搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
最新黑客攻防实战从入门到精通
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030241450
  • 作      者:
    武新华,翟长霖,安向东编著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2009
收藏
编辑推荐
  《最新黑客攻防实战从入门到精通》特点:以黑客入侵过程的主线,深入剖析黑客攻防的各种最新手法。
  任务驱动式教学,让你在边学边练中快速提高实战技能。
  采用最为通俗易懂的图文解说,即使你是计算机新手也能通读全书。
  情境式多媒体语音教学光盘:全程语音讲解+视频操作演示,29全程情境式实战教学录像,让你轻松学会各种攻防技术。
展开
内容介绍
  《最新黑客攻防实战从入门到精通》以黑客入侵过程为主线,循序渐进地介绍了黑客攻击计算机的一般方法、步骤、所使用的工具,以及防止黑客攻击的方法。主要内容包括:安全的虚拟机测试环境、踩点侦察与漏洞扫描、系统账户与口令密码、远程控制攻防技术、常见漏洞入侵工具使用、网络欺骗与突破限制、常见木马攻防实战、网络系统漏洞入侵渗透与防御、系统进程与隐藏技术和流氓软件与间谍软件的防范与清除,使读者提高网络安全意识,在遭遇黑客入侵时能够尽量做到心中有数,采取相关的自救措施。
  《最新黑客攻防实战从入门到精通》由一线系统与网络安全技术专业人士编写,并提供多媒体语音视频教程。适用于黑客技术初学者、广大计算机安全技术爱好者、网络安全从业人员及网络管理员使用。
展开
精彩书摘
  使用Nmap扫描器,用户不仅可以获得被扫描主机开启的端口、端口的状态、使用的网络协议,还可以报告主机使用的操作系统、TCP连续性、在各端口上绑定的应用程序用户的用户名、DNS名、主机是否是Smurf地址等。Nmap扫描器功能十分强大,被称之为扫描器之王。
  2.X-Scan扫描器
  X-Scan也是一款非常著名且功能强大的扫描器。它不仅可以对某个IP地址进行扫描,还可以扫描一个IP地址段,从而收集该IP地址或IP地址段内相应主机的有关信息,帮助用户找到主机上存在的各种安全漏洞。
  X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括远程服务类型、操作系统类型及版本、各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数己知漏洞,能够给出相应的漏洞描述、解决方案及详细描述链接等。X—ScanV3.O及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X—Scan插件。
展开
目录
Chapter 1 安全的测试环境:虚拟机
1.1 创建安全测试环境
1.1.1 安全测试环境概述
1.1.2 虚拟机软件概述
1.1.3 用VMware创建虚拟系统
1.1.4 虚拟机工具安装
1.1.5 搭建虚拟攻防网络
1.2 VirtualPC安全测试环境
1.2.1 创建VirtualPC虚拟机
1.2.2 在虚拟机中安装操作系统
1.2.3 VirtualPC网络设置
1.3 虚拟机网站平台
1.3.1 虚拟机ASP网站平台
1.3.2 快速架设ASP服务器和PHP服务器
1.3.3 ASP+PHP+CGl网站平台
1.3.4 快速搭建全能网站
1.3.5 安装网站程序
1.3.6 MySQL网站安装流程
1.3.7 安装网站插件
1.4 可能出现的问题与解决办法
1.5 总结与经验积累

Chapter 2 踩点侦察与漏洞扫描
2.1 踩点与侦察
2.1.1 踩点概述
2.1.2 确定侦察范围
2.1.3 网络侦察与快速确定漏洞范围
2.1.4 防御网络侦察与堵塞漏洞
2.2 确定扫描目标
2.2.1 确定目标主机IP地址
2.2.2 确定可能开放的端口和服务
2.2.3 确定扫描类型
2.2.4 有效预防端口扫描
2.3 扫描服务与端口
2.3.1 获取NetBIOS信息
2.3.2 获取SNMP信息
2.3.3 弱口令扫描概述
2.3.4 黑客字典与弱口令扫描工具
2.3.5 注入点概述
2.3.6 注入点扫描实例
2.4 可能出现的问题与解决办法
2.5 总结与经验积累

Chapter 3 系统账户与口令密码
3.1 系统账户与口令攻防
3.1.1 设置系统BIOS开机口令
3.1.2 更改与伪造Administrator账户
3.1.3 破解Windows系统管理员口令
3.1.4 识破混迹管理员组的Guest账户
3.1.5 Guest账号权限管理
3.1.6 伪装账户的破解与防范对策
3.2 Windows桌面用户系统攻防
3.2.1 实现多功能捆绑
3.2.2 绕过Windows系统文件保护
3.2.3 绕过Windows系统组策略
3.2.4 实现后门自动加载
3.2.5 实现SAME系统攻防
3.3 Windows系统本地物理攻防
3.3.1 通过脚本恢复用户密码
3.3.2 建立隐藏账户
3.4 Windows系统应用层攻防
3.4.1 窃取移动设备中的数据信息
3.4.2 破译Web邮箱密码
3.4.3 星号密码查看
3.4.4 绕过防火墙
3.4.5 绕过杀毒软件的保护
3.5 可能出现的问题与解决办法
3.6 总结与经验积累

Chapter 4 远程控制攻防技术
4.1 WindowsXP系统自带远程控制
4.1.1 WindowsXP系统的远程协助
4.1.2 WindowsXP系统远程关机
4.2 WindowsVista远程桌面连接与协助
4.2.1 远程桌面概述
4.2.2 允许远程桌面连接
4.2.3 在远程一本地桌面间传文件
4.2.4 区别远程桌面与远程协助
4.3 Windows注册表的远程连接与安全
4.3.1 开启远程注册表服务
4.3.2 注册表安全设置实例
4.4 远程管理主机
4.4.1 远程管理主机概述
4.4.2 利用漏洞入侵主机
4.4.3 为漏洞主机打补丁
4.4.4 建立隐藏式网站
4.5 远程控制工具实战
4.5.1 用SymantecpcAnyvvhere实现远程控制
4.5.2 利用灰鸽子实现远程控制
4.5.3 用QuickIP实现远程控制
4.5.4 用WinShell实现远程控制
4.5.5 用PsExec实现远程控制
4.6 可能出现的问题与解决办法
4.7 总结与经验积累

Chapter 5 常见漏洞入侵工具使用
5.1 常见漏洞扫描工具
5.1.1 SSS扫描与防御
5.1.2 Windows系统安全检测器
5.2 反弹木马与反间谍软件
5.2.1 “网络神偷”反弹木马
5.2.2 SS&D反间谍软件与防御
5.3 系统监控与网站漏洞攻防
5.3.1 RealSpyMonitor系统监控器
5.3.2 FTP漏洞攻防
5.3.3 FS0漏洞玫防
5.3.4 网站提权漏洞攻防
5.3.5 网站数据库漏洞攻防
5.4 可能出现的问题与解决办法
5.5 总结与经验积累

Chapter 6 网络欺骗与突破限制
Chapter 7 常见木马攻防实战
Chapter 8 网络系统漏洞入侵渗透与防御
Chapter 9 系统进程与隐藏技术
Chapter 10 流氓软件与间谍软件的防范也清除
附录A 系统端口一览表
附录B 系统服务一览表
附录C Windows 系统文件详解
附录D Windows 2000/2003命令集
附录E Windows系统常见的进程
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证