黑客攻防实战入门的图书目录

 我来答
海所风云以为8168
2016-05-30 · 超过62用户采纳过TA的回答
知道答主
回答量:166
采纳率:80%
帮助的人:57.1万
展开全部

第1章 信息搜集
1.1 网站信息搜集
1.2 资源搜集
1.3 端口扫描
1.4 综合扫描
1.5 小结
第2章 基于认证的入侵
2.1 IPC$入侵
2.2 远程管理计算机
2.3 Telnet入侵
2.4 远程命令执行及进程查杀
2.5 入侵注册表
2.6 入侵MS SQL服务器
2.7 获取账号密码
2.8 小结
第3章 基于漏洞的入侵
3.1 IIS漏洞(一)
3.2 IIS漏洞(二)
3.3 IIS漏洞(三)
3.4 Windows系统漏洞
3.5 RPC漏洞
3.6 Microsoft RPC接口远程任意
3.7 Server服务远程缓冲区溢出漏洞
3.8 MS SQL漏洞
3.9 Serv-U FTP服务器漏洞
3.10 小结
第4章 基于木马的入侵
4.1 第二代木马
4.2 第三代与第四代木马
4.3 木马防杀技术
4.4 种植木马
4.5 小结
第5章 远程控制
5.1 DameWare入侵实例
5.2 Radmin入侵实例
5.3 VNC入侵实例
5.4 其他
5.5 小结
第6章 隐藏技术
6.1 文件传输与文件隐藏技术
6.2 扫描隐藏技术
6.3 入侵隐藏技术
6.4 小结
第7章 留后门与清脚印
7.1 账号后门
7.2 系统服务后门
7.3 漏洞后门
7.4 木马后门
7.5 清除日志
7.6 小结
第8章 QQ攻防
8.1 QQ漏洞简介
8.2 黑客如何盗取QQ号码
8.3 如何保护QQ密码
8.4 小结
附录1 Windows 2000命令集
附录2 端口一览表
附录3 Windows 2000和Windows XP系统服务进程列表与建议安全设置

已赞过 已踩过<
你对这个回答的评价是?
评论 收起
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式