搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
黑客社会工程学攻防演练
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121125751
  • 作      者:
    武新华,李伟等编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2011
收藏
内容介绍
    《黑客社会工程学攻防演练》由浅入深、图文并茂地再现了黑客社会工程学攻防演练的全过程,内容涵盖:全面认识社会工程学、无所不能的信息搜索、扫描工具应用实战、黑客常用入侵工具、商业窃密常用伎俩、诠释黑客的攻击方式、诠释网络钓鱼攻击方式、跨网站攻击技术、刨根问底挖掘用户隐私、真假莫辨的防范欺骗攻击、形形色色的反侦查技术、安全威胁防御技术等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。<br>    读者对象:本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。
展开
目录
第1章  全面认识社会工程学 <br>1.1  什么是社会工程学 <br>1.1.1  社会工程学攻击概述 <br>1.1.2  无法忽视的非传统信息安全 <br>1.1.3  攻击信息拥有者 <br>1.1.4  常见社会工程学手段 <br>1.2  生活中的社会工程学攻击案例 <br>1.2.1  巧妙地获取用户的手机号码 <br>1.2.2  利用社会工程学揭秘网络钓鱼 <br>1.2.3  冒认身份获取系统口令 <br>1.2.4  社会工程学盗用密码 <br>1.3  防范社会工程学 <br>1.3.1  个人用户防范社会工程学 <br>1.3.2  企业或单位防范社会工程学 <br>1.4  专家课堂(常见问题与解答) <br>第2章  无所不能的信息搜索 <br>2.1  从搜索引擎开始讲起  <br>2.1.1  搜索引擎概述 <br>2.1.2  组合式语法搜索 <br>2.1.3  搜索特征码定位 <br>2.1.4  探寻敏感信息 <br>2.1.5  "人肉"搜索 <br>2.2  综合信息搜索技术 <br>2.2.1  搜人网实现窃密 <br>2.2.2  校友录里被偷窥的信息 <br>2.2.3  图片也可以搜索 <br>2.2.4  博客与论坛的搜索 <br>2.2.5  论坛程序的信息搜索 <br>2.2.6  IP地址、身份证与手机号码查询 <br>2.2.7  QQ群信息搜索 <br>2.2.8  微型博客的搜索 <br>2.3  门户网站搜索技术 <br>2.3.1  门户网站搜索概述 <br>2.3.2  QQ信息探路先锋 <br>2.3.3  知名门户搜索:网易、新浪、搜狐、雅虎 <br>2.3.4  高端门户搜索:Google与微软 <br>2.4  专家课堂(常见问题与解答) <br>第3章  扫描工具应用实战 <br>3.1  实例1:利用SuperScan扫描端口 <br>3.2  实例2:利用X-Scan检测安全漏洞 <br>3.3  实例3:使用SSS扫描主机漏洞 <br>3.3  实例3:使用SSS扫描主机漏洞 <br>3.4  实例4:使用Simpsons' CGI Scanner扫描CGI漏洞 <br>3.5  实例5:群ping扫描工具 <br>3.6  实例6:利用流光软件探测目标主机  <br>3.6.1  用流光软件探测目标主机的开放端口 <br>3.6.2  用高级扫描向导扫描指定地址段内的主机 <br>3.6.3  用流光软件探测目标主机的IPC用户列表 <br>3.7  专家课堂(常见问题与解答) <br>第4章  黑客常用入侵工具 <br>4.1  扫描工具 <br>4.1.1  NetBrute扫描与防御 <br>4.1.2  Windows 系统安全检测器 <br>4.2  