首页 > 下载 > 电子书 > 黑客书籍 > 下载列表
  • 一、黑客常用攻击手段  黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用《拒绝服务攻击》或信息炸弹;破坏性攻击是以侵入他人《电脑系统》、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种《黑客》常用的攻击手段(小编注:密码破    2013-12-29
  • 本书以Microsoft Visual C++ 6.0 为编程工具,全面介绍了C/C++语言网络编程和Socket编程的基本方法。重点剖析了目前流行木马的编程方法,揭露了黑客木马编程技术内幕。本书的特色在于从整体入手,先介绍木马程序的整体框架雏形,然后一步一步地深入分析木马常用的隐藏技术、管道技术、    2013-12-29
  • 本书主要从三个方面来介绍密码学的知识:第一部分介绍了经典密码学的经典问题,包括单码加密法、仿射加密法、多码加密法、多图加密法和换位加密法;第二部分介绍了现代密码学,包括流加密法、块加密法和公钥加密法;第三部分介绍了密码学的未来,并对量子加密法进行了简单介绍。第1章 密码学概论1.0 概述1.1 密码    2013-12-29
  • 第一部分 入侵前的号角 1.1 基础术语的了解 1.2 服务器相关特性 1.2.1:windows下的解析特性 1.2.2 windows对../的支持 1.2.3 windows对空格和.的忽略 1.2.4 apache的解析问题 1.2.5 不同的系统对大小写的敏感问题 1.2.6 实例解析 第    2013-12-29
  • 基础篇 初级免杀技术第1章 变脸1.1 为何变脸1.2 何为变脸1.3 免杀的发展史1.4 免杀技术的简单原理1.5 免杀与其他技术的区别1.5.1 免杀不是Rootkit技术1.5.2 免杀不是加密解密技术1.6 小结第2章 免杀基础知识2.1 如何开始免杀2.2 反病毒软件原理与反病毒技术介绍2    2013-12-29
  • 第1篇 入门篇第1章 一次完整的入侵 21.1 搭建局域网 21.2 认识扫描器 71.3 一次完整的入侵 91.4 小结 23第2章 信息搜集 242.1 网站信息搜集 242.1.1 相关知识 242.1.2 信息搜集 272.1.3 网站注册信息搜集 302.1.4 结构探测 342.1.5    2013-12-29
  • 第一篇 黑客工具介绍 第1章 携黑客工具启程 2 1.1 调试器 2 1.2 反汇编器 6 1.3 反编译器 8 1.4 十六进制编辑器 10 1.5 解包器(unpacker) 12 1.6 转储器 13 1.7 资源编辑器 14 1.8 窥测器(spy) 14 1.9 监视器(monitor)    2013-12-29
  • 本书通过日记的形式讲述了一名黑客成长为安全专家的过程,并由日记引出各章节要介绍的技术内容,从基础的windows登录密码破解、搭建黑客攻防训练平台到局域网与互联网中的攻防技巧都进行了介绍,并对黑客与网络安全爱好者进行了较好的职业规划。全书内容以实例为主,采用全程图解的方式进行讲解,通俗易学,是学习网    2013-12-29
  • 第1章 脚本注入与防注入核心技术第2章 Cookies欺骗详解与防御技术剖析第3章 基于WEB的DDoS攻击与防御第4章 WEB 2.0的最大威胁:跨站脚本攻击附录1 基本概念速查表附录2 工具、脚本速查表附录3 八进制、十六进制、十进制字符ASCII码对照表世界范围内,关注人数最多、技术实用性最高    2013-12-29
