注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全與黑客攻防寶典(第3版)

網(wǎng)絡(luò)安全與黑客攻防寶典(第3版)

網(wǎng)絡(luò)安全與黑客攻防寶典(第3版)

定 價:¥89.00

作 者: 李俊民 等編著
出版社: 電子工業(yè)出版社
叢編項:
標(biāo) 簽: 信息安全

ISBN: 9787121131240 出版時間: 2011-05-01 包裝: 平裝
開本: 16開 頁數(shù): 771 字?jǐn)?shù):  

內(nèi)容簡介

  《網(wǎng)絡(luò)安全與黑客攻防寶典(第3版)》由淺入深、循序漸進地介紹了計算機網(wǎng)絡(luò)安全的知識體系。全書共分21章,內(nèi)容涵蓋網(wǎng)絡(luò)的基礎(chǔ)知識、黑客初步、操作系統(tǒng)漏洞與應(yīng)用軟件漏洞的攻防、bbs與blog的漏洞分析、信息收集、掃描目標(biāo)、滲透測試、網(wǎng)絡(luò)設(shè)備的攻擊與防范、木馬分析、病毒分析、網(wǎng)絡(luò)腳本攻防、sql注入攻防、防火墻技術(shù)、入侵檢測技術(shù)、計算機取證、無線網(wǎng)絡(luò)安全等內(nèi)容。本書最大的特色在于知識全面、實例豐富,每一節(jié)的例子都經(jīng)過精挑細(xì)選,具有很強的針對性,讀者可以通過親手實踐進而掌握安全防護的基本要領(lǐng)和技巧。 《網(wǎng)絡(luò)安全與黑客攻防寶典(第3版)》適合初、中級用戶學(xué)習(xí)網(wǎng)絡(luò)安全知識時使用,同時也可作為高級安全工程師的參考資料。

作者簡介

暫缺《網(wǎng)絡(luò)安全與黑客攻防寶典(第3版)》作者簡介

圖書目錄

第1部分 黑客基礎(chǔ)篇
第1章 網(wǎng)絡(luò)基礎(chǔ)知識
1.1 OSI模型
1.1.1 物理層
1.1.2 數(shù)據(jù)鏈路層
1.1.3 網(wǎng)絡(luò)層
1.1.4 傳輸層
1.1.5 會話層
1.1.6 表示層
1.1.7 應(yīng)用層
1.2 TCP/IP基礎(chǔ)
1.2.1 TCP/IP協(xié)議參考模型
1.2.2 主機與網(wǎng)絡(luò)層
1.2.3 互聯(lián)網(wǎng)層
1.2.4 傳輸層
1.2.5 應(yīng)用層
1.2.6 IP協(xié)議
1.2.7 UDP協(xié)議
1.2.8 TCP協(xié)議
1.2.9 ARP協(xié)議
1.2.10 ICMP協(xié)議
1.2.11 HTTP協(xié)議
1.2.12 FTP協(xié)議
1.2.13 TCP/IP協(xié)議的分析工具 Ethereal
1.2.14 入侵檢測工具Snort
1.2.15 Windows自帶的Netstat工具
1.3 與互聯(lián)網(wǎng)相關(guān)的一些知識
1.3.1 域名系統(tǒng)
1.3.2 動態(tài)主機配置協(xié)議DHCP
1.3.3 TCP/IP上的NetBIOS
1.3.4 服務(wù)器消息塊SMB
1.4 網(wǎng)絡(luò)相關(guān)知識
1.4.1 計算機端口基礎(chǔ)知識
1.4.2 計算機的安全分析工具
1.5 小結(jié)
第2章 黑客基礎(chǔ)
2.1 黑客文化簡史
2.1.1 黑客文化的古文化時期
2.1.2 黑客的UNIX時代
2.1.3 今天的黑客
2.2 帽子問題
2.2.1 “黑色”的黑客精神
2.2.2 帽子的劃分
2.3 國內(nèi)的黑客發(fā)展歷史
2.4 早期著名的黑客
2.4.1 約翰?德拉浦
2.4.2 理查德?M?史托曼
2.4.3 羅伯特?莫里斯
2.4.4 凱文?米特尼克
2.5 著名的黑客組織
2.5.1 Blackhat
2.5.2 L0pht
2.5.3 中國綠色兵團
2.6 黑客常用攻擊手法:踩點
2.6.1 社交工程
2.6.2 搜索引擎
2.6.3 Whois方法
2.6.4 DNS查詢
2.7 黑客常用攻擊手法:掃描
2.7.1 Ping掃描
2.7.2 ICMP查詢
2.7.3 操作系統(tǒng)指紋識別
2.7.4 端口掃描
2.7.5 拓?fù)渥詣影l(fā)現(xiàn)
2.8 黑客常用攻擊手法:滲透
2.8.1 弱口令
2.8.2 開放端口
2.8.3 開放服務(wù)
2.8.4 操作系統(tǒng)版本信息