数据拦截工具  <br>4.2.1  IRIS嗅探器 <br>4.2.2  SmartSniff嗅探器 <br>4.2.3  用SpyNet Sniffer嗅探下载地址 <br>4.2.4  嗅探器新秀Sniffer Pro <br>4.3  反弹木马与反间谍软件  <br>4.3.1  "网络神偷"反弹木马 <br>4.3.2  "间谍克星"反间谍软件 <br>4.4  系统监控与网站漏洞攻防  <br>4.4.1  Real Spy Monitor监视器 <br>4.4.2  FTP漏洞攻防 <br>4.4.3  网站数据库漏洞攻防 <br>4.5  专家课堂(常见问题与解答) <br>第5章  商业窃密常用伎俩 <br>5.1  信息搜集与套取 <br>5.1.1  冒称与利用权威身份 <br>5.1.2  从垃圾桶中翻查信息 <br>5.1.3  巧设人为陷阱套取信息 <br>5.2  商业窃密手段一览 <br>5.2.1  貌似可靠的信息调查表格 <br>5.2.2  手机窃听技术 <br>5.2.3  智能手机窃密技巧 <br>5.2.4  语音与影像监控技术 <br>5.2.5  GPS跟踪与定位技术 <br>5.3  专家课堂(常见问题与解答) <br>第6章  诠释黑客的攻击方式 <br>6.1  网络欺骗攻击实战 <br>6.1.1  攻击原理 <br>6.1.2  攻击与防御实战 <br>6.2  口令猜测攻击实战  <br>6.2.1  攻击原理 <br>6.2.2  攻击与防御实战 <br>6.3  缓冲区溢出攻击实战  <br>6.3.1  攻击原理 <br>6.3.2  攻击与防御实战 <br>6.4  恶意代码攻击  <br>6.4.1  攻击原理 <br>6.4.2  网页恶意代码的攻击表现 <br>6.4.3  恶意代码攻击的防范 <br>6.5  专家课堂(常见问题与解答) <br>第7章  诠释网络钓鱼攻击方式 <br>7.1  恐怖的网络钓鱼攻击 <br>7.2  真网址与假网址 <br>7.2.1  假域名注册欺骗 <br>7.2.2  状态栏中的网址欺骗 <br>7.2.3  IP转换与URL编码 <br>7.3  E-mail邮件钓鱼技术  <br>7.3.1  花样百出的钓鱼邮件制造 <br>7.3.2  伪造发件人地址 <br>7.3.3  瞬间搜集百万E-mail地址 <br>7.3.4  钓鱼邮件群发 <br>7.3.5  邮件前置与诱惑性标题 <br>7.4  网站劫持钓鱼艺术 <br>7.4.1  Hosts文件的映射劫持 <br>7.4.2  内网中的DNS劫持 <br>7.5  其他网络钓鱼艺术 <br>7.5.1  将163邮箱整站扒下来 <br>7.5.2  继续完善,让伪造生效 <br>7.5.3  强势的伪冒钓鱼站点 <br>7.6  网络钓鱼防范工具 <br>7.7  专家课堂(常见问题与解答) <br>第8章  跨网站攻击技术 <br>8.1  常见XSS代码分析  <br>8.1.1  闭合"<"、">" <br>8.1.2  属性中的"javascript:" <br>8.1.3  事件类XSS代码 <br>8.1.4  编码后的XSS代码 <br>8.2  一个典型的跨站攻击实例  <br>8.3  从QQ空间攻击看跨站技术的演变 <br>8.3.1  不安全的客户端过滤 <br>8.3.2  编码转换也可跨站 <br>8.3.3  Flash跳转的跨站攻击 <br>8.3.4  Flash溢出跨站攻击 <br>8.3.5  QQ业务索要的漏洞攻击 <br>8.4  邮箱跨站攻击 <br>8.4.1  从QQ邮箱看邮件跨站的危害 <br>8.4.2  国内主流邮箱跨站漏洞 <br>8.5  跨站脚本攻击的防范  <br>8.6  专家课堂(常见问题与解答) <br>第9章  刨根问底挖掘用户隐私 <br>9.1  稍不留意就泄密 <br>9.1.1  用户最近都上过哪些网站 <br>9.1.2  