  • 详细的PE结构讲解本书既讲解PE文件的免杀,同时也讲解脚本文件的免杀。不过二者相比,本书更注重对于PE文件的免杀讲解。在现在的技术研究圈子内,大部分的免杀爱好者对PE结构认识不清,导致了在免杀过程中遇到很多困难,却无法从原理入手解决。本书面向广大免杀爱好者,将PE结构单独归为一章进行详细讲解,将免杀    2013-12-29
  • 本书是帮助应用程序员和系统程序员理解调试过程的指南,揭示了各种调试器的实用使用技巧,说明了如何操作调试器以及如何克服障碍和修复调试器,介绍了黑客利用调试器和反汇编器来寻找程序弱点和实施攻击的方法。通过本书,程序员将学会如何弄清楚计算机系统内部的结构、如何重建没有提供源程序的程序的运行算法、如何修改程    2013-12-29
  • 高手经常说:“细节决定胜败”,的确是这样的,但这些细节为什么他们能注意到,而不是你们呢?牛顿有句话说得好:“如果我比别人看得远,那是因为我站在巨人的肩膀上。”,牛顿之所以能创建经典力学,那是因为他积累前人的经验。 本书收录过往4年经典、有价值的案例,都是通过最简洁的话来叙写的,为的就是让大家在    2013-12-29
  • 《黑客攻防300招》特意用一些有趣的案例来引导读者学习黑客攻防知识,把防范黑客的常用技术以招数的形式展示给读者,让读者阅读起来更有目的性,更能贴近实战需要。全书分为11部分,包括网络游戏密码攻防、病毒和木马的防治、扫描和嗅探工具的使用、网络攻击防范、Windows系统漏洞剖析、注册表操作、远程协助和    2013-12-29
  • 黑客攻防36计:我们已知道了木马、扫描器和嗅探器de相关知识,其实黑客工具远不至于此,还有诸如损人不利己de网络爆弹,专门针对QQde黑客工具(象什么QQ密码终结者、用于远程攻击deQicqSpy、QQ爆弹OICQShield等),还有拒绝服务攻击(DDoS等)、IP欺骗攻击、Web欺骗、DNS欺骗    2013-12-29
  • 《黑客:计算机革命的英雄》的25周年版从20世纪50年代早期跨越到80年代后期,追述了计算机革命中初期黑客的丰功伟绩,他们都是最聪明和最富有个性的精英。他们勇于承担风险,勇于挑战规则,并把世界推向了一个全新的发展方向。《黑客:计算机革命的英雄》更新了一些著名黑客的最新资料,包括比尔·盖茨、马克·扎克    2013-12-28
  • 第1章 黑客入门必修知识第2章 踩点侦查与漏洞扫描第3章 黑客必学的DOS命令第4章 Windows系统中的漏洞第5章 Windows系统漏洞防范第6章 远程控制攻防技术第7章 黑客常用入侵工具第8章 常用木马攻防实战第9章 QQ攻防实战第10章 IE和E-mail攻防实战第11章 网吧攻防实战第1    2013-11-29
排行
热门
文章
下载
教程
源码
· 中国东方联盟网络安全组织简介
· 未来网络安全领域将占有多大份额?我们到
· 拥抱人工智能与网络安全,未来不再担心大
· 利用Python语言判断狗狗年龄的程序
· 最新方法高手是如何挖掘价值千万域名
· 最新网赚教程Discuz论坛的快速赚钱方法
· 最新网赚教程如何快速准确提高自己网站的
· 最新网赚教程淘宝客的加入与快速赚钱方法
· 最新网赚教程微商推广与快速增加好友的方
· Kali Linux视频教程Wifi无线网络渗透破解
· 帝国CMS7.5 手机WAP网站模板蓝色科技完美
· 帝国CMS 手机WAP网站模板黑色高端大气上档
· 帝国CMS 手机网站源码WAP模板高贵奢华大气
· 帝国CMS 绿色宽屏家具企业PC网站响应式整
· 帝国CMS 响应式PC网站黑色高档大气企业网

关于我们 | 联系我们 | 广告服务 | 人才招聘 | 服务条款 | 免责申明 | 帮助中心 | 作品发布 | 网站地图 | 技术培训
Copyright © 2007-2018 Vm888.Com. All Rights Reserved
东方联盟 - 全球最大网络技术培训门户网站