• 选择类别(所有分类):




  • 【子分类】:

    【当前分类】( 防病毒/反黑客技术) 下的文章:


     
    1 星2 星3 星4 星5 星 (还未评分)
    Loading...
    欢迎您打分,评论 & DL

    《反追踪黑客指南》扫描版



    资源信息:

    : 反追踪黑客指南

    作者:  秘密客

    图书分类: 网络

    资源格式: PDF

    版本: 扫描版

    出版社: 中国铁道出版社

    书号: 7113074499

    发行时间: 2006年12月28日

    地区:  大陆

    语言:  简体中文



    目录

    chapter 1 谁侵入了我的计算机?.
    1.1 解密黑客
    1.2 黑客集散地
    1.2.1 黑客网站
    1.2.2 黑客杂志
    1.2.3 黑客常用的搜索引擎
    1.3 黑客的攻击手法
    chapter 2 反病毒
    2.1 分析病毒
    2.1.1 认识病毒
    2.1.2 认识蠕虫病毒
    2.2 病毒入侵
    2.2.1 病毒感染计算机的途径
    2.2.2 常见的病毒入侵
    2.3 追踪病毒
    2.3.1 流行的杀毒软件
    2.3.2 实战防病毒
    2.4 病毒的预防
    chapter 3 反木马程序
    3.1 木马程序
    .3.1.1 木马如何入侵
    3.1.2 木马程序的种类
    3.2 反追踪木马程序
    3.2.1 以防火墙监控木马
    3.2.2 清除木马程序
    3.3 做好还原计算机的准备工作
    3.3.1 备份系统分区
    3.3.2 还原系统分区
    3.3.3 制作灾难恢复启动盘
    3.3.4 灾难恢复
    chapter 4 反键盘记录
    4.1 认识键盘记录
    4.1.1 键盘记录的手法
    4.1.2 常见的键盘记录程序
    4.1.3 硬件的键盘记录设备
    4.2 反查键盘记录程序
    4.2.1 检查与删除暗藏的键盘记录程序
    4.2.2 专门对付键盘记录的防火墙
    chapter 5 扫描黑客
    5.1 测试黑客计算机
    5.1.1 ping命令
    5.1.2 取得黑客的路由表
    5.1.3 反查黑客的域名
    5.2 认识端口扫描程序..
    5.2.1 什么是端口扫描程序
    5.2.2 端口种类介绍
    5.2.3 常见的端口扫描程序
    5.3 端口扫描程序实战
    5.3.1 retina netw


       ♥
    《51 Read》


     
    1 星2 星3 星4 星5 星 (还未评分)
    Loading...
    欢迎您打分,评论 & DL

    《电脑黑客攻防入门》扫描版



    资源信息:

    : 电脑黑客攻防入门(第2版)

    作者:  九州书源

    图书分类: 网络

    资源格式: PDF

    版本: 扫描版

    出版社: 清华大学出版社

    书号: 9787302194613

    发行时间: 2009年7月2日

    地区:  大陆

    语言:  简体中文



    内容介绍:

      本书主要讲述了目前最流行的黑客攻防的基础知识和操作以及各种应用实例,主要内容包括接触黑客攻击、常用黑客工具介绍、安装与清除木马、qq攻防、入侵和保护操作系统、攻击和保护ie浏览器、窥探和保护电子邮件、密码攻防战、arp欺骗攻防、远程监控攻防、开启后门与痕迹清除和建立电脑的防御体系等知识。.
       本书内容深入浅出,从黑客技术的基础知识入手,逐步提高到使用与防范常用黑客技术和黑客软件的水平,使读者的黑客攻防水平得到较大的提高。本书提供了大量实例,以帮助读者了解并掌握黑客技术和黑客软件的使用方法;每章后面附有大量丰富生动的练习题,以检验读者对本章知识点的掌握程度,达到巩固所学知识的目的。..
       本书定位于有一定电脑知识的用户,可供在校学生、电脑技术人员、各种电脑培训班学员以及不同年龄段想了解黑客技术的电脑爱好者学习参考。…

