王朝网络
分享
 
 
 

黑客攻防实战秘技(信息安全大系)

王朝导购·作者佚名
 
黑客攻防实战秘技(信息安全大系)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机与互联网,家庭与计算机,PC机,PC安全,
  品牌: 傅奎

基本信息·出版社:人民邮电出版社

·页码:330 页

·出版日期:2009年

·ISBN:9787115206855

·条形码:9787115206855

·包装版本:第1版

·装帧:平装

·开本:16

·正文语种:中文

·丛书名:信息安全大系

产品信息有问题吗?请帮我们更新产品信息。

内容简介《黑客攻防实战秘技》是指导读者学习如何防御黑客攻击的实战书籍。书中结合当前互联网上主流的防范黑客攻击的技术,详细地介绍了读者在防范黑客攻击时必须掌握的基本知识、实用工具和技巧,对读者在防御黑客攻击时经常遇到的问题给予了专业性的解答,并通过实战案例给读者讲述了多种防范技术的具体应用。

全书分为四篇共21章,主要内容包括,网络安全基础知识、系统漏洞扫描、搜索引擎信息利用、操作系统本地攻防、网络封锁与代理突破、木马后门防御、网络抓包嗅探、欺骗攻击防御、SQL注入防御、XSS跨站脚本攻击防御、缓冲区溢出、防火墙、社会工程学、系统安全加固等知识。

《黑客攻防实战秘技》采用大量真实案例,内容新颖,实例丰富,语言通俗易懂。书中内容都与当前网络安全现实结合紧密,既包括有主流的技术,也探讨了许多前沿知识,通过《黑客攻防实战秘技》的学习将会很好地提高读者防范黑客的水平。

《黑客攻防实战秘技》内容丰富,实战性和可操作性强,适合于网络安全技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习用书和参考资料。

作者简介傅奎,北京北信源自动化技术有限公司内网安全管理产品技术工程师,防病毒安全专家。一直从事网络信息安全攻防技术研究,参与处置过多起大型信息安全应急响应事件,具有丰富的计算机应急响应.信息安全取证和司法鉴定经验。目前专注于系统加固,安全事件分析、安全审计等。个人理念:“技术只是手段,思想才是灵魂。”

编辑推荐《黑客攻防实战秘技》主要内容:

系统漏洞扫描、搜索引擎信息利用、操作系统本地攻防、网络封锁与代理突破、木马后门防御、网络抓包嗅探、欺骗攻击防御、SQL注入防御、跨站脚本攻击防御、缓冲区溢出、防火墙技术、社会工程学、系统安全加固策略。精选近100个攻防示例,帮助读者提升实战能力;涵盖脚本注入、远程控制、后门、扫描、嗅探、黑客编程、社会工程学等主流的攻防技术;完整的攻防实战案例:揭秘黑客入侵过程,提供系统加固策略。

