架构和维护你的网吧 PDF_网安教程
网安教程

架构和维护你的网吧 PDF_网安教程

资源名称:架构和维护你的网吧 PDF 第1章 网吧的形成及发展  1.1 网吧产生的历史背景  1.2 网吧的巨大作用  1.3 网吧的经营业务  1.4 网吧禁止的经营业务  1.5 网吧的消费群体分析  第2章 组建网吧基础知识  2.1 计算机基础知识  2.1.1 计算机发展简史  2.1.2 计算机的基本组成  2.2 网络基础知识  2.2.1 计算机网络发展简史  2.2.2 计算机网络的组成  2.2.3 计算机网络的种类  2.2.4 计算机网络的通信协议  2.2.5 计算机网络的作用  2.3 Internet基础知识  第3章 局域网知识介绍  3.1 局域网基础知识  3.1.1 总线型网络  3.1.2 环型网络  3.1.3 星型网络  3.2 局域网中的硬件介绍  3.2.1 双绞线  3.2.2 同轴电缆  3.2.3 集线器  3.2.4 局域网的组建网卡  3.3 局域网的操作系统  3.3.1 流行网络操作系统简介  3.3.2 网络操作系统的选择  3.4 局域网的组建  3.4.1 所需设备的选购  3.4.2 组建Windows 95/98对等网  第4章 网吧的Internet接入  4.1 普通拨号上网接入  4.1.1 普通拨号上网的申请  4.1.2 调制解调器  4.1.3 拨号上网的步骤  4.2 ISDN接入  4.2.1 ISDN介绍  4.2.2 ISDN的申请  4.2.3 ISDN所需设备  4.3...
网络防御技术与实践 PDF_网安教程
网安教程

网络防御技术与实践 PDF_网安教程

资源名称:网络防御技术与实践 PDF 第1章 红客历史与红客文化概述第2章 基础知识之系统部分 1第3章 基础知识之网络部分第1章 红客历史与红客文化概述第2章 基础知识之系统部分第3章 基础知识之网络部分第4章 基础知识之网络应用第5章 基础知识之网络安全第6章 基础知识之编程技术第7章 特洛伊和后门第8章 扫描器第9章 嗅探器第10章 密码去限制第11章 远程防御的一般步骤第12章 拒绝服务防御第13章 web防御第14章 高级防御手法第15章 主机安全防护第16章 防火墙技术第17章 入侵检测系统 资源截图:
E-mail红客防御 PDF_网安教程
网安教程

E-mail红客防御 PDF_网安教程

资源名称:E-mail红客防御 PDF 第一章 邮件防御 1.1 简介 1.2 邮件威胁 1.3 案例分析 案例1 某国:教育部门 案例2 个人 案例3 某国,某地:个人 案例4 某国,某地:个人 案例5 某国,某地:个人 案例6 某国,某地:零售业 1.4 不同类型的电子邮件威胁 第二章 邮件追踪 2.1 简介 2.2 邮件标题 2.3 高级的邮件标题 2.4 在internet上追踪电子邮件 2.5 反向dns查找 2.6 whois 2.7 可视化追踪工具 2.8 fadia’s推荐的邮件追踪工具 . 1.工具名:neotracepro 2.工具名:visualroute 3.工具名:emailtrackerpro 4.用户名:samspade 2.9 案例分析 案例1 案例2 案例3 案例4 第三章 邮件伪造 3.1 简介 3.2 邮件伪造技巧 3.3 高级邮件伪造 3.3.1 主题栏 3.3.2 利用sendmail发送附件 3.3.3 抄送(cc)与暗送(bcc)栏 案例1 发送栏的单用户输入 案例2 发送栏多用户输入 案例3 发送栏与抄送栏的多用户输入 案例4 暗送栏的多用户输入 3.4 案例分析 第四章 扩展的简单邮件传输协议(esmtp) 4.1 简介 4.2 威胁及防范 4.3 案例分析 案例1 案例2 第五章 邮局协议(pop) 5.1 简介 retr 1 5.2 pop威胁 1.暴力去限制防御 2.密码嗅探 5.3 案例分析 第六章...
远程控制与防御技术揭秘 PDF_网安教程
网安教程