    学习网www.books51.com下载地址下载

    目录

    第1章 接触黑客攻击. 1
    多媒体教学演示:20分钟
    1.1 黑客攻击


       ♥
    《51 Read》


     
    1 星2 星3 星4 星5 星 (还未评分)
    Loading...
    欢迎您打分,评论 & DL

    《黑客教程之一:黑客动画教程》



    资源信息:

    : 黑客教程之一:黑客动画教程

    资源格式: 光盘镜像

    版本: 动画+软件+代码

    发行时间: 2004年

    地区: 大陆

    对白语言: 普通话



    许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇, 干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在受到安全方面的攻击时,付出惨重的代价时才会后悔不已。同志们要记住啊!防人之心不可无呀!

      为了把损失降低到最低限度,我们一定要有安全观念,并掌握一定的安全防范措施,禁绝让黑客无任何机会可趁。下面我们就来研究一下那些黑客是如何找到你计算机中的安全漏洞的,只有了解了他们的攻击手段,我们才能采取准确的对策对付这些黑客。

      1、获取口令

      这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域


       ♥
    《51 Read》


     
    1 星2 星3 星4 星5 星 (还未评分)
    Loading...
    欢迎您打分,评论 & DL

    《黑客任务实战——攻略篇》



    资源信息:

    : 黑客任务实战——攻略篇

    地区: 大陆

    对白语言: 普通话





    本书以Top-to-Down的组织方式,直接明了的告诉读者各种黑客入侵、破坏、信息获取方式,让您可以快速的操作,运用并进行相关的防御措施,充分达到What you want you got的目的。
    本书作者以完整的实战经验加上数十年的系统功力,从一般电脑使用者的角度来告诉你黑客入侵技巧、攻击、破坏、与获取信息的各种方式,你不必会写程序、也不需要了解专业的网络知识,即可轻易的按照书中的说明与操作来进行黑客任务。即可轻易的依照书中的说明与操作来进行下列各项主题的任务:任务规划与工作准备,寻找与锁定目标,Windows的入侵与攻略,木马程序实战秘技,各类黑客任务攻略,黑客任务之电子邮件,瘫痪攻击与研究。
    本书适合于所有上网用户增强网络安全意识,同时对致力于网络安全的开发人员有很大参考价值。

    本书目录:
    第1章 任务规划与工作准备(Stratesies and Preparing for Hacker Mission)
    第2章 查找与锁定目标(Search and Lock Target)
    第3章 Windows的入侵与攻略(Windows Intrusioin)
    第4章 木马程序实战秘技(Trojan Programs for Hacker Mission)
    第5章 各类黑客任务攻略(Hacker Attack and Operation)
    第6章 黑客任务之电子邮件(Hacker Mission for E-Mail)
    第7章 瘫痪攻击与研究(DDoS,Port Attack


       ♥
    《51 Read》


     
    1 星2 星3 星4 星5 星 (还未评分)
    Loading...
    欢迎您打分,评论 & DL

    《黑客任务实战——防护篇》



    资源信息:

    : 黑客任务实战——防护篇

    地区: 大陆

    对白语言: 普通话



    本书以完整严谨的架构,配合流程图以Top-to-Down的方式,有组织的告诉你在Internet世界中如何对黑客可能进行的入侵与攻击进行最有效的防护,不仅使你的电脑在网络世界中如铜墙铁壁般的安全稳固,还可进一步以彼之道还施彼身的来进行反入侵与反攻击。
    本书完全从一般上网者的角度来规则相关的防御技巧,并教你如何使用各类网络防护软件来阴挡黑客的入侵找出可疑的入侵者抓出可以躲藏在你电脑中的木马程序等,同时教你如何针对自己的需求与状况来制定出专属的防火墙(Firewall),建构固苦金汤的马其顿防线,完整的保障你上网时的安全。你不需要专业的网络知识,只要按照书听说明与操作按图索骥来的防御工事:防御架构与整体概念,预防重于治疗,Windows入侵防护,木马程序防护、搜索与摧毁,各类入侵防护与漏洞修补,电子邮件的黑客防护,瘫痪攻击防御法。
    本书适合于所有上网用户增强网络安全意识,同时对致力于网络安全的开发人员有很大参考价值。

