黑客攻防从入门到精通(攻防与脚本编程篇)

黑客攻防从入门到精通(攻防与脚本编程篇)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2013-04
版次: 1
ISBN: 9787111491934
定价: 69.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 418页
正文语种: 简体中文
原版书名: The Secrets of Being An Expert in Computer from A Beginner
72人买过
  •   《黑客攻防从入门到精通(攻防与脚本编程篇)》详细介绍了黑客攻防知识,着重讲解常用的入侵手段。主要内容包括:黑客入门知识基础、黑客的攻击方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、SQL注入攻击与防范技术、数据库入侵与防范技术、Cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容。 前言
    第1章 黑客入门基础知识/1
    1.1 成为黑客需要学习的基础知识/2
    1.1.1?认识进程/2
    1.1.2 端口的分类和查看/2
    1.1.3 关闭和开启端口/5
    1.1.4 端口的限制/6
    1.1.5 文件和文件系统概述/12
    1.1.6 Windows注册表/13
    1.2 黑客常见术语与命令/14
    1.2.1 黑客常用术语/14
    1.2.2 测试物理网络的Ping命令/16
    1.2.3 查看网络连接的Netstat命令/18
    1.2.4 工作组和域的Net命令/20
    1.2.5 23端口登录的Telnet命令/22
    1.2.6 传输协议FTP命令/22
    1.2.7 查看网络配置的IPConfig命令/23
    1.3 常见的网络协议/23
    1.3.1 TCP/IP协议簇/24
    1.3.2 IP协议/24
    1.3.3 ARP协议/25
    1.3.4 ICMP协议/26
    1.4 在计算机中创建虚拟环境/27
    1.4.1 安装VMware虚拟机/27
    1.4.2 配置安装好的VMware虚拟机/30
    1.4.3 安装虚拟操作系统/32
    1.4.4 VMwareTools安装/35
    1.5 必要的黑客攻防知识/36
    1.5.1 常见的黑客攻击流程/36
    1.5.2 常用的网络防御技术/37
    1.6 常见问题与解答/39
    第2章 黑客的攻击方式曝光/40
    2.1 网络欺骗攻击曝光/41
    2.1.1 5种常见的网络欺骗方式/41
    2.1.2 网络钓鱼攻击概念/44
    2.1.3 网络钓鱼攻击的常用手段/44
    2.1.4 网络钓鱼攻击的预防/45
    2.2 口令猜解攻击曝光/46
    2.2.1 实现口令猜解攻击的3种方法/46
    2.2.2 LC6破解计算机密码曝光/48
    2.2.3 SAMInside破解计算机密码曝光/50
    2.2.4 压缩包密码的暴力破解曝光/53
    2.3 缓冲区溢出攻击曝光/54
    2.3.1 缓冲区溢出介绍/54
    2.3.2 缓冲区溢出攻击方式曝光/56
    2.3.3 缓冲区溢出攻击防御/57
    2.3.4 针对IIS.printer缓冲区溢出漏洞攻击曝光/58
    2.3.5 RPC缓冲区溢出攻击曝光/60
    2.3.6 即插即用功能远程控制缓冲区溢出漏洞/62
    2.4 常见问题与解答/63
    第3章 Windows系统编程与网站脚本/64
    3.1 了解黑客与编程/65
    3.1.1 黑客常用的4种编程语言/65
    3.1.2 黑客与编程的关系/66
    3.2 网络通信编程/67
    3.2.1 网络通信简介/67
    3.2.2 Winsock编程基础/69
    3.3 文件操作编程/74
    3.3.1 文件读写编程/75
    3.3.2 文件的复制、移动和删除编程/78
    3.4 注册表编程/78
    3.5 进程和线程编程/82
    3.5.1 进程编程/82
    3.5.2 线程编程/87
    3.6 网站脚本入侵与防范/89
    3.6.1 Web脚本攻击的特点/90