远程控制与防御技术揭秘 PDF_网安教程

资源名称:远程控制与防御技术揭秘 PDF 本书面向广大初级读者。第一、二、三章由浅入深,分门别类地介绍了各种系统的远程控制的特点和方法,尤其对常见操作系统远程控制的阐述更为详细。通过实例演示和实况截图,即使是稍有一点点基础的初学者也能按部就班地轻松上手。 第四、五、六、七、八章分别介绍了远程防御技术,由于考虑到这方面内容可能会造成不良影响,故而取消了所谓“红客技术”中的一些危害普遍且没有有效防御措施的防御方法演示(如拒绝服务防御、分布式拒绝服务防御等没有必要在本书中讨论的问题)。另外,“红客技术”中的后门制作也是重头戏,但本书并不准备作为纯粹普及红客技术之用,本书的初衷在于向初学者普及比基础知识稍高的技术,故斟酌后决定涉及远程防御的内容只讲解对初级系统管理员有所帮助并且有必要了解的安全知识,只有让他们懂得如何入侵,才能更好地做好防范工作。 资源截图:
新手易学 红客防御入门(第3版) PDF_网安教程
网安教程

新手易学 红客防御入门(第3版) PDF_网安教程

资源名称:新手易学 红客防御入门(第3版) PDF 第1章 红客防御基础知识第2章 红客入侵前奏——嗅探与扫描第3章 的植入与清除第4章 远程控制技术第5章 网络防御与欺骗技术第6章 红客隐匿与追踪技术第7章 漏洞防御实战第8章 网页防御实战第9章 邮件防御实战第10章 qq防御实战第11章 局域网防御实战第12章 系统清理与安全性能提升第13章 系统安全防御技术 资源截图:
网络安全规划与管理实战详解 PDF_网安教程
网安教程

网络安全规划与管理实战详解 PDF_网安教程

资源名称:网络安全规划与管理实战详解 PDF 第1章 windows server 2008初始安全 1.1 案例部署 1.2 windows server 2008基本安全配置 1.2.1 配置internet防火墙 1.2.2 安全配置向导 1.3 windows server 2008被动防御安全 1.3.1 配置防系统 1.3.2 配置防间谍系统 1.4 windows server 2008系统安全 1.4.1 应用程序安全 1.4.2 系统服务安全 1.4.3 注册表安全 1.4.4 审核策略 1.5 高级安全windows防火墙 1.5.1 配置防火墙规则 1.5.2 使用组策略配置高级防火墙 1.5.3 新建ipsec连接安全规则 第2章 windows系统漏洞安全 2.1 案例部署 2.2 漏洞修补策略 . 2.2.1 环境分析 2.2.2 补丁分析 2.2.3 分发安装 2.3 漏洞扫描 2.3.1 漏洞扫描概述 2.3.2 漏洞扫描工具mbsa 2.3.3 mbsa漏洞扫描 2.4 系统更新 2.4.1 安装注意事项 2.4.2 自动系统更新 第3章 windows端口安全 3.1 案例部署 3.2 查看使用端口 3.2.1 windows系统内置端口查看工具——netstat 3.2.2...
网络安全讲堂之全面防护Windows与无线网络入侵 PDF_网安教程
网安教程

网络安全讲堂之全面防护Windows与无线网络入侵 PDF_网安教程

资源名称:网络安全讲堂之全面防护Windows与无线网络入侵 PDF part 1 入侵原理与入侵观念分析. (basic concepts about hacker's missions) 1 了解红客的入侵观念 2 internet 世界的基本架构 3 端口的角色与功能 5 入侵目标与防御重点 11 入侵流程分析 14 part 2 入侵之源——ip隐藏术与去限制 (researches for hiding ip address) 15 q1 红客在进行任务时会采取哪些自我保护措施,以降低风险、避免被追查? 17 q2 使用局域网上网的红客是如何躲避网络连接设备(如路由器或防火墙)记录的? 17 q3 什么情况下红客必须隐藏自己的ip地址? 19 q4 红客会使用哪些方法来隐藏上网的ip地址? 19 q5 什么是 tor 网络?它如何突破防火墙的封锁? 24 q6 红客是如何利用 tor 网络来达到隐藏ip地址的?它与跳板电脑有何不同?有何优缺点? 24 q7 面对tor 网络与无线基站(ap)两种隐藏ip地址的方法,红客如何决定与取舍? 24 q8 如何让未支持代理服务器的网络软件或红客工具也能使用 tor 网络来隐藏ip地址? 24 q9...