破坏之王 DDoS防御与防范深度剖析 PDF_网安教程
网安教程

破坏之王 DDoS防御与防范深度剖析 PDF_网安教程

资源名称:破坏之王 DDoS防御与防范深度剖析 PDF 第1章 ddos防御的历史        11.1 探索期:个人红客的防御        31.1.1 第一次拒绝服务防御        41.1.2 分布式防御网络:trinoo        51.1.3 黑手党男孩        61.1.4 根域名服务器的危机        71.2 工具化:有组织防御        91.2.1 在线市场面临的勒索        101.2.2 世界杯博彩网站敲诈案        101.2.3 操纵政党选举的防御        111.2.4 燕子行动        111.2.5 史上最大规模的ddos        121.3 武器化:网络战        131.3.1 网络战爆发:爱沙尼亚战争        131.3.2 硝烟再起:格鲁吉亚战争        151.3.3 美韩政府网站遭防御        171.4 普及化:红客行动主义        19.1.4.1 匿名者挑战山达基教会        201.4.2 维基解密事件        211.4.3 索尼信息泄露案        221.5 小结        241.6 参考资料        24第2章 ddos防御的来源        272.1 僵尸网络的发展        292.1.1 演化和发展趋势 292.1.2 知名僵尸网络        322.2 僵尸网络的组建        342.2.1 节点        342.2.2 控制        412.3 僵尸网络的危害        502.4 自愿型僵尸网络        522.5 小结        562.6 参考资料        56第3章 ddos防御的方法        573.1 防御网络带宽资源        593.1.1 直接防御        593.1.2 反射和放大防御        613.1.3 防御链路        693.2 防御系统资源        703.2.1 防御tcp连接        723.2.2 防御ssl连接        803.3 防御应用资源        843.3.1 防御dns服务       ...
红客防御完全掌控(全彩版) 中文PDF_网安教程
网安教程

红客防御完全掌控(全彩版) 中文PDF_网安教程

资源名称:红客防御完全掌控(全彩版) 中文PDF 第1章 红客防御必备知识1 第2章 搜集目标信息.29 第3章 windows系统防御57 第4章 密码防御88 第5章 远程控制防御106 第6章 防御131 第7章 即时通讯软件防御151 第8章 ie浏览器防御166 第9章 e-mail防御190 第10章 计算机防御206 第11章 设置注册表安全226 第12章 设置系统安全策略244 资源截图:
红客入侵的主动防御 PDF_网安教程
网安教程

红客入侵的主动防御 PDF_网安教程

资源名称:红客入侵的主动防御 PDF 第1篇 防御红客基础篇 第1章 红客入侵防范的发展与现状  1.1 网络信息安全的发展  1.1.1 通信保密阶段  1.1.2 计算机系统安全阶段  1.1.3 网络信息系统安全阶段  1.2 红客入侵防范系统的特征  1.2.1 相对性  1.2.2 时效性  1.2.3 防御的不确定性  1.2.4 配置相关性  1.2.5 动态性  1.2.6 复杂性  1.3 网络安全威胁分析  1.3.1 脆弱性数量不断增加  1.3.2 网络开放性  1.3.3 红客防御  1.3.4 软件系统的复杂性  1.3.5 网络连接越来越便利  1.3.6 的影响.  1.3.7 漏洞和防御信息的便利获得  1.3.8 网络管理不完善  1.3.9 网络匿名显现弊端  1.3.10 建网之初忽略网络安全  1.4 红客入侵防范现状  1.4.1 国际网络安全现状  1.4.2 我国的网络安全现状  1.5 网络安全标准  1.5.1 国际相关安全标准介绍   1.5.2 国内相关安全标准介绍 第2章 关于红客  2.1 红客由来  2.2 红客剪影  2.2.1 红客守则  2.2.2 红客组织及其标志图  2.2.3 “大屠杀2600”等知名红客组织  2.2.4 传奇红客凯文米特尼克2.3 严峻的红客现实  2.3.1 国际上的红客现实  2.3.2 我国发生的红客事件  2.4 红客入侵行为分析  2.4.1 红客防御行为模式  2.4.2 红客防御行为分类方法 ...
菜鸟也能防红客之非技术防御 中文PDF_网安教程
网安教程

菜鸟也能防红客之非技术防御 中文PDF_网安教程

资源名称:菜鸟也能防红客之非技术防御 中文PDF 第1章 垃圾箱潜伏 第2章 尾随 第3章 背后偷窥 第4章 物理安全 第5章 社会工程 第6章 google hacking解密 第7章 p2p防御 第8章 对人进行观察 第9章 电子自助服务终端 第10章 车辆监视 第11章 证件监视 资源截图:
红客(计算机革命的英雄) PDF_网安教程
网安教程