    3.6.2 Web脚本攻击常见的方式/91
    3.6.3 脚本漏洞的根源与防范/92
    3.7 常见问题与解答/93
    第4章 后门程序编程基础/94
    4.1 后门概述/95
    4.1.1 后门的发展历史/95
    4.1.2 后门的分类/96
    4.2 编写简单的cmdshell程序/96
    4.2.1 管道通信技术简介/97
    4.2.2 正向连接后门的编程/99
    4.2.3 反向连接后门的编程/107
    4.3 编写简单的后门程序/107
    4.3.1 编程实现远程终端的开启/107
    4.3.2 编程实现文件查找功能/111
    4.3.3 编程实现重启、关机、注销/116
    4.3.4 编程实现http下载文件/119
    4.3.5 编程实现cmdshell和各功能的切换/122
    4.4 实现自启动功能的编程技术/124
    4.4.1 注册表自启动的实现/124
    4.4.2 ActiveX自启动的实现/126
    4.4.3 系统服务自启动的实现/128
    4.4.4 svchost.exe自动加载启动的实现/137
    4.5 常见问题与解答/139
    第5章 高级系统后门编程技术/140
    5.1 远程线程技术/141
    5.1.1 初步的远程线程注入技术/141
    5.1.2 编写远程线程注入后门/146
    5.1.3 远程线程技术的发展/147
    5.2 端口复用后门/150
    5.2.1 后门思路/150
    5.2.2 具体编程实现/151
    5.3 常见问题与解答/155
    第6章 黑客程序的配置和数据包嗅探/156
    6.1 文件生成技术/157
    6.1.1 资源法生成文件/157
    6.1.2 附加文件法生成文件/161
    6.2 黑客程序的配置/165
    6.2.1 数据替换法/165
    6.2.2 附加信息法/172
    6.3 数据包嗅探/174
    6.3.1 原始套接字基础/174
    6.3.2 利用ICMP原始套接字实现ping程序/175
    6.3.3 基于原始套接字的嗅探技术/180
    6.3.4 Packet32进行ARP攻击曝光/185
    6.4 常见问题与解答/195
    第7章 编程攻击与防御实例/196
    7.1 VB木马编写与防范/197
    7.1.1 木马编写曝光/197
    7.1.2 给客户端和服务端添加基本功能/200
    7.1.3 防范木马在后台运行/202
    7.1.4 木马开机运行/202
    7.1.5 黑客防止木马被删技术曝光/203
    7.1.6 完成木马的编写/203
    7.2 基于ICMP的VC木马/204
    7.3 基于Delphi的木马/207
    7.3.1 实现过程/207
    7.3.2 编写发送端程序/207
    7.3.3 编写接收端程序/209
    7.3.4 测试程序/211
    7.4 电子眼——计算机扫描技术的编程/211
    7.4.1 主机的端口状态扫描/211
    7.4.2 文件目录扫描/212
    7.4.3 进程扫描/213
    7.5 隐藏防拷贝程序的运行/214
    7.6 常见问题与解答/216
    第8章 SQL注入与防范技术/217
    8.1 SQL注入前的准备/218
    8.1.1 攻击前的准备/218
    8.1.2 寻找注入点/220
    8.1.3 判断SQL注入点类型/221
    8.1.4 判断目标数据库类型/222
    8.2 常见的注入工具/223
    8.2.1 啊D注入工具/224
    8.2.2 NBSI注入工具/226
    8.2.3 Domain注入工具/228
    8.2.4 ZBSI注入工具/231
    8.3 'or'='or'经典漏洞攻击曝光/233
    8.3.1 'or'='or'攻击突破登录验证/233
    8.3.2 未过滤的request.form造成的注入/235
    8.4 缺失单引号与空格的注入/241
    8.4.1 转换编码,绕过程序过滤/241
    8.4.2 /**/替换空格的注入/244
    8.4.3 具体的防范措施/256
