您好,欢迎光临有路网!
针锋相对 黑客防范实战揭秘
QQ咨询:
有路璐璐:

针锋相对 黑客防范实战揭秘

  • 作者:武新华
  • 出版社:机械工业出版社
  • ISBN:9787111273127
  • 出版日期:2009年07月01日
  • 页数:392
  • 定价:¥51.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书紧紧围绕黑客攻防技巧与工具的主题,深入浅出地剖析了用户在进行黑客防御时迫切需要用到的技术,使读者对网络防御技术有个系统了解,能够更好地防范黑客的攻击。
    本书共分为11章,主要内容包括**的测试环境、踩点侦察与漏洞扫描、Windows系统漏洞入侵防御、远程攻击与防御、常见漏洞扫描工具的使用、SQL的注入攻击与防御、留后门与清脚印技术、木马和间谍软件攻防实战、数据还原与恢复、系统进程与隐藏技术、系统清理与流氓软件清除等。
    本书内容丰富、图文并茂、深入浅出,不仅适合作为广大网络爱好者的自学书籍,而且适合作为网络**从业人员及网络管理员的参考用书。
    文章节选
    第1章 **的测试环境
    1.1 黑客攻防基础知识
    木马进程、DOS命令、注册表信息等名词平时我们都有所接触,这些知识可是黑客技术中*基础,也是经常遇到的。只有充分了解黑客、认识黑客,才能真正把黑客引向正途,让黑客技术为社会服务。为什么会受到黑客攻击,遭到黑客入侵后应该采取哪些措施?在网络**受到极大威胁时,我们该怎么办?
    1.1.1 进程、端口和服务概述
    进程、端口和服务是黑客经常攻击的对象,它们对网络**起着非常重要的作用。
    1.进程
    在操作系统中,当用户启动一个应用程序,系统便会在后台加载相应的进程。进程是系统或应用程序的一次动态执行活动。进程可以分为系统管理计算机和完成各种操作的必需进程;还有用户开启或执行的其他进程,其中包括用户并不知道但会自动运行的非法进程,这些进程就很有可能是间谍或木马进程。
    如何查看自己的进程呢?在系统中,可以同时按下(Ctrl+Shift+Del)组合键打开【Windows任务管理器】窗口(也可以按下(Ctrl+Shift+Esc)组合键来实现),在【进程】选项卡F就可以看到当前系统中所有运行的进程。
    ……
    目录
    前言
    第1章 **的测试环境
    1.1 黑客攻防基础知识
    1.1.1 进程、端口和服务概述
    1.1.2 DOS系统的常用命令
    1.1.3 Windows注册表
    1.1.4 Windows常用的服务配置
    1.2 网络应用技术
    1.2.1 TCP/IP协议簇
    1.2.2 IP
    1.2.3 ARP
    1.2.4 IfMP
    1.3 创建**的测试环境
    1.3.1 **测试环境概述
    1.3.2 虚拟机软件概述
    1.3.3 用VMware创建虚拟环境
    1.3.4 安装虚拟工具
    1.3.5 在虚拟机中架设IIS服务器
    1.3.6 在虚拟机中安装网站
    1.4 可能出现的问题与解决方法
    1.5 总结与经验积累
    第2章 踩点侦察与漏洞扫描
    2.1 踩点与侦察范围
    2.1.1 踩点概述
    2.1.2 确定侦察范围
    2.1.3 实施踩点的具体流程
    2.1.4 网络侦察与快速确定漏洞范嗣
    2.1.5 防御网络侦察与堵塞漏洞
    2.2 确定扫描范围
    2.2.1 确定目标主机的IP地址
    2.2.2 确定可能开放的端口服务
    2.2.3 确定扫描类型
    2.2.4 常见的端口扫描工具
    2.2.5 有效预防端口扫描
    2.3 扫描服务与端口
    2.3.1 获取NetBIOS信息
    2.3.2 黑客字典
    2.313 弱口令扫描工具
    2.3.4 注入点扫描
    2.4 可能出现的问题与解决方法
    2.5 总结与经验积累
    第3章 Windows系统漏洞入侵防御
    3.1 Windows服务器系统入侵流程
    3.1.1 入侵Windows服务器的流程
    3.1.2 NetBIOS漏洞攻防
    3.1.3 IIS服务器攻防
    3.1.4 缓冲区溢出攻防
    3.1.5 用Serv-U创建FTP服务器
    3.2 Windows桌面用户系统防御
    3.2.1 WindowsXP的账户登录口令
    3.2.2 实现多文件捆绑
    3.2.3 实现Windows系统文件保护
    3.2.4 绕过Windows系统组策略
    3.3 Windows桌面用户网络攻防
    3.3.1 JavaScript和ActiveX脚本攻防
    3.3.2 XSS跨站点脚本攻防
    3.3.3 跨Frame漏洞攻防
    3.3.4 网络钓鱼攻防
    3.3.5 蠕虫病毒攻防
    3.4 Windows系统本地物理攻防
    3.4.1 用盘载操作系统实施攻防
    3.4.3 建立隐藏账户
    3.5 Windows系统应用层攻防
    3.5.1 窃取移动设备中的数据信息
    3.5.2 查看星号密码
    3.5.3 绕过防火墙
    3.5.4 绕过查毒软件的保护
    3.6 可能出现的问题与解决方法
    3.7 总结与经验积累
    第4章 远程攻击与防御
    4.1 远程攻击概述
    4.1.1 远程攻击的分类
    4.1.2 远程攻击的特点
    ……
    第5章 常见漏洞扫描工具的使用
    第6章 SQL的注入攻击防御
    第7章 留后门与清脚印技术
    第8章 木马和间谍软件攻防实战
    第9章 数据的还原与恢复
    第10章 系统进程与隐藏技术
    第11章 系统清理与流氓软件清除
    编辑推荐语
    本书特色:
    **的测试环境;
    踩点侦查与漏洞扫描;
    Windows系统漏洞入侵防御;
    远程攻击与防御;
    常见漏洞扫描工具的使用;
    SQL的注入攻击与防御;
    木马和间谍软件攻防实战;
    数据的还原与恢复;
    系统进程与隐藏技术。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外