暗战亮剑——黑客渗透与防御全程实录

王朝导购·作者佚名
 
暗战亮剑——黑客渗透与防御全程实录  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机/网络,信息安全,

作者: 朱锡华,刘月铧,侯伟编著

出 版 社: 人民邮电出版社

出版时间: 2010-7-1字数: 673000版次: 1页数: 441印刷时间: 2010-7-1开本: 16开印次: 1纸张: 胶版纸I S B N : 9787115230461包装: 平装

暗战亮剑——黑客渗透与防御全程实录
内容简介

本书是一本全面剖析黑客渗透攻防技术的书籍,剖析了黑客对网络系统进行渗透的技术,帮助读者了解计算机系统的脆弱环节及安全缺陷,教给读者有针对性地采取安全措施,堵住黑客入侵的通道,加固系统安全。

本书包括黑客攻防入门、高级缓冲区溢出技术、高级Web渗透攻防技术、主流数据库攻防技术、最新服务器提权渗透攻防技术、专业网络渗透工具剖析、内网高级渗透攻防等。在了解了黑客渗透技术后,本书还提供了专业性、针对性极强的安全防御方案,让读者知己知彼地管理自己的服务器及计算机系统免受黑客渗透,打造更加坚固的安全防御遁甲。

本书可作为网络安全评估人员、网络安全开发人员、黑客攻防研究人员、企业和电子商务网络安全维护人员,以及网络安全机构认证培训等机构的辅助学习教材,同时也可作为计算机院校师生的网络安全教学参考书。

书中讲解的工具可在相应的网站搜索下载,也可在岁月联盟(www.syue.com)官方站点下载获取。

暗战亮剑——黑客渗透与防御全程实录
目录

第1章渗透攻防实践技术

1.1命令行下的黑色艺术

1.2扫描器下的黑色艺术

1.2.1扫描器基本概述

1.2.2国产黑客扫描利器——X-Scan

1.2.3著名黑客工具——SuperScan

1.2.4SuperScan扫描使用技巧

1.2.5SuperScan实战利用

1.2.6超速S扫描器使用技巧

1.2.7暴力破解利器——HSCAN

1.3黑客远程控制技术剖析

1.3.1远程控制软件结构

1.3.2高级远程控制软件——Pcshare

1.3.3Pcshare客户端设置

1.3.4Pcshare上线方式

1.3.5Pcshare服务端配置

1.3.6Pcshare更新IP

1.3.7远程控制软件——VNC

1.3.8黑客的忠实守护者——随意门剖析

1.4黑软上传技术剖析

1.4.1TFTP上传

1.4.2FTP上传

1.4.3VBS脚本上传

1.4.4超短VBS上传

1.5黑客常见攻击手法揭秘

1.5.1端口扫描

1.5.2口令破解

1.5.3缓冲区溢出

1.5.4拒绝服务

1.5.5网络嗅探

1.5.6SQL注射攻击

1.5.7会话劫持

1.5.8网页挂马攻击

1.5.9网络钓鱼

1.6社会工程学欺骗剖析

1.7域名劫持

1.8常见系统端口渗透实战剖析

1.8.1网络端口概述

1.8.2端口渗透剖析

1.8.3端口渗透剖析

1.8.4端口渗透剖析

1.8.5端口渗透剖析

1.8.6端口渗透剖析

1.8.7/445端口渗透剖析

1.8.8端口渗透剖析

1.8.91端口渗透剖析

1.8.106端口渗透剖析

1.8.11端口渗透剖析

1.8.12端口渗透剖析

1.8.131端口渗透剖析

1.8.14端口渗透剖析

1.8.1580端口渗透剖析

1.9常见加密算法破解技术剖析

1.9.1MD5密码破解剖析

1.9.2CFS编码加密破解

1.9.3电子邮件客户端软件密码破解剖析

1.9.4RDP远程桌面密码破解剖析

1.9.5FlashFXP密码破解剖析

1.9.6本地破解VPN客户端登录密码剖析

1.9.7常见JS加、解密

1.9.8雷池新闻系统加、解密

1.9.9RAR压缩软件密码破解剖析

1.9.10常见文字类文档加密破解

1.9.11其他加密算法的破解

……

第2章缓冲区溢出和漏洞挖掘攻防实战

第3章漏洞攻防实战

第4章数据库渗透安全攻防

第5章抢占权限的制高点

第6章精通常见网络安全工具及技术

第7章内网渗透防御攻略

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
© 2005- 王朝网络 版权所有