成功加入购物车
至诚文化 编 / 中国铁道出版社 / 2011-09 / 平装
售价 ¥ 10.00 2.5折
定价 ¥39.80
品相 八品
上书时间2021-12-01
黑客攻防入门与实战详解
《黑客攻防入门与实战详解》秉承“知己知彼”的理念。《黑客攻防入门与实战详解》详细阐述了在网络安全的具体实践中所用到的各类原理、技巧和工具,例如:了解黑客、命令行、端口扫描、漏洞扫描、网络嗅探、局域网干扰防御、木马攻防、痕迹清除与加密破解等,旨在帮助读者清晰地了解入侵者的攻击方式,进而能制作出完善的防御方案,同时从另一个完全不同的角度全面解读系统安全,从而洞察防御的死角,组织更为严密防御体系以应对层出不穷的入侵挑战。
第1章走近黑客1.1认识真正的黑客1.1.1黑客发展简介1.1.2白帽黑客与黑帽黑客1.1.3他们是怎样成为黑客的1.2黑客与程序1.2.1黑客攻防与程序1.2.2黑客“兵器”分类1.3黑客“兵器”背后的故事1.3.1为何黑客总是偏爱打造神兵利刃1.3.2计算机病毒与木马的黑色产业链1.3.3流氓软件的生财之道1.3.4新兴的手机病毒产业链1.4善用手中的“兵器”第2章黑客与命令行2.1认识命令行2.1.1黑客偏爱命令行的原因2.1.2在windows环境下运行命令行程序2.1.3命令行环境的基本操作2.2网络检测命令2.2.1连接测试命令Ping2.2.2跃点追踪命令Tracerl2.2.3网络连接状态命令Netstat2.2.4路由表管理命令Route2.2.5硬件地址查询管理命令ARP2.3命令行窗口下使用Telnet操控远程主机2.3.1Telnet登录远程主机2.3.2Telnet实战1——远程关机及重启2.3.3Telnet实战2——远程进程终止2.3.4Telnet实战3——加插管理员账户2.3.5Telnet实战4——停用Windows防火墙2.3.6Telnet实战5——允许程序通过防火墙2.4批处理2.4.1什么是批处理2.4.2一键完成多项黑客任务2.4.3让批处理隐藏执行的技巧第3章端口扫描3.1端口扫描基础3.1.1什么是端口3.1.2获得开放端口的作用与意义3.1.3认识常见端口3.1.4端口扫描原理简介3.2局域网扫描实战3.2.1共享资源发掘器Netsuper3.2.2局域网扫描专家LanSee3.3因特网扫描实战3.3.1Linux/WindOWS两栖扫描软件nmap3.3.2图形界面的扫描入侵一体化工具X.Scan3.3.3二级代理隐藏扫描软件x,wAY3.4利用端口扫描战果3.5防御端口扫描3.5.1停用不必要的服务3.5.2利用防火墙保护计算机第4章漏洞扫描4.1漏洞扫描基础4.1.1漏洞扫描的意义4.1.2漏洞扫描原理简介4.2多平台漏洞扫描工具Nessus4.2.1注册Nessus4.2.2添加账户4.2.3创建扫描策略4.2.4扫描目标主机4.3利用漏洞扫描战果4.4修补漏洞4.4.1通过windowsupdate修补操作系统漏洞4.4.2修补服务程序漏洞4.4.3通过漏洞扫描程序修复漏洞第5章网络嗅探5.1局域网通信基础5.1.1共享式局域网通信5.1.2交换式局域网通信5.2网络嗅探入门5.2.1什么是网络嗅探5.2.2局域网嗅探原理5.2.3远程嗅探原理5.2.4认识嗅探的危害5.3共享式局域网嗅探实战5.3.1轻易获得web登录密码——密码监听器5.3.2ICQ/MSN杀手——ShadowIMsniffer5.4交换式局域网嗅探实战5.4.1全能嗅探器cain简介5.4.2配置Cain5.4.3Cain基本应用5.5防御嗅探5.5.1安全登录网站5.5.2善用Messenger保护盾5.5.3利用VLAN降低嗅探危害5.5.4使用IPsec加密通信信息第6章局域网干扰与防御6.1.