.3.3常见的端口 1.3.4查看端口 1.3.5限制端口 1.4识别操作系统的意义 第2章虚拟机使用与练习 2.1 初识虚拟机 2.1.1 主流的虚拟机软件 2.1.2 虚拟机的名词概念 2.1.3 VMware虚拟机模拟环境介绍 2.2 使用VMware虚拟机配置虚拟系统 2.2.1 安装虚拟系统前的初始配置 2.2.2 更改VMware配置 2.2.3 更改磁盘文件路径 2.2.4 安装虚拟系统 2.3 安装VMwareT00ls增强性能 2.3.1 什么是VMwarelools 2.3.2 不同操作系统VMwareFools安装方法 2.3.3 访问主机资源 2.4 使用VMware快照与克隆恢复系统 2.4.1 使用快照恢复系统 2.4.2 使用克隆恢复系统 2.5 搭建虚拟网络 2.5.1VMware的4种网络模式 2.5.2 用VMware组建虚拟网络环境 第3章 信息扫描与目标锁定 3.1 搜索网络重要信息 3.1.1 获取目标主机IP地址 3.1.2 通过IP获取目标主机地理位置 3.1.3 网站注册信息查询 3.1.4 网站注册信息搜集 3.2 扫描目标主机的IP与端口 3.2.1 熟悉扫描器 3.2.2IPScan扫描活动主机 3.2.3 使用NetSuper扫描共享资源 3.2.4 局域网查看工具LanSee 3.2.5 扫描目标主机开启的端口 3.2.6 功能丰富的SuperScan端口扫描器 3.2.7 综合扫描器x-Scan 3.2.8 流光使用指南 3.3 防范黑客扫描 第二篇黑客攻防实战篇 第4章系统后门与漏洞入侵 第5章远程控制过程演示 第6章木马开启后的入侵与防范 第7章木马的植入与方法 第8章行踪隐藏与痕迹清理 第9章嗅探器截取数据与防范 第10章QQ攻防实战 第11章电子邮件攻防战 第三篇密码策略应用篇 第12章口令密码破解与防范 第13章数据加密与解密 书摘插图:第1章黑客入侵与网络基础 互联网的发展让人们的学习、工作和生活发生了巨大变化,不过网络安全问题也随之凸现而来,总有不法分子威胁着人们的信息安全。他们是如何在网络中兴风作浪的呢?我们将在本章做初步介绍。 1.1 网络中的黑客 Intcmet(因特网)的普及使人们的工作生活发生了翻天覆地的变化,可是在kntemet世界中却没有人来治理。如同武侠小说中的“扛湖”一样,在这个没有王法的世界中滋生出了许多正派和邪派的力量,他们有秩』芋的建立者,也有潜在的破坏者.有人把他们称之为黑客。下面让我们走进黑客的世界,一同揭开黑客神秘的面纱。 1.1.1 什么是黑客 黑客,英文名为Hacker,人们通常认为黑客是指在计算机技术上有一定特长.并凭借自己把握的技术知识.采用非法的手段逃过计算机阿络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问的人。 事实上黑客是指这样一群人:他们对计算机有着狂热的爱好和执着的追求,不断地研究计算机和网络知识,发现计算机和网络中的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向治理员提出解决和修补方案。不过有的黑客却闯入他人计算机系统,其本意不在攻击对方和造成破坏,而是凭借自己的专业技能发现其中的漏洞,进入系统后留卜一定的标记,以此束炫耀自己的能力。……
全部回复 (2)
2012-02-22 17:08:00
沙发
盗墓笔记!!
2012-02-22 17:09:00
板凳
朋友
在顶帖吗?
累了吧!
下面由我来给大家带来一首点点的歌 — 《愚顶》
顶帖顶的心好累,你让我疲惫!
顶到我快要崩溃,你让我伤悲!
顶完后,我宁愿再来一回!
享受这顶帖的滋味!
享受这顶帖的滋味
享受这顶帖的……滋味……
在顶帖吗?
累了吧!
下面由我来给大家带来一首点点的歌 — 《愚顶》
顶帖顶的心好累,你让我疲惫!
顶到我快要崩溃,你让我伤悲!
顶完后,我宁愿再来一回!
享受这顶帖的滋味!
享受这顶帖的滋味
享受这顶帖的……滋味……
登录 后才能回复
flag举报帖子