2.8.5 操作系統(tǒng)的漏洞信息
2.8.6 應(yīng)用軟件的漏洞信息
2.9 黑客常用攻擊手法:權(quán)限提升
2.10 黑客常用攻擊手法:木馬與遠(yuǎn)程控制
2.10.1 木馬的原理
2.10.2 著名的木馬
2.11 使用防火墻防護個人計算機
2.11.1 防火墻的基本原理
2.11.2 防火墻的功能
2.11.3 基于狀態(tài)的防火墻
2.11.4 基于代理的防火墻
2.11.5 防火墻的不足
2.12 使用殺毒軟件防護個人計算機
2.12.1 殺毒軟件的原理
2.12.2 殺毒軟件的特點
2.13 使用木馬清除工具檢查木馬
2.13.1 木馬清除工具的原理
2.13.2 反間諜軟件
2.13.3 木馬清除工具的局限性
2.14 一些常見的安全事件
2.14.1 拒絕服務(wù)攻擊
2.14.2 蠕蟲引起的互聯(lián)網(wǎng)癱瘓問題
2.14.3 僵尸網(wǎng)絡(luò)
2.14.4 網(wǎng)絡(luò)“釣魚”
2.15 黑客的道德與法律問題
2.16 黑客軟件開發(fā)工具
2.16.1 Visual Basic編程語言介紹
2.16.2 Delphi編程語言介紹
2.16.3 Visual C++編程語言介紹
2.17 小結(jié)
第2部分 漏洞、木馬與病毒篇
第3章 漏洞基礎(chǔ)知識
3.1 Windows操作系統(tǒng)漏洞
3.1.1 Microsoft Windows內(nèi)核消息處理本地緩沖區(qū)溢出漏洞的簡介
3.1.2 Microsoft Windows內(nèi)核消息處理本地緩沖區(qū)溢出漏洞的實戰(zhàn)
3.1.3 Microsoft Windows內(nèi)核消息處理本地緩沖區(qū)溢出漏洞的安全解決方案
3.1.4 Microsoft Windows LPC本地堆溢出漏洞的簡介
3.1.5 Microsoft Windows LPC本地堆溢出漏洞的實戰(zhàn)
3.1.6 Microsoft Windows LPC本地堆溢出漏洞的安全解決方案
3.1.7 Microsoft OLE和COM遠(yuǎn)程緩沖區(qū)溢出漏洞簡介
3.1.8 Microsoft OLE和COM遠(yuǎn)程緩沖區(qū)溢出漏洞的實戰(zhàn)
3.1.9 Microsoft OLE和COM遠(yuǎn)程緩沖區(qū)溢出漏洞的安全解決方案
3.1.10 Microsoft Windows GDI+ JPG解析組件緩沖區(qū)溢出漏洞簡介
3.1.11 Microsoft Windows GDI+JPG解析組件緩沖區(qū)溢出漏洞的實戰(zhàn)
3.1.12 Microsoft Windows GDI+JPG解析組件緩沖區(qū)溢出漏洞的安全解決方案
3.1.13 Microsoft Windows圖形渲染引擎安全漏洞簡介
3.1.14 Microsoft Windows圖形渲染引擎安全漏洞的實戰(zhàn)
3.1.15 Microsoft Windows圖形渲染引擎安全漏洞的安全解決方案
3.1.16 Microsoft UPnP 緩沖溢出漏洞簡介
3.1.17 UPnP 緩沖區(qū)溢出漏洞的實戰(zhàn)
3.1.18 UPnP 緩沖區(qū)溢出漏洞的安全解決方案
3.1.19 Microsoft RPC接口遠(yuǎn)程任意代碼可執(zhí)行漏洞
3.1.20 Microsoft RPC接口遠(yuǎn)程任意代碼可執(zhí)行漏洞的實戰(zhàn)
3.1.21 Microsoft RPC接口遠(yuǎn)程任意代碼可執(zhí)行漏洞的安全解決方案
3.1.22 Microsoft WINS服務(wù)遠(yuǎn)程緩沖區(qū)溢出漏洞
3.1.23 Microsoft WINS服務(wù)遠(yuǎn)程緩沖區(qū)溢出漏洞的實戰(zhàn)
3.1.24 Microsoft WINS服務(wù)遠(yuǎn)程緩沖區(qū)溢出漏洞的安全解決方案
3.2 IIS漏洞
3.2.1 IIS的基礎(chǔ)知識
3.2.2 IIS漏洞基礎(chǔ)知識
3.2.3 printer漏洞
3.2.4 .printer漏洞的實戰(zhàn)
3.2.5 .printer漏洞的安全解決方案
3.2.6 Unicode目錄遍歷漏洞
3.2.7 Unicode目錄遍歷的實戰(zhàn)
3.2.8 Unicode目錄遍歷的安全解決方案
3.2.9 .asp映射分塊編碼漏洞