局域网常见干扰类型6.1.1广播风暴6.1.2ARP欺骗及攻击6.1.3IP地址大规模冲突6.1.4网关/主机拒绝服务6.2干扰实战6.2.1局域网环路干扰6.2.2ARP攻击6.2.3IP冲突攻击6.2.4SYN洪泛攻击6.3压制及消除广播风暴6.3.1检测广播风暴6.3.2检查硬件环路6.3.3在可管理交换机中使用STP6.3.4可管理交换机抑制广播风暴设置6.3.5使用VLAN隔绝广播域6.4防御ARP欺骗及IP冲突攻击6.4.1ARP欺骗原理分析6.4.2使用静态ARP列表防御6.4.3使用ARP防火墙防护6.4.4可管理交换机端口绑定MAc6.5防范SYN洪泛攻击6.5.1SYN洪泛攻击原理分析6.5.2SYN洪泛防御策略6.5.3修改注册表应对小型sYN洪泛6.5.4应用冰盾防火墙第7章无线网络破解7.1无线局域网通信基础7.1.1Ad.hoc对等无线局域网7.1.2AP基础架构无线局域网7.1.3无线入侵原理分析7.1.4通信距离与定向增幅天线7.2入侵wEP加密的无线局域网实战7.2.1安装和配置BT37.2.2破解无线网络的wEP认证密码7.3防御无线入侵7.3.1隐藏或定期修改SSID标识7.3.2使用更安全的WPA2一PSK验证7.3.3使用不规律的多位密码7.3.4使用MAC地址过滤功能第8章本地入侵8.1本地入侵常见手段8.2B10S解锁8.3光盘启动入侵8.3.1窃取硬盘中的资料8.3.2修改Windows密码8.4MSDaRT密码爆破8.4.1安装MSDaRT8.4.2制作密码破解光盘8.4.3破解windox~rs登录密码8.5笔记本电脑强化B10s锁定8.6防范光盘启动入侵8.7加密保护重要文件资料8.7.1EFS力口密8.7.2压缩文件加密第9章网络远程控制9.1远程控制入门9.1.1了解远程控制9.1.2远程控制原理简介9.1.3常见远程控制手法9.2正向远程控制实战9.2.1使用网络工具包Telnet肉鸡9.2.2连接3389肉鸡9.2.3远程编辑注册表9.3穿透内网远程控制9.3.1网关端口映射简介9.3.2宽带路由器端口映射设置9.3.3TeamViewer反弹连接实战9.4防御非法远程控制第10章木马攻防10.1认识特洛伊木马10.1.1木马与病毒的区别10.1.2木马常见功能简介10.1.3木马的分类10.1.4木马植入受害者计算机的方法10.2自定义及配置木马10.2.1配置灰鸽子木马10.2.2解决无固定IP时使用灰鸽子的问题10.2.3控制灰鸽子服务端10.3木马防杀10.3.1花指令木马防杀10.3.2木马加壳防杀10.4网页挂马10.4.1将木马程序构造成网页木马10.4.2入侵服务器后添加挂站代码10.5个人用户封杀木马10.5.1使用杀毒软件10.5.2使用网络防火墙10.5.3开启系统自动更新功能10.6网站防挂马指南10.6.1及时更新网站程序补丁10.6.2检测网页挂马10.6.3使用web应用防火墙第11章跳板与痕迹清除11.1黑客是如何自保的11.1.1利用跳板阻断追踪11.1.2获取优质代理跳板11.1.3设置代理跳板11.1.4实现多层代理11.1.5使用CCProxv转换通信协议11.1.6Tor路由隐匿术11.2清除日志11.2.1清除Windows默认日志11.2.2清除IIS日志11.2.3清除防火墙日志11.3反追踪自检11.3.1COFEE简介11.3.2使用COFEE检查取证第12章加密破解12.1加密解密基础12.1.1加密与电子签名12.1.2算法与密钥12.1.3PKI架构12.2破解windowsEFS加密12.3破解压缩文档密码12.4破解Office加密文件12.5破解加密的PDF电子文档12.6修改Office加密算法及密钥长度12.7使用Bitlocker强化windows加密安全12.7.1让未配置TPM的计算机也能使用Bitlocker12.7.2使用Bitlocker加密系统分区12.7.3加密移动存储启动器12.7.4解除Bitlocker加密附录A:相关法律法规附录B:端口、服务及说明附录C:BackTrack3支持的网卡芯片
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30