注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡信息安全見招拆招黑客攻防完全手冊

見招拆招黑客攻防完全手冊

見招拆招黑客攻防完全手冊

定 價:¥52.00

作 者: 陳洪彬、董茜、黃定光
出版社: 中國鐵道出版社
叢編項:
標 簽: PC安全

ISBN: 9787113092450 出版時間: 2008-01-01 包裝: 平裝
開本: 16 頁數(shù): 479 字數(shù):  

內(nèi)容簡介

  《見招拆招黑客攻防完全手冊》圍繞黑客的攻與防展開,在描述黑客攻擊原理的同時,也著重編寫了相應的防范方法,使讀者對攻防技術(shù)能夠深入了解,不僅僅明白攻擊的原理,還能利用這些原理和存在的漏洞更好地防范黑客的攻擊。同時,《見招拆招黑客攻防完全手冊》也是一本集黑客技術(shù)的歷史、發(fā)展、演變于一體的資料集,通過閱讀書中內(nèi)容,讀者可以更加深入地了解網(wǎng)絡安全技術(shù)發(fā)展的趨勢。全書共分為13章,包括黑客的自身修養(yǎng),必備的基礎(chǔ)知識,安全測試環(huán)境建立,黑客入侵計算機的必由之路,木馬的植入及防范,IM聊天軟件的攻防,郵件、瀏覽器、系統(tǒng)、服務器、個人網(wǎng)絡的攻防以及網(wǎng)絡安全技術(shù)的進階內(nèi)容。《見招拆招黑客攻防完全手冊》內(nèi)容全面豐富,是網(wǎng)絡技術(shù)安全愛好者必備的技術(shù)書。

作者簡介

暫缺《見招拆招黑客攻防完全手冊》作者簡介

圖書目錄

第1章 黑客的自身修養(yǎng)
1.1 為什么要學習黑客知識
1.1.1 黑客的由來、發(fā)展與現(xiàn)狀
1.1.2 黑客攻擊的目的
1.1.3 黑客攻擊的過程與結(jié)果
1.1.4 怎樣成為一名高手
1.1.5 黑客的精神與守則
1.2 應該怎樣學習黑客知識
1.2.1 學習的態(tài)度
1.2.2 提問的藝術(shù)
1.3 黑客資源
1.3.1 Google是個好玩意
1.3.2 與高手直接交流
1.3.3 黑客必備讀物

第2章 必備的基礎(chǔ)知識
2.1 必備的系統(tǒng)知識
2.1.1 網(wǎng)絡常用的DOS命令
2.1.2 Windows文件系統(tǒng)
2.1.3 批處理文件
2.1.4 VBS、VBE文件
2.1.5 回收站與系統(tǒng)安全
2.1.6 注冊表與系統(tǒng)安全
2.1.7 訪問控制概述
2.2 必備的網(wǎng)絡知識
2.2.1 常見的網(wǎng)絡基本概念解析
2.2.2 TCP/IP協(xié)議基礎(chǔ)
2.2.3 局域網(wǎng)基礎(chǔ)知識
2.2.4 HTML基礎(chǔ)知識
2.2.5 熟悉Web服務器的搭建
2.3 必備的網(wǎng)絡安全技術(shù)
2.3.1 網(wǎng)絡安全概述
2.3.2 安全技術(shù)綜述
2.3.3 病毒
2.4 必備的編程技術(shù)基礎(chǔ)
2.4.1 編譯語言相關(guān)
2.4.2 靈活的腳本
2.4.3 了解Windows的內(nèi)部機制
2.4.4 編程的幾個基本技巧

第3章 安全測試環(huán)境建立
3.1 黑客的攻擊手法
3.1.1 目標系統(tǒng)信息收集
3.1.2 弱點信息挖掘分析
3.1.3 目標使用權(quán)限獲取
3.1.4 開辟后門
3.1.5 簡單的黑客攻擊防范方案
3.2 黑客攻擊類型
3.2.1 入侵系統(tǒng)類攻擊
3.2.2 欺騙類攻擊
3.2.3 拒絕服務攻擊
3.2.4 攻擊防火墻
3.3 網(wǎng)絡信息收集
3.3.1 信息搜集
3.3.2 網(wǎng)站注冊信息搜集
3.3.3 結(jié)構(gòu)探測
3.3.4 搜索引擎
3.4 建立安全測試環(huán)境
3.4.1 虛擬硬件基礎(chǔ)知識
3.4.2 虛擬機工具的安裝及配置
3.4.3 在虛擬機上架設(shè):IIS服務器
3.4.4 搭建ASP測試網(wǎng)站環(huán)境
3.4.5 搭建PHP測試網(wǎng)站環(huán)境