    8.5 Update注入攻击曝光/256
    8.5.1 Buy_UserList未过滤传递/256
    8.5.2 手工Update提交/258
    8.6 SQL注入攻击的防范/260
    8.7 常见问题与解答/263
    第9章 数据库入侵与防范技术/264
    9.1 常见数据库漏洞/265
    9.1.1 数据库下载漏洞/265
    9.1.2 暴库漏洞/266
    9.2 数据库连接的基础知识/266
    9.2.1 ASP与ADO模块/266
    9.2.2 ADO对象存取数据库/267
    9.2.3 数据库连接代码/268
    9.3 默认数据库下载漏洞的攻击曝光/269
    9.3.1 论坛网站的基本搭建流程/269
    9.3.2 数据库下载漏洞的攻击流程/270
    9.3.3 下载网站的数据库/273
    9.3.4 数据库下载漏洞的防范/275
    9.4 利用Google搜索网站漏洞/276
    9.4.1 利用Google搜索网站信息/276
    9.4.2 Google暴库漏洞的分析与防范/278
    9.5 暴库漏洞攻击曝光/279
    9.5.1 conn.asp暴库法/280
    9.5.2 %5c暴库法/280
    9.5.3 防御暴库攻击/283
    9.6 常见问题与解答/284
    第10章 Cookie攻击与防范技术/285
    10.1 Cookie欺骗攻击曝光/286
    10.1.1 Cookie信息的安全隐患/286
    10.1.2 利用IECookiesView获得目标计算机中的Cookie信息/287
    10.1.3 利用Cookie欺骗漏洞掌握网站/289
    10.2 数据库与Cookie的关系/293
    10.3 Cookie欺骗与上传攻击曝光/295
    10.3.1 L-Blog中的Cookie欺骗漏洞分析/295
    10.3.2 利用Cookie欺骗获得上传权限/299
    10.3.3 防御措施/300
    10.4 ClassID的欺骗入侵/300
    10.5 用户名的欺骗入侵/302
    10.6 Cookie欺骗的防范措施/304
    10.6.1 删除Cookie记录/304
    10.6.2 更改Cookie文件的保存位置/306
    10.7 常见问题与解答/306
    第11章 网络上传漏洞的攻击与防范/307
    11.1 多余映射与上传攻击曝光/308
    11.1.1 文件上传漏洞的基本原理/308
    11.1.2 asp.dll映射攻击曝光/308
    11.1.3 stm与shtm的映射攻击曝光/315
    11.2 点与Windows命名机制的漏洞/320
    11.2.1 Windows命名机制与程序漏洞/320
    11.2.2 变换文件名产生的漏洞/322
    11.3 二次循环产生的漏洞/327
    11.3.1 MyPower上传攻击测试/327
    11.3.2 本地提交上传流程/332
    11.3.3 二次上传产生的逻辑错误/334
    11.3.4 “沁竹音乐网”上传漏洞攻击/335
    11.3.5 “桃源多功能留言板”上传漏洞攻击曝光/338
    11.4 WSockExpert进行上传攻击曝光/340
    11.4.1 WSockExpert与上传漏洞攻击/340
    11.4.2 WSockExpert与NC结合攻破天意商务网/343
    11.5 不受控制的上传攻击/349
    11.6 常见问题与解答/352
    第12章 恶意脚本入侵与防御/354
    12.1 恶意脚本论坛入侵与防御/355
    12.1.1 极易入侵的BBS3000论坛/355
    12.1.2 并不安全的论坛点歌台漏洞/357
    12.1.3 雷奥论坛LB5000也存在着漏洞/359
    12.1.4 被种上木马的Dvbbs7.0上传漏洞/364
    12.2 剖析恶意脚本的巧妙运用/368
    12.2.1 全面提升ASP木马权限/368
    12.2.2 利用恶意代码获得用户的Cookie/370
    12.2.3 在动网论坛中嵌入网页木马/371
    12.2.4 利用恶意脚本实现Cookie注入攻击曝光/375
    12.3 恶意脚本入侵的防御/376
