王朝网络
分享
 
 
 

黑客攻防实战技术完全手册:扫描、嗅探、入侵与防御(信息安全大系)

王朝导购·作者佚名
 
黑客攻防实战技术完全手册:扫描、嗅探、入侵与防御(信息安全大系)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机与互联网,家庭与计算机,PC机,PC安全,
  品牌: 夏添

基本信息·出版社:人民邮电出版社

·页码:340 页

·出版日期:2009年

·ISBN:7115194068/9787115194060

·条形码:9787115194060

·包装版本:1版

·装帧:其他

·开本:16

·正文语种:中文

·丛书名:信息安全大系

产品信息有问题吗?请帮我们更新产品信息。

内容简介《黑客攻防实战技术完全手册:扫描、嗅探、入侵与防御》由浅入深、循序渐进地介绍了计算机网络中黑客攻防的实战知识。全书共11章,内容涵盖了网络安全的基础知识、网络扫描器、常用端口扫描器、多功能扫描器、专项功能扫描器、嗅探技术、常用嗅探器、黑客攻击工具的剖析和防范等内容。从“扫描、嗅探、入侵和防御”几个方面来阐述黑客常用的攻击和防御技术,如信息收集、扫描目标、渗透测试、网络设备的攻击与防范、入侵检测技术等。并通过典型案例剖析了远程控制、注入揭秘、邮箱密码攻击、无线网络安全、QQ攻击等防范技术。《黑客攻防实战技术完全手册:扫描、嗅探、入侵与防御》最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践来掌握安全防护基本要领和技巧。

《黑客攻防实战技术完全手册:扫描、嗅探、入侵与防御》适合于初、中级用户学习网络安全知识时阅读,同时也可作为高级安全工程师的参考资料。

作者简介夏添,笔名cn_判官,从2000年开始研究网络安全技术,曾在《黑客防线》、《黑客手册》等杂志表多篇技术文章,在业界很有影响力。曾是W.S.S黑客安全组织核心成员,精通计算机的各种安全技术,如密码破解,代码优化,操作系统漏洞分析,局域网安全评估与反病毒技术等,并具有多年的计算机安全技术培训经验。

编辑推荐需要声明的是,《黑客攻防实战技术完全手册:扫描、嗅探、入侵与防御》的目的在于普及网络安全知识,增强读者防范病毒及木马攻击的能力,并通过学习相应的防范技术来进一步保护信息、数据的安全,绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任,请读者自觉遵守国家相关法律。

网络扫描器,常用端口扫描器,多功能扫描器,专项功能扫描器,嗅探技术,信息收集,扫描目标,渗透测试,网络设备的攻击与防范,入侵检测等。通过典型案例讲解了远程控制、注入、密码攻击、无线网络安全、QQ攻击等防范知识。

从扫描到嗅探,从渗透到注入,全面揭开黑客攻防谜底;既包括个人用户防范知识,也有针对Web,局域网和无线安全问题的解决方案,读者随查随用;资深计算安全专家汇聚多年经验精心编著。