第4章 黑客入侵計算機的必由之路
4.1 獲取被攻擊計算機的IP地址
4.2 掃描被攻擊計算機系統(tǒng)的開放端口
4.2.1 端口的基本知識
4.2.2 Windows系統(tǒng)常用的端口
4.2.3 Windows常見的開放端口
4.2.4 端口掃描工具的應用
4.3 查找被攻擊計算機的系統(tǒng)漏洞
4.3.1 系統(tǒng)漏洞的由來
4.3.2 常見的系統(tǒng)漏洞
4.3.3 掃描被攻擊計算機的漏洞
4.4 選擇合適的入侵軟件
4.5 幾個人侵計算機的案例

第5章 木馬的植入及防范
5.1 木馬原理
5.1.1 木馬分類
5.1.2 木馬的入侵
5.1.3 木馬的啟動
5.1.4 木馬的攻擊手段
5.2 植入木馬
5.2.1 木馬的植入
5.2.2 木馬的偽裝
5.2.3 隱藏木馬的服務器程序
5.3 獲取木馬的反饋信息
5.3.1 木馬信息反饋機制
5.3.2 掃描安裝木馬的電腦
5.3.3 建立目標計算機木馬的連接
5.4 常見木馬攻防
5.4.1 端口木馬
5.4.2 遠程控制性木馬
5.5 木馬的預防與清除
5.5.1 木馬的預防
5.5.2 利用軟件清除木馬

第6章 IM聊天軟件的攻防
6.1 QQ密碼破解的原理和方法
6.1.1 本地破解原理
6.1.2 QQ盜號木馬的原理
6.2 QQ密碼的本地攻防
6.2.1 破解查看QQ聊天記錄
6.2.2 盜取QQ賬號
6.3 QQ密碼的在線攻防
6.3.1 使用QQ簡單盜破解QQ密碼
6.3.2 使用劍盟QQ盜號王破解QQ密碼
6.4 QQ炸彈與惡意信息
6.4.1 QQ消息炸彈
6.4.2 QQ病毒攻擊與惡意消息
6.4.3 防范QQ炸彈
6.5 QQ的安全防范
6.5.1 QQ密碼保護
6.5.2 網(wǎng)吧用QQ的密碼防護
6.5.3 家用QQ的密碼防護
6.6 MSN賬號與密碼攻防
6.6.1 MSN聊天記錄破解
6.6.2 MSN密碼破解
6.6.3 MSN安全保護
6.7 ICQ賬號與密碼攻防
6.7.1 ICQ密碼破解
6.7.2 ICQ安全保護

第7章 郵件的攻擊及安全防范
7.1 黑客進行郵箱破解的原理和方法
7.1.1 利用郵件服務器操作系統(tǒng)的漏洞
7.1.2 利用郵件服務器軟件本身的漏洞
7.1.3 在郵件的傳輸過程中竊聽
7.2 探索黑客進行Web郵箱破解的幾種方式
7.2.1 利用Edit控件暴力破解Web郵箱
7.2.2 利用“溯雪”Web密碼探測器獲取密碼
7.2.3 來自惡性HTMI郵件的欺騙
7.2.4 針對Web郵箱的Cookie會話攻擊
7.2.5 針對Web郵箱的uRL會話攻擊
7.3 探索POP3郵箱破解的幾種方式
7.3.1 使用“流光”竊取POP3郵箱密碼
7.3.2 “黑雨”POP3郵件密碼暴力破解器
7.3.3 利用“流影”和Windows命令行破解POP3郵箱
7.4 獲取郵箱密碼的欺騙手段
7.4.1 了解電子郵件欺騙的手法
7.4.2 利用郵件地址欺騙來獲取用戶名和密碼
7.4.3 利用Outlook Express漏洞欺騙獲取用戶名和密碼
7.4.4 如何實現(xiàn).tXt文件欺騙
7.4.5 如何繞過SMlTP服務器的身份驗證
7.5 探索郵件炸彈的攻擊及防范
7.6 郵件收發(fā)漏洞的攻防
7.6.1 使用Outlook Express讓聯(lián)系人地址暴露
7.6.2 使用Outlook Express保護聯(lián)系人地址
7.6.3 沖破Foxmail的賬戶密碼封鎖
7.6.4 如何清除發(fā)送郵件時留下的痕跡
7.6.5 怎樣加密自己的郵箱與賬戶
……
第8章 賬號與密碼攻防
第9章 瀏覽器攻擊及防范
第10章 系統(tǒng)泄密攻防
第11章 服務器攻擊及防范
第12章 個人網(wǎng)絡安全的初級維護
第13章 網(wǎng)絡安全技術(shù)進階

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號