内容简介 · · · · · · 本书共分为四篇。“起步篇”介绍了Eclipse及相关插件的安装,还介绍了一些Eclipse开发环境的基本使用技巧;“SWT/JFace篇”详细介绍了SWT、JFace的使用;“插件开发篇”介绍了Eclipse插件开发的各个步骤,并给出了一个基于数据库开发和面向对象分析设计的完整插件实例;“Web开发篇”以Tomcat+Lomboz+Hibernate为开发环境,详述了其下载、安装、配置和开发的全过程。 本书以SWT/JFace和Eclipse插件开发为核心内容,并兼顾了Web开发,而Eclipse开发环境的使用只占极少部分。 本书内容循序渐进,
最新黑客攻防从入门到精通
✍ Scribed by 天河文化
- Publisher
- 机械工业出版社
- Year
- 2015
- Tongue
- Chinese
- Leaves
- 419
- Series
- 网络安全技术丛书
- Category
- Library
No coin nor oath required. For personal study only.
✦ Table of Contents
最新黑客攻防从入门到精通......Page 1
前折页......Page 2
书名页......Page 3
版权页......Page 4
前言......Page 5
目录......Page 8
第1章 从零开始认识黑客......Page 19
1.1.3 成为黑客必须掌握的知识......Page 20
1.1.4 黑客常用术语......Page 21
1.2.1 认识系统进程......Page 23
1.2.2 关闭和新建系统进程......Page 24
1.2.3 端口的分类......Page 25
1.2.4 查看端口......Page 27
1.2.5 开启和关闭端口......Page 28
1.2.6 端口的限制......Page 30
1.3.2 IP协议......Page 36
1.3.3 ARP协议......Page 37
1.3.4 ICMP协议......Page 38
1.4.1 测试物理网络的ping命令......Page 39
1.4.2 查看网络连接的netstat命令......Page 41
1.4.3 工作组和域的net命令......Page 42
1.4.6 查看网络配置的ipconfig命令......Page 45
1.5.1 安装VMware虚拟机......Page 46
1.5.2 配置VMware虚拟机......Page 48
1.5.3 安装虚拟操作系统......Page 49
1.5.4 VMwareTools安装......Page 50
第2章 信息的扫描与嗅探......Page 52
2.1.1 确定目标主机IP地址......Page 53
2.1.2 了解网站备案信息......Page 56
2.1.3 确定可能开放的端口和服务......Page 57
2.2 扫描的实施与防范......Page 58
2.2.1 扫描服务与端口......Page 59
2.2.2 FreePortScanner与ScanPort等常见扫描工具......Page 61
2.2.3 扫描器X-Scan查本机隐患......Page 62
2.2.4 用SSS扫描器扫描系统漏洞......Page 67
2.2.5 用ProtectX 实现扫描的反击与追踪......Page 70
2.3.2 经典嗅探器Iris......Page 72
2.3.3 捕获网页内容的艾菲网页侦探......Page 75
2.3.4 使用影音神探嗅探在线视频地址......Page 77
2.4 运用工具实现网络监控......Page 81
第3章 系统漏洞攻防......Page 86
3.1.2 Windows操作系统常见漏洞......Page 87
3.2.1 入侵Windows服务器的流程曝光......Page 90
3.2.2 NetBIOS漏洞攻防......Page 91
3.3.1 DcomRpc漏洞描述......Page 96
3.3.2 DcomRpc入侵实战......Page 97
3.3.3 DcomRpc防范方法......Page 98
3.4.1 检测单台计算机......Page 100
3.4.2 检测多台计算机......Page 101
3.5 使用WindowsUpdate修复系统漏洞......Page 102
第4章 病毒攻防......Page 104
4.1.2 病毒的三个基本结构......Page 105
4.2 两种简单病毒的生成与防范......Page 106
4.2.1 U盘病毒的生成与防范......Page 107
4.2.2 Restart病毒形成过程曝光......Page 109
4.3.1 VBS脚本病毒的特点......Page 112
4.3.3 VBS脚本病毒生成机......Page 113
4.3.4 刷屏的VBS脚本病毒曝光......Page 116
4.4.1 宏病毒的判断方法......Page 117
4.4.2 防范与清除宏病毒......Page 118
4.5.1 网络蠕虫病毒实例分析......Page 119
4.5.2 网络蠕虫病毒的全面防范......Page 120
4.6.1 用NOD32查杀病毒......Page 121
4.6.2 瑞星杀毒软件......Page 123
4.6.3 免费的个人防火墙ZoneAlarm......Page 125
第5章 木马攻防......Page 127
5.1.2 木马的组成......Page 128
5.2 木马的伪装与生成......Page 129
5.2.1 木马的伪装手段曝光......Page 130
5.2.2 木马捆绑技术曝光......Page 131
5.2.3 自解压捆绑木马曝光......Page 133
5.2.4 CHM木马曝光......Page 135