目录

第1章 网络安全概述

1.1 网络安全的定义与所受威胁

1.1.1 网络安全定义

1.1.2 网络安全威胁

1.2 网络安全漏洞

1.2.1 根据漏洞发现时间分类

1.2.2 根据漏洞成因分类

1.2.3 根据漏洞严重程度分类

1.2.4 按漏洞造成的威胁分类

1.3 安全漏洞的检测和修补

1.3.1 安全漏洞的检测

1.3.2 安全漏洞的修补

1.4 网络监听

1.4.1 网络监听的原理

1.4.2 网络监听的检测和预防

1.5 小结

第2章 网络扫描器概述

2.1 TCP/IP相关知识

2.1.1 IP协议

2.1.2 TCP协议

2.1.3 UDP协议

2.1.4 ICMP协议

2.1.5 ARP协议

2.2 扫描器的概念和分类

2.2.1 按扫描过程分类

2.2.2 按扫描技术分类

2.3 常用的网络命令

2.3.1 Ping——最常用的网络命令

2.3.2 Tracert——路由器跟踪命令

2.3.3 Telnet——远程登录命令

2.3.4 ARP——获取网络中主机地址

2.3.5 Netstat——显示网络连接情况

2.4 常用的扫描器

2.5 小结

第3章 常用端口扫描器

3.1 Nmap扫描器——扫描器中的极品

3.1.1 Nmap扫描器的安装

3.1.2 Nmap扫描器的使用

3.2 SuperScan扫描器——查找网络中的弱点与漏洞

3.2.1 使用SuperScan扫描器进行探测

3.2.2 使用SuperScan中的枚举功能

3.3 黑客之路扫描器——速度极快的端口扫描器

3.4 可视化+cmdS扫描器——方便易用的扫描器

3.4.1 可视化S扫描器

3.4.2 cmdS扫描器

3.5 黑吧专用S扫描器——界面漂亮方便的扫描器

3.6 超速端口扫描器——本机端口进行扫描

3.7 Fport本地端口查看器——详查本机所开放的端口

3.8 Fscan端口扫描器——命令行端口扫描器

3.9 网络端口扫描命令

3.10 小结

第4章 常用的多功能扫描器

4.1 流光扫描器——顶尖的扫描器

4.1.1 流光的安装

4.1.2 流光的使用

4.2 扫描器SSS——功效最好的扫描器

4.2.1 SSS扫描器的安装

4.2.2 SSS扫描器的设置

4.2.3 SSS扫描器的使用

4.3 扫描器X-Scan久负盛名的扫描器

4.4 扫描器IPtools功能强大的网络安全工具

4.4.1 IPtools下载安装

4.4.2 IPtools非扫描类功能介绍

4.4.3 IPtools扫描类功能介绍

4.5 小结

第5章 常用专项功能扫描器

5.1 漏洞扫描器

5.1.1 漏洞扫描器介绍

5.1.2 漏洞扫描器工作原理

5.1.3 通过命令行实现IPC漏洞入侵

5.2 运程控制扫描器

5.3 PcAnywhere扫描器——一款经典的扫描器

5.4 功能强大的弱口令扫描器

5.5 小型多功能扫描器

5.6 微软操作系统漏洞扫描器

5.7 常见木马扫描器

5.7.1 常见木马扫描器介绍

5.7.2 木马杀客——可查杀众多木马

5.8 安全卫士360本地漏洞扫描

5.9 数据库注入整站扫描工具

5.10 网站后台扫描工具

5.11 小结

第6章 嗅探技术和工具

6.1 嗅探技术和工具介绍

6.1.1 扫描与嗅探

6.1.2 嗅探器的基本原理

6.1.3 交换网络的嗅探

6.1.4 反嗅探技术

6.1.5 嗅探工具

6.1.6 反嗅探(欺骗)工具

6.2 影音神探嗅探器

6.2.1 “影音神探”基本配置

6.2.2 快速捕获视频地址

6.3 Iris嗅探器——功能强大的嗅探工具

6.3.1 Iris嗅探器的安装

6.3.2 用Iris嗅探器捕获数据

6.3.3 Iris嗅探的防御

6.4 小结

第7章 几款常用的嗅探器

7.1 QQ第六感嗅探器

7.1.1 QQ第六感嗅探器简介

7.1.2 QQ第六感嗅探器的原理和防御

7.2 Cain嗅探器——多功能嗅探工具

7.2.1 Cain嗅探器简介

7.2.2 Cain嗅探器的使用和防御

7.3 超级嗅探狗——强大的监控工具

7.3.1 超级嗅探狗简介

7.3.2 超级嗅探狗的原理和防御

7.4 疾风视频嗅探器

7.4.1 疾风视频嗅探器简介

7.4.2 疾风视频嗅探器的原理和防御

7.5 X-Spoof嗅探器——小巧方便的嗅探工具

7.5.1 X-Spoof嗅探器简介

7.5.2 X-Spoof嗅探器的使用方法

7.6 Zxarps嗅探器——简单方便的嗅探工具

7.6.1 Zxarps嗅探器简介

7.6.2 Zxarps嗅探器的使用方法

7.7 小结

第8章 局域网和QQ攻击剖析及防范

8.1 黑客攻击的常用手段剖析

8.2 QQ攻击剖析及防范

8.2.1 “万箭攒心”(QQ消息攻击机)剖析

8.2.2 防御“万箭攒心”