3.2.10 .asp映射分塊編碼漏洞的實戰(zhàn)
3.2.11 .asp映射分塊編碼漏洞的安全解決方案
3.2.12 WebDAV遠(yuǎn)程緩沖區(qū)溢出漏洞
3.2.13 WebDAV遠(yuǎn)程緩沖區(qū)溢出漏洞實戰(zhàn)
3.2.14 WebDAV遠(yuǎn)程緩沖區(qū)溢出漏洞的安全解決方案
3.2.15 WebDAV超長請求遠(yuǎn)程拒絕服務(wù)攻擊漏洞
3.2.16 WebDAV超長請求遠(yuǎn)程拒絕服務(wù)攻擊漏洞實戰(zhàn)
3.2.17 WebDAV超長請求遠(yuǎn)程拒絕服務(wù)攻擊漏洞的安全解決方案
3.2.18 WebDAV XML消息處理遠(yuǎn)程拒絕服務(wù)漏洞
3.2.19 WebDAV XML消息處理遠(yuǎn)程拒絕服務(wù)漏洞實戰(zhàn)
3.2.20 WebDAV XML消息處理遠(yuǎn)程拒絕服務(wù)漏洞的安全解決方案
3.2.21 Microsoft FrontPage Server Extensions遠(yuǎn)程緩沖區(qū)溢出漏洞
3.2.22 Microsoft FrontPage ServerExtensions遠(yuǎn)程緩沖區(qū)溢出漏洞實戰(zhàn)
3.2.23  Microsoft FrontPage ServerExtensions遠(yuǎn)程緩沖區(qū)溢出漏洞的安全解決方案
3.3 Serv-U漏洞
3.3.1 Serv-U FTP服務(wù)器MDTM命令程緩沖區(qū)溢出漏洞
3.3.2 Serv-U FTP服務(wù)器MDTM命令遠(yuǎn)程緩沖區(qū)溢出漏洞實戰(zhàn)
3.3.3 Serv-U FTP服務(wù)器MDTM命令遠(yuǎn)程緩沖區(qū)溢出漏洞的安全解決方案
3.3.4 Serv-U本地權(quán)限提升漏洞
3.3.5 Serv-U本地權(quán)限提升漏洞實戰(zhàn)
3.3.6 Serv-U本地權(quán)限提升漏洞的安全解決方案
3.4 小結(jié)
第4章 BBS與Blog的入侵實例
4.1 存在上傳漏洞的BBS的入侵實例
4.1.1 Google可尋找的BBS系統(tǒng)
4.1.2 注冊BBS資料
4.1.3 獲取Cookie
4.1.4 生成網(wǎng)頁木馬
4.1.5 上傳網(wǎng)頁木馬
4.1.6 漏洞的防護
4.2 存在腳本漏洞的BBS的入侵實例
4.2.1 暴庫漏洞的原理
4.2.2 Google存在暴庫漏洞的BBS論壇目標(biāo)
4.2.3 注冊BBS資料
4.2.4 獲取論壇管理員密碼
4.2.5 獲取管理員賬戶
4.2.6 獲取管理員前臺密碼
4.2.7 獲取Cookie
4.2.8 破解管理員后臺密碼
4.2.9 安全解決方案
4.3 與數(shù)據(jù)庫相關(guān)的Blog的入侵實例
4.3.1 漏洞的檢測
4.3.2 了解Dlog系統(tǒng)的結(jié)構(gòu)
4.3.3 嘗試入侵
4.3.4 上傳網(wǎng)頁木馬
4.3.5 安全解決方案
4.4 基于Cookie欺騙的Blog入侵實例
4.4.1 漏洞的檢測
4.4.2 了解L-Blog系統(tǒng)的結(jié)構(gòu)
4.4.3 獲取Cookie進行Cookie欺騙
4.4.4 安全解決方案
4.5 小結(jié)
第5章 信息收集
5.1 針對目標(biāo)的信息搜集
5.1.1 什么是踩點
5.1.2 確定目標(biāo)范圍
5.2 Google搜索技術(shù)
5.2.1 Google的基本功能
5.2.2 site:對搜索的網(wǎng)站進行限制
5.2.3 filetype:在某一類文件中查找信息
5.2.4 inurl:搜索的關(guān)鍵字包含在URL鏈接中
5.2.5 intitle:搜索的關(guān)鍵字包含在網(wǎng)頁標(biāo)題中
5.2.6 inanchor:搜索的關(guān)鍵字包含在網(wǎng)頁的anchor鏈點內(nèi)
5.2.7 link:搜索所有鏈接到某個URL地址的網(wǎng)頁
5.2.8 cache:從Google服務(wù)器上的緩存頁面中查詢信息
5.2.9 Google相關(guān)工具
5.2.10 Google與黑客
5.3 Whois:注冊信息查詢工具
5.3.1 ARIN:國際域名注冊機構(gòu)
5.3.2 APNIC:亞太域名注冊機構(gòu)
5.3.3 CNNIC:中國域名注冊機構(gòu)
