搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
黑客攻防实战入门
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121127021
  • 作      者:
    邓吉编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2011
收藏
内容介绍
    《黑客攻防实战入门(第3版)》从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。《黑客攻防实战入门(第3版)》共分为8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的收集与扫描、本地入侵、木马圈套、远程控制、web攻击、路由器盗用、入侵无线网、qq攻防技术。《黑客攻防实战入门(第3版)》用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。<br>    《黑客攻防实战入门(第3版)》适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习资料和参考资料。
展开
目录
第1章 信息收集与扫描<br>1.1 网站信息收集<br>1.1.1 相关知识<br>1.1.2 信息收集<br>1.1.3 网站注册信息收集<br>1.1.4 结构探测<br>1.1.5 收索引擎<br>1.2 资源扫描器<br>1.2.1 共享资源简介<br>1.2.2 共享资源扫描器<br>1.2.3 利用共享资源入侵<br>1.2.4 ftp资源扫描器<br>1.2.5 安全解决方案<br>1.2.6 常见问题与解答<br>1.3 端口扫描器<br>1.3.1 网络基础知识<br>1.3.2 端口扫描原理<br>1.3.3 端口扫描应用<br>1.3.4 操作系统识别<br><br>.1.3.5 常见问题与解答<br>1.4 综合扫描器<br>1.4.1 x-scan<br>1.4.2 流光fluxay<br>1.4.3 x-way<br>1.4.4 nmap<br>1.4.5 扫描器综合性能比较<br>1.4.6 常见问题与解答<br>1.5 小结<br>第2章 本地入侵<br>2.1 基础知识<br>2.2 盘载操作系统简介<br>2.3 erd commander<br>2.3.1 erd commander简介<br>2.3.2 利用erd commander进行入侵的实例<br>2.4 windows<br>2.4.1 windows pe简介<br>2.4.2 利用windows pe入侵本地主机的3个实例<br>2.5 安全解决方案<br>2.6 本章小结<br>第3章 木马圈套<br>3.1 木马的工作原理<br>3.1.1 木马是如何工作的<br>3.1.2 木马的隐藏<br>3.1.3 木马是如何启动的<br>3.1.4 黑客如何欺骗用户运行木马<br>3.2 木马的种类<br>3.3 木马的演变<br>3.4 第二代木马<br>3.4.1 冰河<br>3.4.2 广外女生<br>3.5 第三代与第四代木马<br>3.5.1 木马连接方式<br>3.5.2 第三代木马--灰鸽子<br>3.5.3 第四代木马<br>3.5.4 常见问题与解答<br>3.6 木马防杀技术<br>3.7 种植木马<br>3.7.1 修改图标<br>3.7.2 文件合并<br>3.7.3 文件夹木马<br>3.7.4 安全解决方案<br>3.7.5 常见问题与解答<br>3.8 常见木马的手动清除<br>3.8.1 冰河木马的清除<br>3.8.2 shareqq木马的清除<br>3.8.3 bladerunner木马的清除<br>3.8.4 广外女生的清除<br>3.8.5 brainspy木马的清除<br>3.8.6 funnyflash木马的清除<br>3.8.7 qq密码侦探特别版木马的清除<br>3.8.8 iethief木马的清除<br>3.8.9 qeyes潜伏者的清除<br>3.8.10 蓝色火焰的清除<br>3.8.11 back construction木马的清除<br>3.9 小结<br>第4章 远程控制<br>4.1  dameware入侵实例<br>4.1.1  dameware简介<br>4.1.2  dameware的安装<br>4.1.3  dameware的使用<br>4.2 radmin入侵实例<br>4.2.1  radmin简介<br>4.2.2 radmin的安装<br>4.2.3  radmin的使用<br>4.3  vnc入侵实例<br>4.3.1  vnc简介<br>4.3.2  vnc的安装<br>4.4  其他远程控制软件<br>4.5 小结<br>第5章 web攻击<br>5.1  web欺骗攻击<br>5.1.1  网络钓鱼<br>5.1.2  基于页面的web欺骗<br>5.1.3  基于程序的web欺骗<br>5.2  sql 注入<br>5.2.1  测试环境的搭建<br>5.2.2  一个简单的实例<br>5.2.3  用浏览器直接提交数据<br>5.2.4  注入漏洞的利用<br>5.2.5  注入漏洞的高级利用<br>5.2.6  对very-zone sql注入漏洞的利用<br>5.2.7  对动易商城2006 sql注入漏洞的利用<br>5.2.8  使用工具进行sql注入<br>5.2.9  对sql注入漏洞的防御<br>5.3  跨站脚本攻击<br>5.3.1  跨站的来源<br>5.3.2  简单留言本的跨站漏洞<br>5.3.3  跨站漏洞的利用<br>5.3.4  未雨绸缪--对跨站漏洞预防和防御<br>5.4  web后门及加密隐藏<br>5.4.1  什么是web后门<br>5.4.2  web后门免杀<br>5.4.3  web后门的隐藏<br>5.5  web权限提升<br>5.5.1  系统漏洞提权<br>5.5.2  第三方软件权限提权<br>5.5.3  配置不当提升系统权限(陷阱式提权)<br>5.6  小结<br>第6章 盗用路由器<br>6.1  路由器介绍<br>6.1.1  什么是路由器<br>6.1.2  路由器与集线器、交换机的区别<br>6.1.3  路由器的种类<br>6.2  adsl家庭路由<br>6.2.1  默认口令入侵<br>6.2.2  通过adsl路由器入侵内网<br>6.3  入侵 cisco 路由器<br>6.3.1  cisco路由器基础<br>6.3.2 snmp配置缺陷入侵cisco路由器<br>6.4  小结<br>第7章 入侵无线网<br>7.1  无线威胁概述<br>7.1.1  无线网络基本知识<br>7.1.2  什么是无线威胁<br>7.2  无线广播 ssid<br>7.3  wi-fi功能漏洞<br>7.4  比较wep与wpa<br>7.5  无线网络配置实例<br>7.6  leap<br>7.7  攻陷wep<br>7.8  小结<br>第8章 qq攻防<br>8.1 qq漏洞简介<br>8.2 盗取qq号码<br>8.2.1 “广外幽灵”盗qq<br>8.2.2 “qqexplorer”盗qq<br>8.2.3 “挖掘鸡”<br>8.2.4 其他号码盗窃程序<br>8.3 如何保护qq密码<br>8.4 小结
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证