注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客社会工程学攻防演练

黑客社会工程学攻防演练

黑客社会工程学攻防演练

定 价:¥48.00

作 者: 武新华 等编著
出版社: 电子工业出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787121125751 出版时间: 2011-01-01 包装: 平装
开本: 16开 页数: 326 字数:  

内容简介

  《黑客社会工程学攻防演练》由浅入深、图文并茂地再现了黑客社会工程学攻防演练的全过程,内容涵盖:全面认识社会工程学、无所不能的信息搜索、扫描工具应用实战、黑客常用入侵工具、商业窃密常用伎俩、诠释黑客的攻击方式、诠释网络钓鱼攻击方式、跨网站攻击技术、刨根问底挖掘用户隐私、真假莫辨的防范欺骗攻击、形形色色的反侦查技术、安全威胁防御技术等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。读者对象:本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。

作者简介

暂缺《黑客社会工程学攻防演练》作者简介

图书目录

第1章 全面认识社会工程学
1.1 什么是社会工程学
1.1.1 社会工程学攻击概述
1.1.2 无法忽视的非传统信息安全
1.1.3 攻击信息拥有者
1.1.4 常见社会工程学手段
1.2 生活中的社会工程学攻击案例
1.2.1 巧妙地获取用户的手机号码
1.2.2 利用社会工程学揭秘网络钓鱼
1.2.3 冒认身份获取系统口令
1.2.4 社会工程学盗用密码
1.3 防范社会工程学
1.3.1 个人用户防范社会工程学
1.3.2 企业或单位防范社会工程学
1.4 专家课堂(常见问题与解答)
第2章 无所不能的信息搜索
2.1 从搜索引擎开始讲起
2.1.1 搜索引擎概述
2.1.2 组合式语法搜索
2.1.3 搜索特征码定位
2.1.4 探寻敏感信息
2.1.5 "人肉"搜索
2.2 综合信息搜索技术
2.2.1 搜人网实现窃密
2.2.2 校友录里被偷窥的信息
2.2.3 图片也可以搜索
2.2.4 博客与论坛的搜索
2.2.5 论坛程序的信息搜索
2.2.6 IP地址、身份证与手机号码查询
2.2.7 QQ群信息搜索
2.2.8 微型博客的搜索
2.3 门户网站搜索技术
2.3.1 门户网站搜索概述
2.3.2 QQ信息探路先锋
2.3.3 知名门户搜索:网易、新浪、搜狐、雅虎
2.3.4 高端门户搜索:Google与微软
2.4 专家课堂(常见问题与解答)
第3章 扫描工具应用实战
3.1 实例1:利用SuperScan扫描端口
3.2 实例2:利用X-Scan检测安全漏洞
3.3 实例3:使用SSS扫描主机漏洞
3.3 实例3:使用SSS扫描主机漏洞
3.4 实例4:使用Simpsons' CGI Scanner扫描CGI漏洞
3.5 实例5:群ping扫描工具
3.6 实例6:利用流光软件探测目标主机
3.6.1 用流光软件探测目标主机的开放端口
3.6.2 用高级扫描向导扫描指定地址段内的主机
3.6.3 用流光软件探测目标主机的IPC用户列表
3.7 专家课堂(常见问题与解答)
第4章 黑客常用入侵工具
4.1 扫描工具
4.1.1 NetBrute扫描与防御
4.1.2 Windows 系统安全检测器
4.2 数据拦截工具
4.2.1 IRIS嗅探器
4.2.2 SmartSniff嗅探器
4.2.3 用SpyNet Sniffer嗅探下载地址
4.2.4 嗅探器新秀Sniffer Pro
4.3 反弹木马与反间谍软件
4.3.1 "网络神偷"反弹木马
4.3.2 "间谍克星"反间谍软件
4.4 系统监控与网站漏洞攻防
4.4.1 Real Spy Monitor监视器
4.4.2 FTP漏洞攻防
4.4.3 网站数据库漏洞攻防
4.5 专家课堂(常见问题与解答)
第5章 商业窃密常用伎俩
5.1 信息搜集与套取
5.1.1 冒称与利用权威身份
5.1.2 从垃圾桶中翻查信息
5.1.3 巧设人为陷阱套取信息
5.2 商业窃密手段一览
5.2.1 貌似可靠的信息调查表格
5.2.2 手机窃听技术
5.2.3 智能手机窃密技巧
5.2.4 语音与影像监控技术
5.2.5 GPS跟踪与定位技术
5.3 专家课堂(常见问题与解答)
第6章 诠释黑客的攻击方式
6.1 网络欺骗攻击实战
6.1.1 攻击原理
6.1.2 攻击与防御实战
6.2 口令猜测攻击实战
6.2.1 攻击原理
6.2.2 攻击与防御实战
6.3 缓冲区溢出攻击实战
6.3.1 攻击原理
6.3.2 攻击与防御实战
6.4 恶意代码攻击