5.4 DNS查詢
5.4.1 主機名和IP地址
5.4.2 主機名的解析
5.4.3 主機名的分布
5.4.4 DNS的工作方式
5.4.5 主DNS服務(wù)器
5.4.6 輔DNS服務(wù)器
5.4.7 從主DNS服務(wù)器向輔DNS服務(wù)器傳送數(shù)據(jù)
5.4.8 客戶機請求解析的過程
5.4.9 主機IP地址查詢實例
5.4.10 使用nslookup命令查詢IP地址
5.4.11 使用nslookup查詢其他類型的域名
5.4.12 使用nslookup指定使用的名字服務(wù)器
5.4.13 使用nslookup檢查域名的緩存時間
5.5 路由跟蹤與IP追蹤
5.5.1 TraceRoute:路由跟蹤
5.5.2 VisualRoute:IP追蹤
5.6 小結(jié)
第6章 掃描目標(biāo)
6.1 漏洞掃描器的歷史
6.2 確定正在運行的服務(wù)
6.2.1 Ping掃描
6.2.2 ICMP查詢
6.2.3 確定運行的TCP服務(wù)和UDP服務(wù)的旗標(biāo)
6.3 端口掃描原理
6.3.1 標(biāo)準(zhǔn)端口與非標(biāo)準(zhǔn)端口的劃分
6.3.2 標(biāo)準(zhǔn)端口和非標(biāo)準(zhǔn)端口的含義
6.3.3 TCP/IP的“三次握手”
6.3.4 端口掃描應(yīng)用
6.3.5 Nessus掃描器
6.3.6 X-Scan掃描器
6.4 掃描方法簡介
6.4.1 TCP Connect掃描
6.4.2 TCP SYN掃描
6.4.3 TCP FIN掃描
6.4.4 圣誕樹掃描
6.4.5 TCP空掃描
6.4.6 TCP ACK掃描
6.4.7 TCP Windows掃描
6.4.8 TCP RPC掃描
6.4.9 UDP掃描
6.5 操作系統(tǒng)(OS)的識別
6.5.1 主動協(xié)議棧指紋識別技術(shù)
6.5.2 被動協(xié)議棧指紋識別技術(shù)
6.5.3 其他的指紋識別技術(shù)
6.6 掃描過程中的攻擊技術(shù)
6.6.1 IP欺騙
6.6.2 DNS欺騙
6.6.3 Sniffing攻擊
6.6.4 緩沖區(qū)溢出
6.7 掃描工具
6.7.1 Nmap:掃描器之王
6.7.2 Nessus:分布式的掃描器
6.7.3 X-Scan:國內(nèi)最好的掃描器
6.8 小結(jié)
第7章 滲透測試
7.1 滲透的原理
7.1.1 滲透基礎(chǔ)知識
7.1.2 緩沖區(qū)溢出攻擊的基礎(chǔ)知識
7.1.3 緩沖區(qū)溢出漏洞的攻擊方式
7.1.4 緩沖區(qū)溢出的防范
7.1.5 堆溢出
7.1.6 格式化串漏洞利用技術(shù)
7.1.7 內(nèi)核溢出利用技術(shù)
7.2 數(shù)據(jù)庫的滲透
7.2.1 數(shù)據(jù)庫的用戶與權(quán)限
7.2.2 SQL注入技術(shù)
7.2.3 使用Nessus進行數(shù)據(jù)庫滲透測試
7.3 Web應(yīng)用的滲透
7.3.1 CGI滲透測試技術(shù)
7.3.2 使用Nessus進行Web應(yīng)用滲透測試
7.3.3 使用Wikto進行Web應(yīng)用滲透測試
7.4 Metasploit:滲透測試工具
7.4.1 Metasploit基礎(chǔ)
7.4.2 命令行界面的Metasploit
7.4.3 圖形界面的Metasploit
7.5 小結(jié)
第8章 網(wǎng)絡(luò)設(shè)備的攻擊
8.1 網(wǎng)絡(luò)設(shè)備概述
8.1.1 交換機
8.1.2 三層交換技術(shù)
8.1.3 局域網(wǎng)交換機的種類
8.1.4 交換機應(yīng)用中的問題
8.1.5 路由器
8.1.6 路由選擇
8.1.7 路由協(xié)議
8.1.8 路由算法
8.2 ASS基礎(chǔ)
8.3 SNMP原理
8.3.1 SNMP基礎(chǔ)知識
8.3.2 SNMP v1
8.3.3 SNMP v2
8.4 TraceRoute技術(shù)
8.4.1 TraceRoute原理
8.4.2 TraceRoute工具
8.5 攻擊網(wǎng)絡(luò)設(shè)備
8.5.1 SNMP的安全性分析
8.5.2 利用TFTP
8.6 小結(jié)
第9章 木馬分析
9.1 木馬的基本概念
9.1.1 木馬的定義
9.1.2 木馬的特征
9.1.3 木馬的基本功能:遠(yuǎn)程監(jiān)視、控制
