搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
暗战强人.黑客攻防实战高级演练
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121091742
  • 作      者:
    武新华,陈艳艳等编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2009
收藏
内容介绍
  紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书所附的DVD光盘提供了多种攻防实战的教学视频,汇集了众多黑客高手的操作精华。
  《暗战强人:黑客攻防实战高级演练》内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
展开
目录
第1章 黑客文化漫谈
1.1 黑客的过去、现在和未来
1.1.1 黑客的发展历史
1.1.2 黑客的现状及发展
1.1.3 典型黑客攻击案例
1.2 黑客的行为准则
1.2.1 黑客的目标和追求
1.2.2 黑客的戒律
1.2.3 黑客需要掌握的命令
1.2.4 黑客需要掌握的工具
1.3 黑客应该怎样学习
1.3.1 黑客的网络基础知识
1.3.2 黑客的系统基础知识
1.3.3 黑客编程的基础知识
1.3.4 黑客需要掌握的资源
1.4 专家点拨:常见问题与解答
1.5 总结与经验积累

第2章 黑客入侵前的准备
2.1 测试环境的搭建
2.1.1 认识虚拟机
2.1.2 虚拟机的安装
2.1.3 在虚拟机上安装系统
2.2 文件传输与文件隐藏技术
2.2.1 IPC$文件传输
2.2.2 FTP文件传输
2.2.3 打包传输
2.2.4 文件隐藏
2.3 入侵隐藏技术
2.3.1 跳板技术概述
2.3.2 代理跳板
2.3.3 端口重定向
2.3.4 VPN简介及配置
2.4 信息采集技术
2.4.1 网站信息收集
2.4.2 网站注册信息查询
2.4.3 结构探测
2.5 专家点拨:常见问题与解答
2.6 总结与经验积累

第3章 嗅探与扫描技术
3.1 功能强大的嗅探器Sniffer
3.1.1 嗅探器鼻祖Tcpdump
3.1.2 嗅探器新秀Sniffer Pro
3.1.3 网络嗅探器——影音神探
3.2 寻找攻击目标的扫描器
3.2.1 强大的扫描工具概述
3.2.2 Nmap、X-Scan和X-WAY扫描工具的使用
3.2.3 Web Vulnerability Scanner的使用
3.2.4 简单群ping扫描工具
3.2.5 有效预防扫描
3.3 专家点拨:常见问题与解答
3.4 总结与经验积累

第4章 欺骗与攻击技术
4.1 网络欺骗的艺术
4.1.1 网络欺骗概述
4.1.2 欺骗攻击的方式及其防范措施
4.1.3 利用社会工程学筛选信息
4.2 ARP欺骗攻击
4.2.1 ARP概述
4.2.2 用WinArpAttacker实施ARP欺骗
4.2.3 基于ARP欺骗的中间人技术
4.2.4 使用金山ARP防火墙防御ARP攻击
4.3 IP欺骗攻击
4.3.1 IP欺骗的理论根据
4.3.2 IP欺骗的全过程
4.3.3 使用X-Forwarded-Fors伪造IP地址
4.4 DNS欺骗攻击
4.4.1 DNS的基础知识
4.4.2 DNS欺骗原理
4.4.3 DNS欺骗的实现过程
4.4.4 用“网络守护神”来防御DNS攻击
4.4.5 通过Anti ARP-DNS防火墙防御DNS欺骗
4.5 专家点拨:常见问题与解答
4.6 总结与经验积累
第5章 拒绝服务攻击技术
第6章 Web攻击技术
第7章 常见软件安全攻防
第8章 日志与后门清除技术
第9章 网络安全防御
第10章 病毒技术及其防御
第11章 木马入侵与清除技术
第12章 防火墙与入侵检测技术
第13章 全面提升自己的网络功能
第14章 远程控制攻防技术
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证