6.4.1 攻击原理
6.4.2 网页恶意代码的攻击表现
6.4.3 恶意代码攻击的防范
6.5 专家课堂(常见问题与解答)
第7章 诠释网络钓鱼攻击方式
7.1 恐怖的网络钓鱼攻击
7.2 真网址与假网址
7.2.1 假域名注册欺骗
7.2.2 状态栏中的网址欺骗
7.2.3 IP转换与URL编码
7.3 E-mail邮件钓鱼技术
7.3.1 花样百出的钓鱼邮件制造
7.3.2 伪造发件人地址
7.3.3 瞬间搜集百万E-mail地址
7.3.4 钓鱼邮件群发
7.3.5 邮件前置与诱惑性标题
7.4 网站劫持钓鱼艺术
7.4.1 Hosts文件的映射劫持
7.4.2 内网中的DNS劫持
7.5 其他网络钓鱼艺术
7.5.1 将163邮箱整站扒下来
7.5.2 继续完善,让伪造生效
7.5.3 强势的伪冒钓鱼站点
7.6 网络钓鱼防范工具
7.7 专家课堂(常见问题与解答)
第8章 跨网站攻击技术
8.1 常见XSS代码分析
8.1.1 闭合"<"、">"
8.1.2 属性中的"javascript:"
8.1.3 事件类XSS代码
8.1.4 编码后的XSS代码
8.2 一个典型的跨站攻击实例
8.3 从QQ空间攻击看跨站技术的演变
8.3.1 不安全的客户端过滤
8.3.2 编码转换也可跨站
8.3.3 Flash跳转的跨站攻击
8.3.4 Flash溢出跨站攻击
8.3.5 QQ业务索要的漏洞攻击
8.4 邮箱跨站攻击
8.4.1 从QQ邮箱看邮件跨站的危害
8.4.2 国内主流邮箱跨站漏洞
8.5 跨站脚本攻击的防范
8.6 专家课堂(常见问题与解答)
第9章 刨根问底挖掘用户隐私
9.1 稍不留意就泄密
9.1.1 用户最近都上过哪些网站
9.1.2 最近浏览过哪些文件
9.1.3 查看最后的复制记录
9.1.4 临时目录下偷偷的备份
9.1.5 不被注意到的生成文件
9.1.6 删除不干净的图片遗留
9.2 来自网络的信息泄露
9.2.1 隐藏的各种木马和病毒
9.2.2 从数据包中嗅探秘密
9.2.3 很难查杀的间谍软件
9.3 专家课堂(常见问题与解答)
第10章 真假莫辨的防范欺骗攻击
10.1 Cookies欺骗
10.1.1 认识Cookies欺骗
10.1.2 Cookies欺骗的原理
10.1.3 Cookies欺骗攻击案例
10.2 局域网中的ARP欺骗与防范
10.2.1 认识ARP
10.2.2 ARP协议工作原理
10.2.3 如何查看和清除ARP表
10.2.4 遭遇ARP攻击后的现象
10.2.5 ARP欺骗攻击原理
10.2.6 ARP欺骗的过程
10.2.7 用"P2P终结者"控制局域网
10.2.8 ARP攻击的防护方法
10.3 DNS欺骗攻击与防范
10.3.1 认识DNS欺骗
10.3.2 DNS欺骗攻击
10.3.3 防范DNS欺骗
10.4 专家课堂(常见问题与解答)
第11章 形形色色的反侦查技术
11.1 网络中只留下一个影子
11.1.1 通过代理服务器隐藏IP地址
11.1.2 通过系统自带的VPN隐藏IP地址
11.1.3 修改注册表隐藏IP
11.1.4 使用跳板隐藏IP地址
11.2 数据隐藏与伪装
11.2.1 COPY合并与WinRAR伪装
11.2.2 利用专用文件夹隐藏文件
11.2.3 利用文件属性隐藏文件
11.2.4 利用Desktop.ini特性隐藏文件
11.2.5 通过修改注册表值隐藏文件
11.2.6 Rootkit技术隐藏
11.3 利用数据恢复软件窃取数据
11.4 不同的信息隐写技术
11.4.1 QR密文信息隐写
11.4.2 BMP与GIF图片信息隐写
11.4.3 Text、HTM、PDF文件信息隐写
11.4.4 在线JPEG与PNG图片信息隐写
11.5 数据加密与擦除
11.5.1 EXE文件的加密
11.5.2 EFS加密文件系统
11.5.3 专业的文件夹加密工具
11.5.4 网页加密工具
11.5.5 逻辑型文件擦除技术
11.6 数据反取证信息对抗
11.6.1 主机数据信息核查
11.6.2 击溃数字证据
11.7 专家课堂(常见问题与解答)
第12章 安全威胁防御技术
12.1 服务器安全防御
12.1.1 强化服务器策略
12.1.2 "账户策略"配置与应用
12.1.3 "本地策略"配置与应用
12.1.4 "软件限制策略"配置与应用
12.2 杀毒软件安全防御
12.2.1 使用360安全卫士维护系统
12.2.2 使用金山毒霸保护系统
12.2.3 使用诺顿杀毒软件保护系统
12.3 防火墙安全策略
12.3.1 防火墙的功能
12.3.2 Windows XP自带的防火墙
12.3.3 360ARP防火墙
12.3.4 诺顿防火墙
12.4 专家课堂(常见问题与解答)
参考文献

本目录推荐