9.1.4 木馬的基本功能:遠(yuǎn)程視頻監(jiān)測
9.1.5 木馬的基本功能:遠(yuǎn)程管理
9.1.6 木馬的基本功能:發(fā)送信息
9.1.7 木馬的基本功能:獲得主機信息
9.1.8 木馬的基本功能:修改系統(tǒng)注冊表
9.1.9 木馬的基本功能:遠(yuǎn)程命令
9.1.10 連接型木馬
9.1.11 用途型木馬
9.1.12 木馬的發(fā)展方向
9.1.13 灰鴿子木馬
9.2 木馬的行為分析
9.2.1 木馬常用隱藏手段
9.2.2 木馬的自啟動技術(shù)
9.2.3 木馬連接的隱藏技術(shù)
9.3 冰河遠(yuǎn)程控制
9.3.1 配置服務(wù)端
9.3.2 服務(wù)端的基本特征
9.3.3 冰河的使用
9.3.4 冰河的手工卸載
9.4 上興遠(yuǎn)程控制
9.4.1 配置自動上線
9.4.2 配置服務(wù)端程序
9.4.3 上興遠(yuǎn)程控制的基本特征
9.4.4 上興遠(yuǎn)程控制的使用
9.4.5 手工刪除上興遠(yuǎn)程控制
9.5 RAdmin
9.5.1 配置服務(wù)端
9.5.2 安裝服務(wù)端
9.5.3 RAdmin的特征
9.5.4 RAdmin的使用
9.5.5 手工刪除RAdmin
9.6 木馬的防范
9.6.1 查:檢查系統(tǒng)進程與服務(wù)
9.6.2 堵:控制木馬的活動
9.6.3 殺:消除木馬的隱患
9.7 netstat命令
9.7.1 netstat命令用法
9.7.2 用netstat命令來監(jiān)測木馬
9.8 使用冰刃檢查木馬活動
9.8.1 利用冰刃查看進程
9.8.2 利用冰刃查看端口
9.8.3 注冊表
9.8.4 用冰刃查看文件
9.8.5 用冰刃查看啟動組
9.8.6 用冰刃查看系統(tǒng)服務(wù)
9.8.7 利用冰刃查找木馬實戰(zhàn)
9.9 Ethereal:網(wǎng)絡(luò)抓包工具
9.9.1 Ethereal使用介紹
9.9.2 對木馬的監(jiān)測
9.10 小結(jié)
第10章 病毒分析
10.1 計算機病毒基礎(chǔ)
10.1.1 計算機病毒的定義
10.1.2 計算機病毒發(fā)展簡史
10.1.3 計算機病毒的特征
10.1.4 計算機病毒的程序結(jié)構(gòu)
10.1.5 計算機病毒的存儲結(jié)構(gòu)
10.1.6 計算機病毒的分類
10.1.7 計算機病毒的入侵方式
10.1.8 計算機病毒的命名
10.1.9 計算機病毒的生命周期
10.2 計算機病毒分析
10.2.1 早期的DOS病毒介紹
10.2.2 宏病毒
10.2.3 文件型病毒
10.2.4 引導(dǎo)型病毒
10.3 蠕蟲病毒
10.3.1 蠕蟲的基本結(jié)構(gòu)和傳播過程
10.3.2 蠕蟲傳播的模式分析
10.3.3 安全防御蠕蟲的傳播
10.3.4 尼姆達(Nimda)病毒
10.3.5 W32.Sircam病毒
10.3.6 SCO炸彈
10.3.7 “斯文”病毒
10.3.8 SQL蠕蟲
10.3.9 一個簡單的蠕蟲實驗
10.4 網(wǎng)頁腳本病毒
10.4.1 網(wǎng)頁腳本病毒的背景知識
10.4.2 “歡樂時光”病毒
10.4.3 一個簡單的腳本及惡意網(wǎng)頁實驗
10.5 即時通信病毒分析
10.5.1 即時通信病毒背景介紹
10.5.2 MSN性感雞
10.6 操作系統(tǒng)漏洞攻擊病毒分析
10.6.1 漏洞攻擊病毒背景介紹
10.6.2 紅色代碼
10.6.3 沖擊波病毒
10.6.4 震蕩波病毒
10.7 病毒發(fā)展的新階段--移動通信病毒分析
10.7.1 移動通信病毒背景介紹
10.7.2 移動通信病毒的特點
10.7.3 手機病毒的傳播途徑
10.7.4 手機病毒的攻擊方式
10.7.5 防范移動通信病毒的安全建議
10.8 網(wǎng)絡(luò)釣魚概述
10.8.1 網(wǎng)絡(luò)釣魚背景介紹
10.8.2 網(wǎng)絡(luò)釣魚的手段和危害
10.8.3 利用電子郵件“釣魚”
10.8.4 防范網(wǎng)絡(luò)釣魚的安全建議
10.9 流氓軟件概述
10.9.1 流氓軟件的分類及其危害
10.9.2 刪除流氓軟件的工具
10.9.3 流氓軟件的安全防范
10.10 其他操作系統(tǒng)病毒
10.10.1 Linux與UNIX病毒
10.10.2 MAC OS病毒