8.2.3 QQ视频攻击器剖析

8.2.4 防御QQ视频攻击器

8.2.5 QQ远控精灵剖析

8.2.6 防范QQ远控精灵

8.3 局域网攻击剖析及防范

8.3.1 局域网攻击剖析

8.3.2 局域网攻击器的防范

8.3.3 局域网管理利器

8.3.4 防范网络执法官被黑客利用

8.3.5 巧用聚生网管

8.3.6 网吧当机王剖析

8.3.7 防御网吧当机王

8.4 小结

第9章 黑客常用工具揭秘及防范(一)

9.1 “上兴网络僵尸”木马的剖析及防范

9.1.1 “上兴网络僵尸”木马简介

9.1.2 “上兴网络僵尸”木马的剖析

9.1.3 “上兴网络僵尸”木马的防范

9.2 “中国制造网络僵尸”木马的剖析及防范

9.2.1 “中国制造网络僵尸”木马简介

9.2.2 “中国制造网络僵尸”木马的剖析

9.2.3 “中国制造网络僵尸”木马的防范

9.3 “灰鸽子木马”的剖析及防范

9.3.1 “灰鸽子木马”简介

9.3.2 “灰鸽子木马”的剖析

9.3.3 “灰鸽子木马”的防范

9.4 彩虹桥木马的剖析及防范

9.4.1 彩虹桥木马简介

9.4.2 彩虹桥木马的剖析

9.4.3 彩虹桥木马的防范

9.5 Radmin远程控制软件的剖析及防范

9.5.1 Radmin远程控制软件简介

9.5.2 Radmin远程控制软件的剖析

9.5.3 Radmin远程控制软件的防范

9.6 “蜜蜂自动抓鸡器”的剖析及防范

9.6.1 “蜜蜂自动抓鸡器”简介

9.6.2 “蜜蜂自动抓鸡器”的剖析

9.6.3 “蜜蜂自动抓鸡器”的防范

9.7 小结

第10章 黑客常用工具揭秘及防范(二)

10.1 Domain3.5的剖析——网站安全检测

10.1.1 Domain3.5简介

10.1.2 Domain3.5的剖析

10.1.3 Domain3.5的防范

10.2 啊D注入工具的剖析及防范

10.2.1 啊D注入工具简介

10.2.2 啊D注入工具的剖析

10.2.3 啊D注入工具的防范

10.3 CC攻击小助手的剖析及防范

10.3.1 CC攻击小助手简介

10.3.2 CC攻击小助手的剖析

10.3.3 CC攻击小助手的防范

10.4 邮箱密码记录者的剖析及防范

10.4.1 邮箱密码记录者简介

10.4.2 邮箱密码记录者的剖析

10.4.3 邮箱密码记录者的防范

10.5 手机炸弹的剖析及防范

10.5.1 手机炸弹简介

10.5.2 手机炸弹的剖析

10.6 溯雪软件的剖析及防范

10.6.1 溯雪软件的剖析

10.6.2 溯雪软件的防范

10.7 小结

第11章 黑客常用工具揭秘及防范(三)