5.3.1 使用ASPack加壳曝光......Page 138
5.3.2 使用“北斗程序压缩”进行多次加壳......Page 139
5.3.3 使用PE-Scan检测木马是否加过壳......Page 140
5.3.4 使用UnASPack进行脱壳......Page 141
5.4.1 用木马清除专家清除木马......Page 142
5.4.2 用木马清道夫清除木马......Page 145
5.4.3 在“Windows进程管理器”中管理进程......Page 146
第6章 手机黑客攻防......Page 148
6.1.1 智能手机操作系统......Page 149
6.2.1 获取AndroidRoot权限......Page 150
6.2.2 Android手机备份功能......Page 152
6.2.3 安卓系统刷机......Page 153
6.2.4 苹果手机越狱......Page 155
6.3.1 蓝牙的工作原理......Page 157
6.4 手机拒绝服务攻击曝光......Page 158
6.5 手机电子邮件攻击曝光......Page 159
6.5.3 手机电子邮件攻击与防范......Page 160
6.6.1 手机病毒与木马带来的危害......Page 161
6.6.2 手机病毒防范......Page 162
6.7.1 手机开机密码设置与解密......Page 163
6.7.2 手机短信与照片加密......Page 167
6.8.1 常见的5种手机支付......Page 172
6.8.2 手机支付安全问题......Page 174
6.9.2 腾讯手机管家......Page 175
6.9.3 金山手机卫士......Page 176
第7章 网游与网吧攻防......Page 177
7.1.1 捆绑盗号木马过程曝光......Page 178
7.1.2 哪些网游账号被盗的风险高......Page 179
7.2.2 常见的欺骗方式......Page 180
7.2.3 提高防范意识......Page 181
7.3 防范游戏账号破解......Page 182
7.3.1 勿用“自动记住密码”......Page 183
7.4.1 了解监听的原理......Page 185
7.4.2 防范方法......Page 186
7.5 美萍网管大师......Page 188
第8章 密码攻防......Page 191
8.2.1 RAR压缩文件......Page 192
8.2.2 多媒体文件......Page 194
8.2.3 光盘......Page 197
8.2.4 Word文件......Page 199
8.2.5 Excel文件......Page 203
8.2.6 宏加密解密技术......Page 207
8.2.7 NTFS文件系统加密数据......Page 209
8.3.1 文件分割巧加密......Page 212
8.3.2 对文件夹进行加密......Page 217
8.3.3 WinGuard加密应用程序......Page 220
8.4.1 利用Windows7PE破解系统登录密码......Page 222
8.4.2 利用密码重置盘破解系统登录密码......Page 225
8.4.3 使用SecureItPro给系统桌面加把超级锁......Page 228
8.4.4 系统全面加密大师PCSecurity......Page 230
8.5.1 “加密精灵”加密工具......Page 233
8.5.2 MD5加密解密实例......Page 234
8.5.3 用“私人磁盘”隐藏大文件......Page 235
第9章 黑客入侵检测技术......Page 238
9.2 基于网络的入侵检测系统......Page 239
9.3 基于主机的入侵检测系统......Page 240
9.4.1 运用流光进行批量主机扫描......Page 242
9.4.2 运用流光进行指定漏洞扫描......Page 244
9.5 萨客嘶入侵检测系统......Page 245
9.6 Snort入侵检测系统......Page 248
9.6.2 Snort命令介绍......Page 249
9.6.3 Snort的工作模式......Page 251
第10章 网络代理与追踪技术......Page 252
10.1.1 利用“代理猎手”找代理曝光......Page 253
10.1.2 用SocksCap32设置动态代理曝光......Page 257
10.1.3 防范远程跳板代理攻击......Page 260
10.2.1 实战IP追踪技术......Page 261
10.2.2 NeroTracePro追踪工具的使用......Page 262
第11章 后门技术......Page 265
11.1.2 后门的分类......Page 266
11.2.1 使用软件克隆账号曝光......Page 267
11.2.2 手动克隆账号曝光......Page 269
11.3.1 使用Instsrv创建系统服务后门曝光......Page 272
11.3.2 使用Srvinstw创建系统服务后门曝光......Page 273
11.4 检测系统中的后门程序......Page 277
第12章 入侵痕迹清除技术......Page 279
12.1.1 日志产生的原因......Page 280
12.2.1 手工删除服务器日志......Page 283
12.2.2 使用批处理清除远程主机日志......Page 285
12.3.1 elsave工具......Page 286
12.3.2 ClearLogs工具......Page 287
12.4.1 清除网络历史记录......Page 288
12.4.2 使用Windows优化大师进行清理......Page 292
第13章 远程控制技术......Page 293