    12.4 常见问题与解答/377
    第13章 数据备份升级与恢复/378
    13.1 全面了解备份升级/379
    13.1.1 数据备份概述/379
    13.1.2 系统的补丁升级/380
    13.2 备份与还原操作系统/381
    13.2.1 使用还原点备份与还原系统/381
    13.2.2 使用GHOST备份与还原系统/385
    13.3 备份与还原常用数据/389
    13.3.1 使用驱动精灵备份与还原驱动程序/389
    13.3.2 备份与还原IE浏览器的收藏夹/392
    13.3.3 备份和还原QQ聊天记录/395
    13.3.4 备份和还原QQ自定义表情/398
    13.4 全面了解数据恢复/402
    13.4.1 数据恢复概述/402
    13.4.2 造成数据丢失的原因/403
    13.4.3 使用和维护硬盘应该注意的事项/403
    13.5 强大的数据恢复工具/404
    13.5.1 使用Recuva来恢复数据/405
    13.5.2 使用FinalData来恢复数据/410
    13.5.3 使用FinalRecovery来恢复数据/414
    13.6 常见问题与解答/418
  • 内容简介:
      《黑客攻防从入门到精通(攻防与脚本编程篇)》详细介绍了黑客攻防知识,着重讲解常用的入侵手段。主要内容包括:黑客入门知识基础、黑客的攻击方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、SQL注入攻击与防范技术、数据库入侵与防范技术、Cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容。
  • 目录:
    前言
    第1章 黑客入门基础知识/1
    1.1 成为黑客需要学习的基础知识/2
    1.1.1?认识进程/2
    1.1.2 端口的分类和查看/2
    1.1.3 关闭和开启端口/5
    1.1.4 端口的限制/6
    1.1.5 文件和文件系统概述/12
    1.1.6 Windows注册表/13
    1.2 黑客常见术语与命令/14
    1.2.1 黑客常用术语/14
    1.2.2 测试物理网络的Ping命令/16
    1.2.3 查看网络连接的Netstat命令/18
    1.2.4 工作组和域的Net命令/20
    1.2.5 23端口登录的Telnet命令/22
    1.2.6 传输协议FTP命令/22
    1.2.7 查看网络配置的IPConfig命令/23
    1.3 常见的网络协议/23
    1.3.1 TCP/IP协议簇/24
    1.3.2 IP协议/24
    1.3.3 ARP协议/25
    1.3.4 ICMP协议/26
    1.4 在计算机中创建虚拟环境/27
    1.4.1 安装VMware虚拟机/27
    1.4.2 配置安装好的VMware虚拟机/30
    1.4.3 安装虚拟操作系统/32
    1.4.4 VMwareTools安装/35
    1.5 必要的黑客攻防知识/36
    1.5.1 常见的黑客攻击流程/36
    1.5.2 常用的网络防御技术/37
    1.6 常见问题与解答/39
    第2章 黑客的攻击方式曝光/40
    2.1 网络欺骗攻击曝光/41
    2.1.1 5种常见的网络欺骗方式/41
    2.1.2 网络钓鱼攻击概念/44
    2.1.3 网络钓鱼攻击的常用手段/44
    2.1.4 网络钓鱼攻击的预防/45
    2.2 口令猜解攻击曝光/46
    2.2.1 实现口令猜解攻击的3种方法/46
    2.2.2 LC6破解计算机密码曝光/48
    2.2.3 SAMInside破解计算机密码曝光/50
    2.2.4 压缩包密码的暴力破解曝光/53
    2.3 缓冲区溢出攻击曝光/54
    2.3.1 缓冲区溢出介绍/54
    2.3.2 缓冲区溢出攻击方式曝光/56
    2.3.3 缓冲区溢出攻击防御/57
    2.3.4 针对IIS.printer缓冲区溢出漏洞攻击曝光/58
    2.3.5 RPC缓冲区溢出攻击曝光/60
    2.3.6 即插即用功能远程控制缓冲区溢出漏洞/62
    2.4 常见问题与解答/63
    第3章 Windows系统编程与网站脚本/64