11.1 “啊D网络工具包”的剖析及防范

11.1.1 “啊D网络工具包”简介

11.1.2 “啊D网络工具包”的剖析

11.1.3 “啊D网络工具包”的防范

11.2 DotpotPortReady工具的剖析及防范——多线程端口扫描工具

11.2.1 DotpotPortReady工具简介

11.2.2 DotpotPortReady工具的剖析

11.2.3 DotpotPortReady工具的防范

11.3 SQLScanPass工具的剖析及防范——账号和口令扫描工具

11.3.1 SQLScanPass工具简介

11.3.2 SQLScanPass的剖析

11.3.3 SQLScanPass的防范

11.4 后门邮箱炸弹的剖析及防范

11.4.1 邮箱炸弹简介

11.4.2 攻击工具的剖析

11.4.3 邮箱炸弹轰炸熊的防范

11.5 下载者木马的剖析及防范

11.5.1 下载者木马简介

11.5.2 反黄下载者木马的防范

11.6 小结

……[看更多目录]

序言如果有一天,一个未曾谋面的陌生人在QQ或MSN上告诉您说:“您的计算机的密码是×××,您的QQ和邮箱密码是×××,您的×××文件……”您一定会在气愤的同时感到非常惊讶,并且非常佩服对方非同寻常的能力。可是您的密码未曾告诉过任何人,也没有把文件给任何人看过,为什么对方就可以掌握自己存储在计算机中的隐私资料呢?其实这就是黑客攻击。类似的网络攻击或入侵方面的例子很多,这已成为了每一位网民的必修课,为了揭开这些谜底,帮助读者保护自己计算机信息的安全,我们特意撰写了本书。

本书特色

·内容丰富,实例经典

本书追求理论与实践的结合,用浅显的语言讲述精心设计的经典实例,将黑客攻防的基本理论和实战技巧融入到范例当中,全面覆盖黑客攻防的各个角落。

·实例众多,讲解通俗

为了贴近实战,作者都结合更多的案例讲解每一个知识点,这些实例都是真实案例的提炼和总结。并且攻防的每一步都通过图解形式给出,通俗易懂、详略得当。

●知识面宽,重点突出

本书涉及的内容众多,有基本的黑客攻防实战技巧,也有深入的黑客攻防技术;既有个人用户的防范知识,也有针对Internet、局域网、无线网的攻防知识,是真正成为防范高手的晋级知识。每章讲解都遵循“学习目标一攻防原理剖析一实战防范技术与技巧一案例总结”这种读者易于学习和实践的方式进行,达到了既授之以鱼,又授之以渔的目的。

文摘插图:

黑客攻防实战技术完全手册:扫描、嗅探、入侵与防御(信息安全大系)

第1章 网络安全概述

1.1 网络安全的定义与所受威胁

1.1.1 网络安全定义

一般来说,网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶 意的破坏、篡改和泄露,确保网络系统的正常运行、网络服务不中断。

对用户而言,网络安全的总体目标是确保系统的可持续运行和数据的安全性。

而从广义来讲,网络安全包括硬件资源和信息资源的安全性。

网络安全需要保护的5个方面为。

? 可用性。可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。

? 机密性。机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

? 完整性。完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,确保已授权用户得到的信息是真实的。

? 可靠性。可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

? 不可抵赖性。不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。

1.1.2 网络安全威胁

目前对网络安全威胁分类主要有3种方式:一种是对安全威胁的实施者即攻击者进行分 类,一种是根据网络安全威胁的行为方式进行分类,另一种是根据安全威胁的技术类型不同进行分类。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
概率论沉思录(英文版)(图灵原版数学·统计学系列)
SQL Server2005性能监测与优化
电动自行车维修精要
AutoCAD2008中文版实用教程:基础篇(附赠DVD光盘一张)
苹果电脑Mac OS X10.5玩全攻略
PhotoshopCS4图像创意合成实例精讲(附赠DVD光盘一张)
Java Web开发典型模块大全(软件工程师典藏)(附赠DVD光盘一张)
VisualC++开发基于SNMP的网络管理软件(第2版)
Java轻松入门(附赠DVD光盘一张)
包装工艺技术与设备(第2版)(普通高等教育“十一五”国家级规划教材)
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有