最近浏览过哪些文件 <br>9.1.3  查看最后的复制记录 <br>9.1.4  临时目录下偷偷的备份 <br>9.1.5  不被注意到的生成文件 <br>9.1.6  删除不干净的图片遗留 <br>9.2  来自网络的信息泄露 <br>9.2.1  隐藏的各种木马和病毒 <br>9.2.2  从数据包中嗅探秘密 <br>9.2.3  很难查杀的间谍软件 <br>9.3  专家课堂(常见问题与解答) <br>第10章  真假莫辨的防范欺骗攻击 <br>10.1  Cookies欺骗  <br>10.1.1  认识Cookies欺骗 <br>10.1.2  Cookies欺骗的原理 <br>10.1.3  Cookies欺骗攻击案例 <br>10.2  局域网中的ARP欺骗与防范 <br>10.2.1  认识ARP <br>10.2.2  ARP协议工作原理 <br>10.2.3  如何查看和清除ARP表 <br>10.2.4  遭遇ARP攻击后的现象 <br>10.2.5  ARP欺骗攻击原理 <br>10.2.6  ARP欺骗的过程 <br>10.2.7  用"P2P终结者"控制局域网 <br>10.2.8  ARP攻击的防护方法 <br>10.3  DNS欺骗攻击与防范 <br>10.3.1  认识DNS欺骗 <br>10.3.2  DNS欺骗攻击 <br>10.3.3  防范DNS欺骗 <br>10.4  专家课堂(常见问题与解答) <br>第11章  形形色色的反侦查技术 <br>11.1  网络中只留下一个影子 <br>11.1.1  通过代理服务器隐藏IP地址 <br>11.1.2  通过系统自带的VPN隐藏IP地址 <br>11.1.3  修改注册表隐藏IP <br>11.1.4  使用跳板隐藏IP地址 <br>11.2  数据隐藏与伪装 <br>11.2.1  COPY合并与WinRAR伪装 <br>11.2.2  利用专用文件夹隐藏文件 <br>11.2.3  利用文件属性隐藏文件 <br>11.2.4  利用Desktop.ini特性隐藏文件 <br>11.2.5  通过修改注册表值隐藏文件 <br>11.2.6  Rootkit技术隐藏 <br>11.3  利用数据恢复软件窃取数据 <br>11.4  不同的信息隐写技术 <br>11.4.1  QR密文信息隐写 <br>11.4.2  BMP与GIF图片信息隐写 <br>11.4.3  Text、HTM、PDF文件信息隐写 <br>11.4.4  在线JPEG与PNG图片信息隐写 <br>11.5  数据加密与擦除 <br>11.5.1  EXE文件的加密 <br>11.5.2  EFS加密文件系统 <br>11.5.3  专业的文件夹加密工具 <br>11.5.4  网页加密工具 <br>11.5.5  逻辑型文件擦除技术 <br>11.6  数据反取证信息对抗 <br>11.6.1  主机数据信息核查 <br>11.6.2  击溃数字证据 <br>11.7  专家课堂(常见问题与解答) <br>第12章  安全威胁防御技术 <br>12.1  服务器安全防御 <br>12.1.1  强化服务器策略 <br>12.1.2  "账户策略"配置与应用 <br>12.1.3  "本地策略"配置与应用 <br>12.1.4  "软件限制策略"配置与应用 <br>12.2  杀毒软件安全防御 <br>12.2.1  使用360安全卫士维护系统 <br>12.2.2  使用金山毒霸保护系统 <br>12.2.3  使用诺顿杀毒软件保护系统 <br>12.3  防火墙安全策略 <br>12.3.1  防火墙的功能 <br>12.3.2  Windows XP自带的防火墙 <br>12.3.3  360ARP防火墙 <br>12.3.4  诺顿防火墙 <br>12.4  专家课堂(常见问题与解答) <br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证