    3.1 了解黑客与编程/65
    3.1.1 黑客常用的4种编程语言/65
    3.1.2 黑客与编程的关系/66
    3.2 网络通信编程/67
    3.2.1 网络通信简介/67
    3.2.2 Winsock编程基础/69
    3.3 文件操作编程/74
    3.3.1 文件读写编程/75
    3.3.2 文件的复制、移动和删除编程/78
    3.4 注册表编程/78
    3.5 进程和线程编程/82
    3.5.1 进程编程/82
    3.5.2 线程编程/87
    3.6 网站脚本入侵与防范/89
    3.6.1 Web脚本攻击的特点/90
    3.6.2 Web脚本攻击常见的方式/91
    3.6.3 脚本漏洞的根源与防范/92
    3.7 常见问题与解答/93
    第4章 后门程序编程基础/94
    4.1 后门概述/95
    4.1.1 后门的发展历史/95
    4.1.2 后门的分类/96
    4.2 编写简单的cmdshell程序/96
    4.2.1 管道通信技术简介/97
    4.2.2 正向连接后门的编程/99
    4.2.3 反向连接后门的编程/107
    4.3 编写简单的后门程序/107
    4.3.1 编程实现远程终端的开启/107
    4.3.2 编程实现文件查找功能/111
    4.3.3 编程实现重启、关机、注销/116
    4.3.4 编程实现http下载文件/119
    4.3.5 编程实现cmdshell和各功能的切换/122
    4.4 实现自启动功能的编程技术/124
    4.4.1 注册表自启动的实现/124
    4.4.2 ActiveX自启动的实现/126
    4.4.3 系统服务自启动的实现/128
    4.4.4 svchost.exe自动加载启动的实现/137
    4.5 常见问题与解答/139
    第5章 高级系统后门编程技术/140
    5.1 远程线程技术/141
    5.1.1 初步的远程线程注入技术/141
    5.1.2 编写远程线程注入后门/146
    5.1.3 远程线程技术的发展/147
    5.2 端口复用后门/150
    5.2.1 后门思路/150
    5.2.2 具体编程实现/151
    5.3 常见问题与解答/155
    第6章 黑客程序的配置和数据包嗅探/156
    6.1 文件生成技术/157
    6.1.1 资源法生成文件/157
    6.1.2 附加文件法生成文件/161
    6.2 黑客程序的配置/165
    6.2.1 数据替换法/165
    6.2.2 附加信息法/172
    6.3 数据包嗅探/174
    6.3.1 原始套接字基础/174
    6.3.2 利用ICMP原始套接字实现ping程序/175
    6.3.3 基于原始套接字的嗅探技术/180
    6.3.4 Packet32进行ARP攻击曝光/185
    6.4 常见问题与解答/195
    第7章 编程攻击与防御实例/196
    7.1 VB木马编写与防范/197
    7.1.1 木马编写曝光/197
    7.1.2 给客户端和服务端添加基本功能/200
    7.1.3 防范木马在后台运行/202
    7.1.4 木马开机运行/202
    7.1.5 黑客防止木马被删技术曝光/203
    7.1.6 完成木马的编写/203
    7.2 基于ICMP的VC木马/204
    7.3 基于Delphi的木马/207
    7.3.1 实现过程/207
    7.3.2 编写发送端程序/207
    7.3.3 编写接收端程序/209
    7.3.4 测试程序/211
    7.4 电子眼——计算机扫描技术的编程/211
    7.4.1 主机的端口状态扫描/211
    7.4.2 文件目录扫描/212
    7.4.3 进程扫描/213
    7.5 隐藏防拷贝程序的运行/214
    7.6 常见问题与解答/216
    第8章 SQL注入与防范技术/217
    8.1 SQL注入前的准备/218
    8.1.1 攻击前的准备/218
    8.1.2 寻找注入点/220
    8.1.3 判断SQL注入点类型/221
    8.1.4 判断目标数据库类型/222