10.11 小結(jié)
第3部分 網(wǎng)絡(luò)攻防篇
第11章 網(wǎng)絡(luò)安全防范
11.1 聊天工具安全防范
11.1.1 QQ聊天工具安全防范
11.1.2 WLM與安全防范
11.2 IE漏洞安全防范
11.2.1 MIME漏洞的防范
11.2.2 IE執(zhí)行程序漏洞的防范
11.2.3 IE瀏覽器安全防范
11.3 網(wǎng)絡(luò)炸彈安全防范
11.3.1 IE窗口炸彈的防范
11.3.2 QQ信息炸彈的防范
11.3.3 電子郵件炸彈的防范
11.4 電子郵件安全防范
11.4.1 郵件客戶端的防范
11.4.2 網(wǎng)絡(luò)郵箱的防范
11.5 小結(jié)
第12章 網(wǎng)站腳本的攻防
12.1 腳本攻擊概述
12.1.1 網(wǎng)站后臺漏洞介紹
12.1.2 網(wǎng)頁腳本攻擊的分類
12.2 常見腳本攻防
12.2.1 常見的ASP腳本攻防
12.2.2 JavaScript語言與HTML腳本語言的防護
12.3 跨站腳本的攻防
12.3.1 HTML輸入概述
12.3.2 跨站腳本攻擊剖析
12.3.3 跨站腳本攻擊的安全防護
12.4 網(wǎng)站管理賬號的防護
12.4.1 DCP-Portal系統(tǒng)安全防護
12.4.2 動網(wǎng)文章管理系統(tǒng)賬號破解與防護
12.5 論壇的防護
12.5.1 BBSXP論壇安全防護
12.5.2 Leadbbs論壇安全防護
12.6 小結(jié)
第13章 防火墻技術(shù)
13.1 防火墻概述
13.1.1 防火墻的功能
13.1.2 防火墻的模型
13.1.3 防火墻發(fā)展史
13.1.4 防火墻的發(fā)展趨勢
13.1.5 防火墻的局限性
13.1.6 防火墻的脆弱性
13.2 防火墻基礎(chǔ)知識
13.2.1 防火墻的分類
13.2.2 包過濾防火墻
13.2.3 代理服務(wù)器防火墻
13.2.4 個人防火墻
13.2.5 分布式防火墻
13.3 防火墻體系結(jié)構(gòu)
13.3.1 堡壘主機
13.3.2 非軍事區(qū)(DMZ)
13.3.3 屏蔽路由器(Screening Router)
13.3.4 體系結(jié)構(gòu)
13.3.5 防火墻的發(fā)展趨勢
13.3.6 防火墻的規(guī)則
13.4 防火墻選型與產(chǎn)品簡介
13.4.1 防火墻選型原則
13.4.2 防火墻產(chǎn)品介紹
13.5 天網(wǎng)防火墻
13.5.1 天網(wǎng)防火墻操作界面
13.5.2 天網(wǎng)防火墻開放端口應(yīng)用
13.5.3 應(yīng)用自定義規(guī)則防止常見病毒
13.5.4 打開Web和FTP服務(wù)
13.5.5 在線升級功能
13.6 瑞星防火墻
13.6.1 安裝瑞星防火墻
13.6.2 瑞星防火墻操作界面
13.6.3 瑞星防火墻的主菜單
13.7 基于Linux的防火墻iptables
13.7.1 iptables的發(fā)展歷史
13.7.2 iptables原理
13.7.3 啟動iptables
13.7.4 iptables命令
13.7.5 iptables防火墻應(yīng)用舉例
13.7.6 內(nèi)核Netfilter框架的使用
13.8 小結(jié)
第14章 入侵檢測技術(shù)
14.1 入侵檢測技術(shù)概述
14.1.1 入侵檢測系統(tǒng)功能
14.1.2 入侵檢測系統(tǒng)的模型
14.1.3 IDS的數(shù)據(jù)來源
14.2 入侵檢測方法
14.2.1 異常入侵檢測技術(shù)
14.2.2 誤用入侵檢測技術(shù)
14.3 入侵檢測系統(tǒng)的設(shè)計原理
14.3.1 主機入侵檢測系統(tǒng)(HIDS)
14.3.2 網(wǎng)絡(luò)入侵檢測系統(tǒng)(NIDS)
14.3.3 分布式結(jié)構(gòu)的入侵檢測系統(tǒng)
14.4 入侵檢測系統(tǒng)產(chǎn)品選型原則與產(chǎn)品介紹
14.4.1 入侵檢測系統(tǒng)產(chǎn)品選型原則
14.4.2 入侵檢測系統(tǒng)產(chǎn)品介紹
14.5 在Windows系統(tǒng)中安裝Snort
14.5.1 軟件準(zhǔn)備工作
14.5.2 安裝Web服務(wù)器
14.5.3 為Apache安裝PHP支持
14.5.4 安裝MySQL數(shù)據(jù)庫