    目录:
    第1章 防御架构与整体观念(Concept and Organization for Hacker Defense)
    第2章 预防重于治疗(Prevention is Forst Prionrity)
    第3章 Windows的入侵防护(Defense for Windows Intrusion)
    第4章 木马程序的


       ♥
    《51 Read》


     
    1 星2 星3 星4 星5 星 (还未评分)
    Loading...
    欢迎您打分,评论 & DL

    《黑客攻防技术宝典》



    资源信息:

    : 黑客攻防技术宝典

    原名: The Web Application Hacker’s Handbook Finding and Exploiting Security Flaws

    作者Pinto

    图书分类: 网络

    资源格式: PDF

    版本: 第二版

    出版社Wiely

    书号978-1-118-02647-2

    发行时间: 2011年

    地区: 英文



    目录

    第1章 web应用程序安全与风险. 1
    1.1 web应用程序的发展历程 1
    1.1.1 web应用程序的常见功能 2
    1.1.2 web应用程序的优点 3
    1.2 web应用程序安全 3
    1.2.1 “本站点是安全的” 3
    1.2.2 核心安全问题:用户可提交任意输入 5
    1.2.3 关键问题因素 6
    1.2.4 新的安全边界 7
    1.2.5 web应用程序安全的未来 8
    1.3 小结 8
    第2章 核心防御机制 9
    2.1 处理用户访问 9
    2.1.1 身份验证 10
    2.1.2 会话管理 10
    2.1.3 访问控制 11
    2.2 处理用户输入 12
    2.2.1 输入的多样性 12
    2.2.2 输入处理方法 13
    2.2.3 边界确认 14

    内容简介:

    越来越多的关键应用现在已经迁移到网站上,这些web应用的安全已经成为各机构的重要挑战。知己知彼,方能百战不殆。只有了解web应用程序中存在的可被利用的漏洞和攻击者所采用的攻击方法,才能更有效地确保web安全。.
      本书是web安全领域专家的经验结晶,系统阐述了如何针对web应用程序展开攻击与反攻击,详细剖析了攻击时所使用的技巧、步骤和工具,条理清晰,内容全面,几乎涵盖了所有web核心技术以及web应用程序的核心功能,另外还为读者提供了


       ♥
    《51 Read》


     
    1 星2 星3 星4 星5 星 (还未评分)
    Loading...
    欢迎您打分,评论 & DL

    《防守反击:黑客攻击手段分析与防范》扫描版



    资源信息:

    : 防守反击:黑客攻击手段分析与防范

    作者余伟建
    卢科霞

    图书分类: 网络

    资源格式: PDF

    版本: 扫描版

    出版社人民邮电出版社

    书号9787115095893

    发行时间: 2001年8月

    地区: 简体中文



    目录

    第1章 黑客文化和黑客技术概述
    第2章 特洛伊木马
    第3章 网络炸弹的防范
    第4章 网络监听与Sniffer
    第5章 扫描器
    第6章 密码破解
    第7章 Web攻防
    第8章 拒绝服务攻击

    内容介绍:

    本书全面介绍了网络安全和黑客防范技术,为了能够防范黑客,本书首先分析网络上的各种攻击手段,然后针对不同的攻击方法给出了相应的防范策略,全书共分为12章,包括特洛伊木马、网络炸弹、网络监听与Sniffer、扫描器、密码破解、Web攻防、拒绝服务攻击、欺骗攻击、常见的系统漏洞和计算机病毒等方面的内容。

    注:注册可直接查看福利【ED2K & 百度云盘资源】:)如未提供百度云盘资源的请耐心下载,站长会坚持用骡子做种共享所有提供的资源,并不断将精品网盘化,有特别需要的请去本站论坛求助资源,推荐大家用百度云盘共享。
    会员福利 · · · · · ·
    (adsbygoogle = window.adsbygoogle || []).push({});
    您的福利,不要错过了
    神秘内容 仅有 登录 或者 评论 过本文后,才能看见哦!( 注册 免回复可见全站资源)


