资源名称:反追踪黑客指南 反击黑客的教程 中文 PDF
Chapter 1 谁侵入了我的计算机?
1.1 解密黑客
1.2 黑客集散地
1.2.1 黑客网站
1.2.2 黑客杂志
1.2.3 黑客常用的搜索引擎
1.3 黑客的攻击手法
Chapter 2 反病毒
2.1 分析病毒
2.1.1 认识病毒
2.1.2 认识蠕虫病毒
2.2 病毒入侵
2.2.1 病毒感染计算机的途径
2.2.2 常见的病毒入侵
2.3 追踪病毒
2.3.1 流行的杀毒软件
2.3.2 实战防病毒
2.4 病毒的预防
Chapter 3 反木马程序
3.1 木马程序
.3.1.1 木马如何入侵
3.1.2 木马程序的种类
3.2 反追踪木马程序
3.2.1 以防火墙监控木马
3.2.2 清除木马程序
3.3 做好还原计算机的准备工作
3.3.1 备份系统分区
3.3.2 还原系统分区
3.3.3 制作灾难恢复启动盘
3.3.4 灾难恢复
Chapter 4 反键盘记录
4.1 认识键盘记录
4.1.1 键盘记录的手法
4.1.2 常见的键盘记录程序
4.1.3 硬件的键盘记录设备
4.2 反查键盘记录程序
4.2.1 检查与删除暗藏的键盘记录程序
4.2.2 专门对付键盘记录的防火墙
Chapter 5 扫描黑客
5.1 测试黑客计算机
5.1.1 Ping命令
5.1.2 取得黑客的路由表
5.1.3 反查黑客的域名
5.2 认识端口扫描程序..
5.2.1 什么是端口扫描程序
5.2.2 端口种类介绍
5.2.3 常见的端口扫描程序
5.3 端口扫描程序实战
5.3.1 Retina Network Security Scanner
5.4 反查黑客所属区域
Chaoter 6 防御黑客程序
6.1 常见的黑客攻击程序
6.1.1 电子邮件附件攻击
6.1.2 DoS攻击
6.1.3 聊天软件攻击
6.2 防御电子邮件附件攻击
6.3 防御DoS攻击
6.4 防御来自聊天软件的攻击
6.5 防御来自局域网的攻击
Chapter 7 反数据包拦截
7.1 认识数据包的拦截
7.1.1 认识Sniffer
7.1.2 常见的Sniffer软件
7.2 拦截数据包
7.2.1 检测局域网中的密码是否安全
7.2.2 检测局域网内的数据安全
7.3 反制数据包拦截行为
7.3.1 硬件设备反制数据包拦截的行为
7.3.2 加密无线网络数据包的传送
Chapter 8 入侵检测与防火墙监控黑客
8.1 入侵检测
8.1.1 认识入侵检测
…….
资源截图:
嗨,这是一条评论。 要开始审核、编辑及删除评论,请访问仪表盘的“评论”页面。 评论者头像来自Gravatar。