14.5.5 安裝ADODB、ACID和JpGraph
14.5.6 安裝包捕獲庫WinPcap
14.5.7 安裝Snort IDS
14.6 在Linux系統(tǒng)中安裝Snort
14.6.1 軟件準(zhǔn)備工作
14.6.2 Linux操作系統(tǒng)下安裝源代碼軟件的基礎(chǔ)知識
14.6.3 安裝Apache、MySQL和PHP
14.6.4 安裝LibPcap庫
14.6.5 安裝pcre軟件包
14.6.6 安裝Snort軟件包
14.6.7 配置ACID
14.6.8 測試
14.7 Snort配置文件snort.conf
14.7.1 定義變量
14.7.2 配置動態(tài)裝載庫
14.7.3 配置預(yù)處理器
14.7.4 配置輸出插件
14.7.5 添加運行時配置指示符
14.7.6 定制自己的規(guī)則集
14.8 入侵檢測技術(shù)發(fā)展趨勢
14.8.1 入侵防御系統(tǒng)IPS
14.8.2 硬件IDS
14.9 統(tǒng)一威脅管理(UTM)
14.9.1 UTM采用的技術(shù)
14.9.2 UTM 發(fā)展趨勢
14.10 小結(jié)
第4部分 常見攻防技術(shù)篇
第15章 網(wǎng)絡(luò)封鎖與代理突破
15.1 網(wǎng)絡(luò)封鎖概述
15.2 代理服務(wù)器軟件
15.2.1 代理服務(wù)器軟件CCProxy
15.2.2 Socks代理軟件
15.2.3 花刺代理軟件
15.2.4 代理獵手軟件
15.2.5 在線代理服務(wù)器
15.3 網(wǎng)絡(luò)工具代理
15.3.1 MSN代理工具設(shè)置
15.3.2 Foxmail代理工具設(shè)置
15.4 SSH隧道介紹
15.4.1 SSH隧道概述
15.4.2 建立SSH隧道
15.5 共享網(wǎng)絡(luò)的使用
15.5.1 撥號共享網(wǎng)絡(luò)的使用
15.5.2 路由器共享網(wǎng)絡(luò)的使用
15.6 小結(jié)
第16章 操作系統(tǒng)與文件加密技術(shù)
16.1 操作系統(tǒng)密碼的破解
16.1.1 密碼破解軟件SAMInside
16.1.2 密碼破解軟件LC5
16.1.3 清空系統(tǒng)管理員密碼
16.2 利用系統(tǒng)權(quán)限尋找漏洞
16.2.1 利用替換系統(tǒng)文件的方法進行攻擊
16.2.2 利用本地溢出進行攻擊
16.3 操作系統(tǒng)中的加密設(shè)置
16.3.1 設(shè)置電源管理密碼
16.3.2 設(shè)置屏幕保護密碼
16.3.3 計算機鎖定加密設(shè)置
16.3.4 驅(qū)動器隱藏與顯示
16.3.5 給硬盤加寫保護
16.3.6 給光盤加寫保護
16.4 系統(tǒng)登錄加密
16.4.1 防止Windows匿名登錄
16.4.2 設(shè)置Windows XP安全登錄
16.5 常用軟件與文件加密
16.5.1 Word文檔加密
16.5.2 Excel文檔加密
16.5.3 文本加密器
16.5.4 文件夾的隱藏與加密
16.5.5 禁止修改文件的屬性
16.5.6 壓縮軟件加密
16.6 常用加密軟件介紹
16.6.1 EFS加密
16.6.2 萬能加密器
16.6.3 PGP工具軟件
16.7 小結(jié)
第17章 SQL注入攻防技術(shù)
17.1 SQL注入基礎(chǔ)
17.1.1 SQL注入概述
17.1.2 SQL注入的原理
17.1.3 SQL注入的危害與風(fēng)險
17.2 ASP與PHP環(huán)境下的SQL注入
17.2.1 SQL注入數(shù)據(jù)庫的判斷
17.2.2 ASP+Access注入剖析
17.2.3 破解MD5加密
17.2.4 ASP+SQL Server注入剖析
17.2.5 PHP+MySQL注入剖析
17.3 常見Web注入
17.3.1 HTML注入
17.3.2 JSP和ASPX注入
17.3.3 Cookie注入
17.4 SQL注入的防護
17.4.1 ASP防注入系統(tǒng)介紹
17.4.2 PHP防注入系統(tǒng)介紹
17.5 小結(jié)
第18章 欺騙攻擊技術(shù)與安全防范
18.1 URL欺騙
18.1.1 URL介紹
18.1.2 URL欺騙原理與防范
18.2 Cookie欺騙
18.2.1 Cookie欺騙介紹