    8.2 常见的注入工具/223
    8.2.1 啊D注入工具/224
    8.2.2 NBSI注入工具/226
    8.2.3 Domain注入工具/228
    8.2.4 ZBSI注入工具/231
    8.3 'or'='or'经典漏洞攻击曝光/233
    8.3.1 'or'='or'攻击突破登录验证/233
    8.3.2 未过滤的request.form造成的注入/235
    8.4 缺失单引号与空格的注入/241
    8.4.1 转换编码,绕过程序过滤/241
    8.4.2 /**/替换空格的注入/244
    8.4.3 具体的防范措施/256
    8.5 Update注入攻击曝光/256
    8.5.1 Buy_UserList未过滤传递/256
    8.5.2 手工Update提交/258
    8.6 SQL注入攻击的防范/260
    8.7 常见问题与解答/263
    第9章 数据库入侵与防范技术/264
    9.1 常见数据库漏洞/265
    9.1.1 数据库下载漏洞/265
    9.1.2 暴库漏洞/266
    9.2 数据库连接的基础知识/266
    9.2.1 ASP与ADO模块/266
    9.2.2 ADO对象存取数据库/267
    9.2.3 数据库连接代码/268
    9.3 默认数据库下载漏洞的攻击曝光/269
    9.3.1 论坛网站的基本搭建流程/269
    9.3.2 数据库下载漏洞的攻击流程/270
    9.3.3 下载网站的数据库/273
    9.3.4 数据库下载漏洞的防范/275
    9.4 利用Google搜索网站漏洞/276
    9.4.1 利用Google搜索网站信息/276
    9.4.2 Google暴库漏洞的分析与防范/278
    9.5 暴库漏洞攻击曝光/279
    9.5.1 conn.asp暴库法/280
    9.5.2 %5c暴库法/280
    9.5.3 防御暴库攻击/283
    9.6 常见问题与解答/284
    第10章 Cookie攻击与防范技术/285
    10.1 Cookie欺骗攻击曝光/286
    10.1.1 Cookie信息的安全隐患/286
    10.1.2 利用IECookiesView获得目标计算机中的Cookie信息/287
    10.1.3 利用Cookie欺骗漏洞掌握网站/289
    10.2 数据库与Cookie的关系/293
    10.3 Cookie欺骗与上传攻击曝光/295
    10.3.1 L-Blog中的Cookie欺骗漏洞分析/295
    10.3.2 利用Cookie欺骗获得上传权限/299
    10.3.3 防御措施/300
    10.4 ClassID的欺骗入侵/300
    10.5 用户名的欺骗入侵/302
    10.6 Cookie欺骗的防范措施/304
    10.6.1 删除Cookie记录/304
    10.6.2 更改Cookie文件的保存位置/306
    10.7 常见问题与解答/306
    第11章 网络上传漏洞的攻击与防范/307
    11.1 多余映射与上传攻击曝光/308
    11.1.1 文件上传漏洞的基本原理/308
    11.1.2 asp.dll映射攻击曝光/308
    11.1.3 stm与shtm的映射攻击曝光/315
    11.2 点与Windows命名机制的漏洞/320
    11.2.1 Windows命名机制与程序漏洞/320
    11.2.2 变换文件名产生的漏洞/322
    11.3 二次循环产生的漏洞/327
    11.3.1 MyPower上传攻击测试/327
    11.3.2 本地提交上传流程/332
    11.3.3 二次上传产生的逻辑错误/334
    11.3.4 “沁竹音乐网”上传漏洞攻击/335
    11.3.5 “桃源多功能留言板”上传漏洞攻击曝光/338
    11.4 WSockExpert进行上传攻击曝光/340
    11.4.1 WSockExpert与上传漏洞攻击/340
    11.4.2 WSockExpert与NC结合攻破天意商务网/343
    11.5 不受控制的上传攻击/349
    11.6 常见问题与解答/352
    第12章 恶意脚本入侵与防御/354
    12.1 恶意脚本论坛入侵与防御/355