    本资源从网络收集,免费分享


       ♥
    《51 Read》


     
    1 星2 星3 星4 星5 星 (还未评分)
    Loading...
    欢迎您打分,评论 & DL

    《黑客之道:漏洞发掘的艺术(第二版)》扫描版



    资源信息:

    : 黑客之道:漏洞发掘的艺术(第二版)

    别名: 万水网络与安全技术丛书

    作者范书义 田玉敏

    图书分类: 软件

    资源格式: PDF

    版本: 扫描版

    出版社中国水利水电出版社

    书号9787508466200

    发行时间: 2009年7月1日

    地区: 简体中文



    目录

    前言
    第1章 绪论
    第2章 程序设计
    2.1 什么是程序设计
    2.2 伪代码
    2.3 控制结构
    2.4 更多程序设计的基本概念
    2.5 自已动手
    2.6 回到基础
    2.7 存储器分段
    2.8 利用基础知识构建程序
    第3章 网络
    3.1 漏洞发掘通用技巧
    3.2 缓冲区溢出
    3.3 使用BASH进行实验
    3.4 其他段中的溢出
    3.5 格式化字符串
    第4章 密码学
    4.1 OSI模型
    4.2 套接字
    4.3 揭示较低的细节
    4.4 网络窃听
    4.5 拒绝服务
    4.6 TCP/IP劫持
    4.7 端口扫描
    4.8 发动攻击
    第5章 shellcode
    第6章 对策
    第7章 密码学
    第8章 结束语
    关于LiveCD及问题答案
    参考文献

    内容简介:

     作为一本黑客方面的畅销书,《黑客之道:漏洞发掘的艺术(原书第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络嗅探、端口扫描、拒绝服务攻击等网络知识,以及信息论、密码破译、各种加密方法等密码学方面的知识。通过阅读《黑客之道:漏洞发掘的艺术(原书第2版)》,读者可以了解黑客攻击的精髓、各种黑客技术的


       ♥
    《51 Read》


     
    1 星2 星3 星4 星5 星 (还未评分)
    Loading...
    欢迎您打分,评论 & DL

    《信息安全大系:黑客攻防300招》扫描版



    资源信息:

    : 黑客攻防300招

    作者秦连清

    图书分类: 网络

    资源格式: PDF

    版本: 扫描版

    出版社人民邮电出版社

    书号9787115196620

    发行时间: 2009年04月01日

    地区: 简体中文



    引用



    目录

    第1部分 千里之行,始于足下——黑客入门
    第1招 认识黑客
    第2招 攻击流程剖析
    第3招 认识木马
    第4招 认识病毒
    第5招 缓冲区溢出
    第6招 欺骗攻击
    第7招 口令猜测
    第8招 攻击方式剖析

    第2部分 上下其手——密码盗窃的防范
    第9招 为自己的QQ号加把锁
    第10招 谁动了我的QQ
    第11招 远离盗QQ黑侠
    第12招 抵制QQ强盗
    第13招 防御ASP收信病毒盗取QQ号
    第14招 防护QQ邮箱密码防止被盗
    第15招 保护QQ的聊天记录
    第16招 防御QQ密码监控器
    第17招 小心网络消息诈骗QQ密码
    第18招 谨慎对待“QQ密码保护”
    第19招 识破以假乱真的QQ视频欺骗
    第20招 让人心烦的QQ信息炸弹
    第21招 预防QQ信息炸弹
    第22招 谨防MSN密码被盗
    第23招 预防查看本地登录过的MSN用户密码
    第24招 保护MSN用户密码的有效方法
    第25招 预防可怕的“黑色诅咒”工具软件
    第26招 为跑跑卡丁车“超速”的跑跑火车
    第27招 预防卡丁车账号丢失
    第28招 抵挡诛仙黑手
    第29招 识破诛仙神话外挂
    第30招 预防可以“穿墙”的CS机器人外挂
    第31招 如何保护好自己的征途游戏账号
    第32招 保密问道游戏账号
    第33招 预防“梦幻、大话、江湖三合一木