13.1.3 远程控制的应用......Page 294
13.2.1 Windows系统的远程桌面连接......Page 295
13.2.2 Windows系统远程关机......Page 298
13.2.3 区别远程桌面与远程协助......Page 299
13.3.1 配置WinShell......Page 300
13.3.2 实现远程控制......Page 302
13.4.1 设置QuickIP服务器端......Page 303
13.4.2 设置QuickIP客户端......Page 304
13.4.3 实现远程控制......Page 305
第14章 局域网攻防......Page 306
14.1.2 局域网安全隐患......Page 307
14.2.1 网络剪刀手Netcut切断网络连接曝光......Page 308
14.2.2 局域网ARP攻击工具WinArpAttacker曝光......Page 310
14.2.3 网络特工监视数据曝光......Page 312
14.3.1 LanSee工具......Page 315
14.3.2 长角牛网络监控机......Page 317
第15章 QQ账号攻防......Page 323
15.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法......Page 324
15.1.2 “好友号好好盗”盗取QQ号码曝光......Page 325
15.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法......Page 327
15.2.1 定期修改QQ密码......Page 328
15.2.2 申请QQ密保......Page 329
15.2.3 加密聊天记录......Page 330
第16章 网站攻防......Page 331
16.1.1 Domain(明小子)注入曝光......Page 332
16.1.2 啊D注入曝光......Page 335
16.1.3 对SQL注入漏洞的防范......Page 339
16.2 ZBSI检测注入点曝光......Page 340
16.3 Cookie注入攻击曝光......Page 341
16.3.1 IECookiesView搜寻Cookie文件数据曝光......Page 342
16.3.2 Cookie注入曝光......Page 343
16.4.1 简单留言本的跨站漏洞......Page 344
16.4.2 跨站漏洞的利用......Page 347
16.4.3 对跨站漏洞的预防措施......Page 352
第17章 系统和数据的备份与恢复......Page 354
17.1.1 使用还原点备份与还原系统......Page 355
17.1.2 使用GHOST备份与还原系统......Page 357
17.2.1 使用驱动精灵备份与还原驱动程序......Page 362
17.2.2 备份与还原IE浏览器的收藏夹......Page 363
17.2.3 备份和还原QQ聊天记录......Page 366
17.2.4 备份和还原QQ自定义表情......Page 368
17.3.1 使用Recuva来恢复数据......Page 372
17.3.2 使用FinalData来恢复数据......Page 376
17.3.3 使用FinalRecovery恢复数据......Page 380
第18章 保障网络支付工具的安全......Page 383
18.1.1 加强支付宝账户的安全防护......Page 384
18.1.2 加强支付宝内资金的安全防护......Page 387
18.2.1 加强财付通账户的安全防护......Page 391
18.2.2 加强财付通内资金的安全防护......Page 394
第19章 间谍软件的清除和系统清理......Page 397
19.1.1 清理浏览器插件......Page 398
19.1.2 流氓软件的防范......Page 400
19.1.3 金山清理专家清除恶意软件......Page 403
19.2.2 用SpySweeper清除间谍软件......Page 405
19.2.3 微软反间谍专家WindowsDefender......Page 407
19.3.1 浏览器绑架克星HijackThis......Page 409
19.3.2 诺盾网络安全特警......Page 412
后折页......Page 418
📜 SIMILAR VOLUMES
<p>《MySQL从入门到精通》从初学者角度出发,通过通俗易懂的语言以及丰富多彩的实例,详细介绍了 MySQL开发应该掌握的各方面技术。全书共分为4篇23章,包括数据库基础,初识MySQL,使用MySQL图形化管理工具,数据库操作,存储引擎及数据类型,操作数据表,MySQL基础,表数据的增、删、改操作,数据查询,常用函数,索引,视图,数据完整性约束,存储过程与存储函数,触发器,事务的应用,事件,备份与恢复,MySQL性能优化,权限管理及安全控制' PHP管理MySQL数据库中的数据' Apache+PHP+MySQL实现网上社区,Struts 2+Spring+Hibernate+MySQL实
<p>内容紹介</p> <p>史上初の初心者向け女装指南本!?</p> <p>一度はやってみたい「女装」の基本がココにある!</p> <p>近年ではコミケなどの同人誌即売会ではもちろん、休日の秋葉原の歩行者天国などでも、女装のコスプレをしている人たちを数多く見かけるようになりました。</p> <p>そういった近年急増している「女装コスプレイヤー」のほか、もともと女装というものに興味がある層というのは潜在的にも多いものですし、そうでなくても宴会芸として女装をネタにしようとしている方も多いでしょう。</p> <p>しかし、例えば化粧の方法など誰も教えてはくれないでしょうから、化粧ができず