红客(计算机革命的英雄) PDF_网安教程

资源名称:红客(计算机革命的英雄) PDF 本书人物谱(也包括计算机):“巫师”和他们的机器 3 第一部分 真正的红客 剑桥:20世纪50年代和60年代 第1章 技术模型铁路俱乐部 11 第2章 红客伦理 27 第3章 太空大战 35 第4章 格林布莱特和高斯珀 49 第5章 午夜计算机改装组织 66 第6章 成功者和失败者 79 第7章 《生命》游戏 96 第二部分 硬件红客 加州北部:20世纪70年代 第8章 2100年大叛乱 115 第9章 每个人都能成为上帝 137 第10章 家酿计算机俱乐部 153 第11章 tiny basic 171 第12章 天才沃兹 188 第13章 秘密 208 .第三部分 游戏红客 sierras:20世纪80年代 第14章 巫师和公主 219 第15章 联盟之道 235 第16章 第三代红客 243 第17章 夏令营 257 第18章 《青蛙过河》 268 第19章 苹果节 284 第20章...
红客防御实战入门 (第3版) pdf_网安教程
网安教程

红客防御实战入门 (第3版) pdf_网安教程

资源名称:红客防御实战入门 (第3版) pdf 第1章 信息收集与扫描 1 第2章 本地入侵 61 第3章 圈套 77 第4章 远程控制 130 第5章 web防御 155 第6章 盗用路由器 249 第7章 入侵无线网 276 第8章 qq防御 300 资源截图:
超好学 红客防御入门全图解(全彩版) 中文PDF_网安教程
网安教程

超好学 红客防御入门全图解(全彩版) 中文PDF_网安教程

资源名称:超好学 红客防御入门全图解(全彩版) 中文PDF 第1章红客防御新手入门 第2章信息收集、嗅探与扫描 第3章windows系统安全漏洞防御 第4章密码设置、去限制与防御 第5章远程监控防御技术 第6章植入防御 第7章恶意网页代码防御 第8章电子邮件防御与防御 第9章qq与msn防御实战 第10章u盘防御 第11章系统安全防护策略 第12章使用安全防御软件 资源截图:
暗战强人 红客及反红客工具快速精通 PDF_网安教程
网安教程

暗战强人 红客及反红客工具快速精通 PDF_网安教程

资源名称:暗战强人 红客及反红客工具快速精通 PDF 第1章 测试环境搭建和红客实用小工具. 1 1.1 搭建测试环境 2 1.1.1 什么是虚拟机 3 1.1.2 vmware的安装 3 1.1.3 常见的虚拟硬件设备 8 1.1.4 配置vmware并安装操作系统 9 1.1.5 vmware tools的安装 16 1.2 红客必备小工具 19 1.2.1 红客界的瑞士军刀nc 19 1.2.2 socks 5代理工具htran 22 1.2.3 端口转发工具lcx 23 1.2.4 综合小工具mt 24 1.2.5 去限制windows系统管理员口令 26 1.3 专家点拨:常见问题与解答 29 1.4 总结与经验积累 29 第2章 扫描工具 31 2.1 端口扫描器 32 2.1.1 端口扫描器的原理 32 2.1.2 端口扫描器的作用 32 2.1.3 端口扫描器的分类 32 .2.1.4...
红客防御实战案例解析 pdf_网安教程
网安教程

红客防御实战案例解析 pdf_网安教程

资源名称:红客防御实战案例解析 pdf 第1章 网络安全基本知识 第2章 信息收集案例 第3章 网络防御案例 第4章 网络控守案例 第5章 网络渗透 第6章 隐藏技术与痕迹清除 第7章 常用工具 第8章 安全检查工具 资源截图:
红客对抗七十二变 中文PDF_网安教程
网安教程

红客对抗七十二变 中文PDF_网安教程

资源名称:红客对抗七十二变 中文PDF 第一篇 实战账户欺骗 第1变 administrator账户的安全管理 第2变 改头换面的guest账户 第3变 识别非法终端管理员 第4变 揪出密码大盗的伪装账户 第5变 账户克隆探秘 第6变 邮箱账户欺骗的防范 第7变 foxmail账户解除与防范 第8变 管理员账户解除方法剖析 第二篇 与欺骗术 第9变 变型原理分析与识别 第10变 宏及其防治方法 第11变 网游外挂完全解密 第12变 冰河陷阱欺骗术 第13变 揭露文本欺骗术 第14变 剖析广外幽灵的隐身 第15变 c.i.a远程控制的深度应用 第16变 真假desktop.ini和*.htt文件 第三篇 网络代理与红客追踪 第四篇 网络欺诈与恶意代码 第五篇 网络游戏欺骗术 第六篇 网络资源欺骗 第七篇 加密与解密 第八篇 网络“间谍”实战 第九篇 系统安全设置 资源截图: