成功加入购物车
图书条目标准图
陈小兵 、 张艺宝 著 / 电子工业出版社 / 2008-10 / 平装
售价 ¥ 4.00
品相 八五品
优惠 满包邮
延迟发货说明
上书时间2023-08-20
卖家超过10天未登录
黑客攻防实战案例解析
《黑客攻防实战案例解析》从“攻”与“防”两个不同的角度,结合网络安全中的实际案例,图文并茂地再现网络入侵和防御的全过程。全书共分八章,给出了100多个实际案例,由浅入深地介绍了目前网络流行的攻防方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施。《黑客攻防实战案例解析》的最大特点是实用性和实战性强,即通过实际案例来对每一个攻防手段进行介绍,使读者对网络攻防技术有较为深入的感性认识;而且《黑客攻防实战案例解析》还列出了许多图文解释步骤,按照书中的操作步骤可以还原当时的攻防情景,便于读者掌握网络攻防的流程、最新的方法和技术。
《黑客攻防实战案例解析》适合对网络安全和黑客攻防感兴趣的读者,也适合作为计算机应用专业本科生和研究生的网络安全课程实践参考资料。
陈小兵,毕业干北京航空航天大学,软件工程硕士,海军某部助理研究员,拥有丰富的信息系统项目经验,曾获军内多项成果以及奖励。现主要从事网络安全及数据库技术研究工作。曾兼任赛迪《视窗世界》杂志社编辑与多家网站的安全顾问。在核心期刊发表论文2篇,在《网管员世界》、《开放系统世界》、《视窗世界》、《黑客防线》以及《黑客手册》等杂志发表文章100余篇。
第1章网络安全基本知识1.1常见的网络安全术语1.1.1常见的网络基本术语1.1.2网络安全基本术语1.1.3常见的黑客软件类型1.1.4黑客分类和黑客行为1.1.5黑客应掌握的基本技能1.1.6网络安全站点1.2常用的DOS基本命令1.2.1基本的DOS命令1.2.2常用的DOS网络命令1.2.3一些实用的DOS命令案例1.3端口与服务1.3.1端口1.3.2服务1.4常用工具1.4.1nc1.4.2mt.exe1.4.3PsTools第2章信息收集案例2.1用Google搜索引擎搜索网络信息案例2.1.1使用Google搜索普通信息案例2.1.2搜索PhpWebshell抓肉鸡案例2.1.3搜索指定站点文件案例2.1.4搜索个人隐私信息案例2.2使用共享软件搜索案例2.2.1用电驴搜肉鸡案例2.2.2用Foxy搜索资料案例2.3个人信息资料获取案例2.3.1从搜索引擎获取个人信息案例2.3.2从Blog中获取个人信息案例2.3.3从论坛中获取个人信息案例2.3.4从公司站点获取个人信息案例2.4扫描软件获取信息案例2.4.1使用sfind获取信息案例2.4.2使用LScanPort获取信息案例2.4.3使用HScan获取信息案例2.4.4使用X-Scan获取信息案例2.5综合案例2.5.1HScan扫描Ftp密码控制案例(一)2.5.2HScan扫描Ftp密码控制案例(二)2.5.3HScan扫描Ftp密码控制案例(三)2.5.4HScan扫描Ftp密码控制案例(四)2.5.5利用已有信息实施渗透控制案例2.6反信息收集安全对策2.6.1个人信息泄露安全解决办法案例2.6.2其他的个人信息泄露安全解决办法案例第3章网络攻击案例3.1密码扫描攻击案例3.1.1Windows密码扫描攻击案例3.1.2Radmin密码扫描器攻击案例3.1.33389远程终端攻击案例3.1.4SQLServer2000密码扫描攻击案例3.1.5MySQL密码扫描攻击案例3.1.6POP3密码扫描攻击案例3.1.7密码扫描攻击安全防范措施3.2漏洞攻击案例3.2.1MS05039漏洞攻击案例3.2.2SQLServer2000漏洞攻击案例3.2.3Office系列漏洞攻击案例3.2.4VNC密码验证绕过漏洞攻击案例3.2.5漏洞攻击安全解决策略3.3社会工程学攻击案例3.3.1Flash木马攻击案例3.3.2电子图书CHM捆绑木马攻击案例3.3.3用IExpress制作免杀木马攻击案例3.3.4网站挂马攻击案例3.3.5社会工程学攻击安全解决策略3.4SQL注入攻击案例3.4.1BBS论坛攻击案例3.4.2利用网站配置文件提升权限攻击案例3.4.3EWebEditor编辑器攻击案例3.4.4利用新云网站管理系统漏洞攻击案例第4章网络控守案例4.1远程控制4.1.1巧用Radmin远程控制案例4.1.2IIS隐性后门控制案例4.1.3普通网页木马控制案例4.1.4开启远程终端控制案例4.1.5利用Serv-U建立后门控制案例4.1.6利用nc构建telnet后门控制案例4.1.7使用SQLRootKit网页数据库后门控制案例4.1.8利用Tomcat的用户名和密码构建”永久”后门案例4.2敏感信息的获取案例4.2.1通过网页文件获取数据库账号和密码案例4.2.2使用”QQ聊天记录专家2007”获取聊天记录案例4.2.3获取Access数据库密码案例4.2.4从Foxmail中获取E-mail账号和密码案例4.2.5使用”IEPassView”获取邮箱账号和密码案例4.2.6使用”MailPassView”获取邮箱账号和密码案例4.2.7轻松破解Word加密文件案例4.2.8获取系统账号和密码案例4.2.9获取PCAnyWhere账号和密码案例4.2.10使用Cain嗅探密码案例4.2.11分析键盘记录案例4.3网络控守安全防范措施第5章网络渗透5.1内网密码渗透案例5.1.1利用服务器密码二次突破案例5.1.2利用Radmin密码进行内网渗透控制案例5.1.3利用Radmin密码进行外网渗透控制案例5.2内网端口映射案例5.2.1使用Lcx进行内网端口转发案例5.2.3使用SocksCap软件进行端口映射案例5.3利用相关信息进行渗透控制案例5.3.1使用E-mailCrack破解邮箱密码案例5.3.2由配置文件开始的入侵案例5.3.3利用Telnet做后门和跳板案例5.3.4配合Foxmail6.0获取邮箱账号及密码案例5.4网络渗透防范措施5.4.1从思想意识上防范渗透5.4.2从技术上防范渗透第6章隐藏技术与痕迹清除第7章常用工具第8章安全检查工具附录A国内与网络安全相关的刊物、公司和网站附录B著名搜索站点445
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30