       ♥
    《51 Read》


     
    1 星2 星3 星4 星5 星 (还未评分)
    Loading...
    欢迎您打分,评论 & DL

    《iOS黑客手册》英文文字版[EPUB]



    资源信息:

    : iOS黑客手册

    原名: iOS Hacker’s Handbook

    作者Dion Blazakis
    Stefan Esser
    Ralf-Philipp Weinmann

    图书分类: 软件

    资源格式: EPUB

    版本: 英文文字版

    出版社Wiley

    书号1118204123

    发行时间: 2012年5月8日

    地区: 英文



    目录

    Chapter 1 iOS Security Basics
    Chapter 2 iOS in the Enterprise
    Chapter 3 Encryption
    Chapter 4 Code Signing and Memory Protections
    Chapter 5 Sandboxing
    Chapter 6 Fuzzing iOS Applications
    Chapter 7 Exploitation
    Chapter 8 Return-Oriented Programming
    Chapter 9 Kernel Debugging and Exploitation
    Chapter 10 Jailbreaking
    Chapter 11 Baseband Attacks

    Appendix References

    内容介绍:

    Discover all the security risks and exploits that can threaten iOS-based mobile devices

    iOS is Apple’s mobile operating system for the iPhone and iPad. With the introduction of iOS5, many security issues have come to light. This book explains and discusses them all. The award-winning author team, experts in Mac and iOS security, examines the vulnerabilities and the internals of iOS to show how attacks can be mitigated. The book explains how the operating system works, its overall security architecture, and the security risks associated with it, as well as exploits, rootkits, and other payloads developed for it.

    作者介绍:

    Charlie Miller is Principal Research Consultant at Accuvant Labs and a four-time CanSecWest Pwn2Own winner.

    Dionysus Blazakis is an expert on iOS and OS X sandbox security mechanisms.

    Dino Dai Zovi is coauthor of The Mac Hacker’s Handbook and a popular conference speaker.

    Stefan Esser is a PHP security expert and leading researcher of iOS security topics.

    V


       ♥
    《51 Read》


     
    1 星2 星3 星4 星5 星 (还未评分)
    Loading...
    欢迎您打分,评论 & DL

    《黑客攻防实战进阶》扫描版



    资源信息:

    : 黑客攻防实战进阶

    作者:  罗诗尧
    覃萍

    图书分类: 网络

    资源格式: PDF

    版本: 扫描版

    出版社: 电子工业出版社

    书号: 9787121052828

    发行时间: 2008年1月4日

    地区:  大陆

    语言:  简体中文




    内容介绍:

       作为畅销书《黑客攻防实战入门》与《黑客攻防实战详解》的提高篇,本书分6章详细介绍了漏洞溢出入侵、web攻击、网马与木马、路由器攻击、无线入侵、nessus插件编程这些目前热门的黑客攻防高级知识和实战技巧,通过再现现实中发生的黑客攻防案例,不仅为读者耐心讲解 “怎么做”,而且为读者剖析“为什么”。
      本书可作为网络技术爱好者、网络系统管理员的参考用书,也可作为相关专业学生的指导教材。

    学习网www.books51.com下载地址下载

    目录

    第1章 漏洞溢出入侵
    1.1 何为溢出型漏洞
    1.1.1 缓冲区溢出漏洞利用历史
    1.1.2 溢出原理和本地溢出
    1.1.3 远程溢出
    1.1.4 溢出的高级利用
    1.2 栈溢出漏洞的利用
    1.2.1 覆盖中断地址
    1.2.2 利用中断的覆盖
    1.2.3 通用地址覆盖
    1.2.4 覆盖异常
    1.2.5 覆盖异常的另一种利用方法
    1.3 堆溢出漏洞
    1.3.1 堆溢出概念
    1.3.2 堆溢出实例
    1.4 溢出漏洞小结及防范
    1.4.1 非执行的缓冲区
    1.4.2 编写安全正确的代码
    1.4.3 数组边界检查
    1.4.4 程序指针完整性检查
    . 1.4.5 程序指针完整性检查与数组边界检查的比较
    1.4.6 一