    12.1.1 极易入侵的BBS3000论坛/355
    12.1.2 并不安全的论坛点歌台漏洞/357
    12.1.3 雷奥论坛LB5000也存在着漏洞/359
    12.1.4 被种上木马的Dvbbs7.0上传漏洞/364
    12.2 剖析恶意脚本的巧妙运用/368
    12.2.1 全面提升ASP木马权限/368
    12.2.2 利用恶意代码获得用户的Cookie/370
    12.2.3 在动网论坛中嵌入网页木马/371
    12.2.4 利用恶意脚本实现Cookie注入攻击曝光/375
    12.3 恶意脚本入侵的防御/376
    12.4 常见问题与解答/377
    第13章 数据备份升级与恢复/378
    13.1 全面了解备份升级/379
    13.1.1 数据备份概述/379
    13.1.2 系统的补丁升级/380
    13.2 备份与还原操作系统/381
    13.2.1 使用还原点备份与还原系统/381
    13.2.2 使用GHOST备份与还原系统/385
    13.3 备份与还原常用数据/389
    13.3.1 使用驱动精灵备份与还原驱动程序/389
    13.3.2 备份与还原IE浏览器的收藏夹/392
    13.3.3 备份和还原QQ聊天记录/395
    13.3.4 备份和还原QQ自定义表情/398
    13.4 全面了解数据恢复/402
    13.4.1 数据恢复概述/402
    13.4.2 造成数据丢失的原因/403
    13.4.3 使用和维护硬盘应该注意的事项/403
    13.5 强大的数据恢复工具/404
    13.5.1 使用Recuva来恢复数据/405
    13.5.2 使用FinalData来恢复数据/410
    13.5.3 使用FinalRecovery来恢复数据/414
    13.6 常见问题与解答/418
查看详情
相关图书 / 更多
黑客攻防从入门到精通(攻防与脚本编程篇)
黑客攻防从入门到精通
博蓄诚品 编著
黑客攻防从入门到精通(攻防与脚本编程篇)
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客攻防从入门到精通(攻防与脚本编程篇)
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客攻防从入门到精通(攻防与脚本编程篇)
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客攻防从入门到精通(攻防与脚本编程篇)
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客攻防从入门到精通(攻防与脚本编程篇)
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客攻防从入门到精通(攻防与脚本编程篇)
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客攻防从入门到精通(攻防与脚本编程篇)
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客攻防从入门到精通(攻防与脚本编程篇)
黑客攻击与防范技术
宋超 编
黑客攻防从入门到精通(攻防与脚本编程篇)
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客攻防从入门到精通(攻防与脚本编程篇)
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客攻防从入门到精通(攻防与脚本编程篇)
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品
您可能感兴趣 / 更多
黑客攻防从入门到精通(攻防与脚本编程篇)
旅行那些事儿北京
天河文化 著
黑客攻防从入门到精通(攻防与脚本编程篇)
旅行那些事儿·四川
天河文化 编
黑客攻防从入门到精通(攻防与脚本编程篇)
网络安全技术丛书:黑客工具全攻略
天河文化 编
黑客攻防从入门到精通(攻防与脚本编程篇)
网络安全技术丛书:最新黑客攻防从入门到精通
天河文化 编
黑客攻防从入门到精通(攻防与脚本编程篇)
Nikon D3200数码单反超级手册
天河文化 编
黑客攻防从入门到精通(攻防与脚本编程篇)
Canon EOS 650D数码单反超级手册
天河文化 编