注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客攻防实战入门(第2版)

黑客攻防实战入门(第2版)

黑客攻防实战入门(第2版)

定 价:¥45.00

作 者: 邓吉 等编著
出版社: 电子工业出版社
丛编项: 安全技术大系
标 签: 网络安全

ISBN: 9787121037092 出版时间: 2007-01-01 包装: 胶版纸
开本: 16开 页数: 396 字数:  

内容简介

  本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、基于远程控制的入侵及防御、入侵中的隐藏技术、入侵后的留后门与清脚印技术,以及关于QQ的攻击及防御技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。.本书适合于网络技术爱好者、网络系统管理员阅读,及可作为相关专业学生的学习资料和参考资料。...

作者简介

  邓吉,原因内著名黑客组织成员,《黑客攻防实战入门》与《黑客攻防实战详解》的策略划发起人,负责全书的统稿工作。2000年~2004年就读于大连理工大学电子系,2004年放弃免试研究生资格,加盟世界500强之一的公司工作。2006年10月创办大连启明科技有限公司,目前从事网络安全解决方安与嵌入式产品方面的开发工作。

图书目录

第1章  信息搜集
1.1  网站信息搜集
1.1.1  相关知识  
1.1.2  基本信息搜集  
1.1.3  网站注册信息搜集  
1.1.4  结构探测  
1.1.5  搜索引擎  
1.2  资源搜集
1.2.1  共享资源简介
1.2.2  共享资源搜索
1.2.3  破解Windows 9x共享密码
1.2.4  利用共享资源入侵
1.2.5  FTP资源扫描
1.2.6  安全解决方案
1.2.7  常见问题与解答
1.3  端口扫描
1.3.1  网络基础知识
1.3.2  端口扫描原理
1.3.3  端口扫描应用
1.3.4  操作系统识别
1.3.5  常见问题与解答
1.4  综合扫描
1.4.1  X-Scan
1.4.2  流光Fluxay
1.4.3  X-WAY
1.4.4  扫描器综合性能比较
1.4.5  常见问题与解答
1.5  小结
第2章  基于认证的入侵
2.1  IPC$入侵
2.1.1  远程文件操作
2.1.2  留后门账号
2.1.3  IPC$空连接漏洞
2.1.4  安全解决方案
2.1.5  常见问题与解答
2.2  远程管理计算机
2.2.1  初识“计算机管理”
2.2.2  远程管理
2.2.3  查看信息
2.2.4  开启远程主机服务的其他方法
2.2.5  常见问题与解答
2.3  Telnet入侵
2.3.1  Telnet简介
2.3.2  Telnet典型入侵
2.3.3  Telnet杀手锏
2.3.4  Telnet高级入侵全攻略
2.3.5  常见问题与解答
2.4  远程命令执行及进程查杀
2.4.1  远程执行命令
2.4.2  查、杀进程
2.4.3  远程执行命令方法汇总
2.4.4  常见问题与解答
2.5  入侵注册表
2.5.1  注册表相关知识
2.5.2  开启远程主机的“远程注册表服务”
2.5.3  连接远程主机的注册表
2.5.4  reg文件编辑
2.6  入侵MS SQL服务器
2.6.1  探测MS SQL弱口令
2.6.2  入侵MS SQL数据库
2.6.3  入侵MS SQL主机
2.7  获取账号密码
2.7.1  Sniffer获取账号密码
2.7.2  字典工具
2.7.3  远程暴力破解
2.7.4  常见问题与解答
2.8  小结
第3章  基于漏洞的入侵
3.1  IIS漏洞(一)
3.1.1  IIS基础知识
3.1.2  .ida&.idq漏洞
3.1.3  .printer漏洞
3.1.4 安全解决方案
3.2  IIS漏洞(二)
3.2.1  Unicode目录遍历漏洞
3.2.2  .asp映射分块编码漏洞
3.2.3 安全解决方案
3.3  IIS漏洞(三)
3.3.1  WebDAV远程缓冲区溢出漏洞
3.3.2  WebDAV超长请求远程拒绝服务攻击漏洞
3.3.3  安全解决方案
3.3.4  常见问题与解答
3.4  Windows系统漏洞(一)
3.4.1  中文输入法漏洞
3.4.2  Debug漏洞
3.4.3  安全解决方案
3.4.4  常见问题与解答
……
第4章  基于木马的入侵
第5章  远程控制
第6章  隐藏技术
第7章  QQ攻防
附录A widows  2000命令集
附录B 端口一览表
附录C  windows 2000和windows XP系统服务进程列表与建议安全设置

本目录推荐