       ♥
    《51 Read》


     
    1 星2 星3 星4 星5 星 (还未评分)
    Loading...
    欢迎您打分,评论 & DL

    《黑客攻防实战解析》扫描版



    资源信息:

    : 黑客攻防实战解析

    作者:  武新华等

    图书分类: 网络

    资源格式: PDF

    版本: 扫描版

    出版社: 中国铁道出版社

    书号: 9787113101060

    发行时间: 2009年7月3日

    地区:  大陆

    语言:  简体中文



    内容介绍:

      本书着眼于计算机、网络安全等方面的典型应用,从黑客攻防实战角度解析各种操作技巧与实例,从系统漏洞的查补到网络恶意入侵,从qq、msn账号保卫到木马攻防实战,从系统进程隐藏到系统间谍清理,筛选出典型案例和有效的解决方案,使读者能够循序渐进地了解黑客入侵的关键技术与方法,进而提高安全防护意识和网络管理水平。
       本书内容实用,案例典型,图文并茂,适用于网络管理员及网络安全从业者,也可作为广大网络安全爱好者提升能力的参考用书。

    学习网www.books51.com下载地址下载

    目录

    第1章 安全的测试环境
    1.1 创建安全测试环境
    1.1.1 安全测试环境概述
    1.1.2 虚拟机软件概述
    1.1.3 用vmware创建虚拟系统
    1.1.4 安装虚拟机工具
    1.1.5 在虚拟机上架设iis服务器
    1.1.6 在虚拟机中安装网站
    1.2 入侵测试前的“自我保护”
    1.2.1 认识代理服务器
    1.2.2 获取代理服务器
    1.2.3 设置代理服务器
    1.2.4 使用代理服务器
    1.2.5 认识跳板
    1.2.6 使用代理跳板
    1.3 可能出现的问题与解决方法
    1.4 总结与经验积累
    第2章 踩点侦察与漏洞扫描
    2.1 踩


       ♥
    《51 Read》


     
    1 星2 星3 星4 星5 星 (还未评分)
    Loading...
    欢迎您打分,评论 & DL

    《黑客攻防实战案例解析》扫描版



    资源信息:

    : 黑客攻防实战案例解析

    作者:  陈小兵
    张艺宝

    图书分类: 网络

    资源格式: PDF

    版本: 扫描版

    出版社: 电子工业出版社

    书号: 9787121073113

    发行时间: 2008年10月20日

    地区:  大陆

    语言:  简体中文




    内容介绍:

       《黑客攻防实战案例解析》从“攻”与“防”两个不同的角度,结合网络安全中的实际案例,图文并茂地再现网络入侵和防御的全过程。《黑客攻防实战案例解析》共分八章,给出了100多个实际案例,由浅入深地介绍了目前网络流行的攻防方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施。《黑客攻防实战案例解析》的最大特点是实用性和实战性强,即通过实际案例来对每一个攻防手段进行介绍,使读者对网络攻防技术有较为深入的感性认识;而且《黑客攻防实战案例解析》还列出了许多图文解释步骤,按照书中的操作步骤可以还原当时的攻防情景,便于读者掌握网络攻防的流程、最新的方法和技术。

    黑客攻防实战案例解析.part1.rar
    黑客攻防实战案例解析.part2.rar
    黑客攻防实战案例解析.part3.rar

    目录

    第1章 网络安全基本知识
    1.1 常见的网络安全术语
    1.1.1 常见的网络基本术语
    1.1.2 网络安全基本术语
    1.1.3 常见的黑客软件类型
    1.1.4 黑客分类和黑客行为
    1.1.5 黑客应掌握的


       ♥
    《51 Read》



    本月最高评分的文章:
    本月最多人投票的文章:

    如果喜欢 Ta,随手分享 Ba!

    语言选择


    简单注册 精品资源 自由下载

    [点击注册]


    [会员登录]


    书我要论坛


    《最新资讯》


    搜索该类别文章

    分类标签

    高分热文

    近期评论

    联系站长

    邮件:342900208@qq.com

    关于本站

    整理发布精品资源!

    谢谢捧场的网友!

    站点概况

    • 3,916
    • 170,369
    • 1,710