18.2.2 Cookie欺騙原理與防范
18.3 DNS劫持技術(shù)
18.3.1 DNS介紹
18.3.2 DNS劫持技術(shù)
18.3.3 DNS劫持技術(shù)的防范
18.4 ARP欺騙
18.4.1 ARP概述
18.4.2 ARP協(xié)議原理
18.4.3 ARP欺騙原理
18.4.4 ARP欺騙攻擊的防護
18.5 小結(jié)
第19章 后門技術(shù)與痕跡清理
19.1 常見后門介紹
19.1.1 賬號后門
19.1.2 系統(tǒng)服務(wù)后門
19.1.3 漏洞后門
19.1.4 木馬程序后門
19.1.5 Winshell服務(wù)器后門
19.2 RootKit技術(shù)
19.2.1 RootKit技術(shù)概述
19.2.2 NTRootKit后門
19.2.3 RootKit專用檢測工具介紹
19.3 黑客之門
19.3.1 黑客之門介紹
19.3.2 黑客之門的配置與安裝
19.3.3 連接黑客之門
19.4 后門的防范
19.4.1 Windows XP風(fēng)險后門
19.4.2 操作系統(tǒng)內(nèi)置后門的防范
19.5 日志信息的清理
19.5.1 手動清理本地計算機日志
19.5.2 清理遠(yuǎn)程計算機日志
19.5.3 清理FTP和WWW日志
19.6 使用日志工具清理日志
19.6.1 使用elsave工具清理日志
19.6.2 使用CleanllSLog工具清理日志
19.7 小結(jié)
第20章 計算機取證
20.1 電子證據(jù)
20.1.1 電子證據(jù)的概念
20.1.2 電子證據(jù)的特點
20.1.3 常見的電子證據(jù)
20.2 計算機取證原則
20.3 獲取證物
20.3.1 獲取證物的原則
20.3.2 收集信息的策略
20.4 使用FinalData軟件
20.4.1 安裝FinalData
20.4.2 使用FinalData
20.5 使用EasyRecovery軟件
20.5.1 EasyRecovery的功能
20.5.2 使用EasyRecovery
20.6 使用盤載操作系統(tǒng)
20.6.1 ERD Commander盤載操作系統(tǒng)
20.6.2 Windows PE盤載操作系統(tǒng)
20.7 硬盤分析
20.7.1 硬盤性能參數(shù)
20.7.2 硬盤接口結(jié)構(gòu)
20.7.3 PQMagic與硬盤結(jié)構(gòu)
20.8 加密與解密
20.8.1 密碼體制
20.8.2 算法的分類
20.8.3 PDF破解密碼實戰(zhàn)
20.8.4 WinRAR破解密碼實戰(zhàn)
20.9 計算機取證常用工具
20.9.1 EnCase:軟件取證工具
20.9.2 Quick View Plus:文件瀏覽器
20.10 小結(jié)
第21章 無線網(wǎng)絡(luò)安全
21.1 無線硬件設(shè)備
21.1.1 訪問點
21.1.2 天線
21.1.3 無線網(wǎng)卡
21.1.4 手持設(shè)備
21.1.5 無線設(shè)備的選購原則
21.2 無線網(wǎng)絡(luò)協(xié)議
21.2.1 IEEE 802.11a協(xié)議
21.2.2 IEEE 802.11b協(xié)議
21.2.3 IEEE 802.11g協(xié)議
21.2.4 IEEE 802.11i協(xié)議
21.2.5 IEEE 802.11n協(xié)議
21.2.6 藍(lán)牙技術(shù)
21.3 無線網(wǎng)絡(luò)保護機制
21.3.1 WEP協(xié)議
21.3.2 WPA協(xié)議
21.3.3 WEP升級到WPA
21.4 無線網(wǎng)絡(luò)安全工具
21.4.1 NetStumbler
21.4.2 Kismet
21.4.3 AiroPeek NX
21.4.4 AirSnort
21.4.5 WEPCrack
21.5 無線網(wǎng)絡(luò)攻擊與防護
21.5.1 無線網(wǎng)絡(luò)攻擊
21.5.2 無線網(wǎng)絡(luò)防護
21.6 小結(jié)
附錄A Windows的“運行”命令
附錄B 常見程序進程詳解
附錄C 網(wǎng)絡(luò)管理命令大全
附錄D 病毒特征碼和木馬進程
附錄E 術(shù)語表

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號