目录

第一篇 网络安全技术基础篇

第1章 知己知彼,百战不殆——网络安全现状 2

1.1 网络安全现状及发展趋势 2

1.1.1 认识黑客 2

1.1.2 互联网安全现状 2

1.1.3 黑客技术发展 3

1.2 计算机犯罪及相关法律 4

1.2.1 计算机犯罪相关概念 4

1.2.2 计算机信息系统安全立法 4

1.3 小结 4

第2章 千里之行始于足下——认识操作系统及安全策略 5

2.1 Windows操作系统 5

2.1.1 认识注册表 5

2.1.2 注册表和INI文件的区别 6

2.1.3 注册表的结构 7

2.1.4 注册表的键操作 8

2.1.5 注册表中键的数据类型 10

2.1.6 注册表的结构分析 11

2.1.7 如何打开系统服务 13

2.1.8 系统服务的作用 14

2.1.9 FAT32文件系统 15

2.1.10 NTFS文件系统 16

2.1.11 NTFS文件系统与FAT32系统的比较 17

2.1.12 NTFS如何转换为其他文件系统 19

2.2 Windows安全机制 20

2.2.1 Windows XP系统启动密码 20

2.2.2 Windows XP权限 20

2.3 Linux操作系统 21

2.3.1 文件系统 22

2.3.2 目录和文件的基本操作命令 24

2.3.3 Linux口令安全 25

2.3.4 Linux配置文件安全 25

2.3.5 使用Cygwin模拟Linux 26

2.4 嵌入式操作系统 27

2.4.1 嵌入式Linux 27

2.4.2 嵌入式Windows 28

2.5 在线操作系统 29

2.5.1 JOOCE在线操作系统 29

2.5.2 I-Cube在线操作系统 30

2.5.3 Ajax Windows操作系统 31

2.5.4 千脑在线操作系统 32

2.6 小结 33

第3章 网络核心基础——网络协议 34

3.1 ISO/OSI七层模型 34

3.1.1 OSI七层模型简介 34

3.1.2 OSI七层模型任务 35

3.2 TCP/IP通信协议 36

3.2.1 认识TCP/IP 36

3.2.2 协议结构及功能 37

3.2.3 IP地址的定义 38

3.2.4 查询主机IP地址 38

3.2.5 IP地址的分类 39

3.2.6 计算机端口介绍 40

3.2.7 计算机端口的种类 41

3.2.8 查看计算机端口连接的方法 42

3.2.9 常见计算机端口说明 43

3.3 HTTP协议 45

3.3.1 典型的HTTP实例 45

3.3.2 HTTP协议之GET请求 46

3.3.3 HTTP协议之POST请求 47

3.4 HTTPS协议 51

3.5 FTP协议 51

3.5.1 FTP工作原理 51

3.5.2 FTP操作步骤 53

3.6 SMTP和POP3协议 54

3.6.1 SMTP工作原理 54

3.6.2 SMTP基本命令集 54

3.6.3 命令行下使用SMTP发送邮件 54

3.6.4 POP3命令操作原理 55

3.6.5 POP3基本总结 56

3.6.6 命令行下使用POP3收邮件 56

3.7 TCP/IP中的术语和概念 57

3.8 小结 58

第4章 工欲善其事,必先利其器——安全利器 59

4.1 黑软瑞士军刀——NC 59

4.1.1 查看NC帮助信息 59

4.1.2 使用NC监听端口模拟蜜罐 60

4.1.3 使用NC连接远程主机 60

4.2 内核级安全工具——IceSword 61

4.2.1 使用IceSword查杀隐藏进程 61

4.2.2 使用IceSword超权限操作文件 62

4.2.3 使用IceSword查看进程模块 62

4.3 软件破解屠龙刀——OllyDBG 63

4.3.1 认识OllyDBG操作界面 63

4.3.2 OllyDBG的基本调试方法 63

4.4 文件传输工具——CuteFtp 64

4.4.1 使用CuteFtp连接服务器 64

4.4.2 使用CuteFtp上传文件 65

4.4.3 使用CuteFtp下载文件 65

4.5 攻防演练环境搭建软件——虚拟机VMWareWorkStation 65

4.5.1 使用虚拟机VMWareWorkStation安装Windows XP操作系统 66

4.5.2 设置虚拟机参数 66

4.5.3 在虚拟机中安装操作系统 67

4.5.4 玩转虚拟机 67

4.6 小结 68

第5章 自力更生——编程防范黑客 69

5.1 “绿色环保”的批处理 69

5.1.1 批处理实例讲解 69

5.1.2 批处理的几个小技巧 71

5.2 功能强大使用方便的VBS 71

5.2.1 VBS能做什么 71

5.2.2 VBS实用小程序 72

5.3 黑客软件开发工具 72

5.3.1 编程语言概述 73

5.3.2 Visual Basic编程简介及实例 73

5.3.3 Visual C++简介及实例 76

5.3.4 Delphi简介及实例 87

5.4 小结 89

第6章 牛刀小试——防范入侵实战演练 90

6.1 “秒杀”网吧管理软件 90

6.1.1 突破硬盘浏览的限制 90

6.1.2 突破下载限制 91

6.1.3 “触类旁通”突破网吧各类限制 91

6.2 突破网页鼠标右键功能的限制 92

6.2.1 “釜底抽薪”修改源代码 92

6.2.2 SnagIt抓取网页文字 92

6.3 揪出网络视频文件的真实下载地址 93

6.3.1 抓包获取视频文件真实地址 93

6.3.2 抓包获取MP3真实地址 94

6.4 小结 94

第二篇 木马和防木马工具的使用木马、嗅探和后门防范技术篇

第7章 信息仓库——搜索引擎 96

7.1 实战搜索引擎 96

7.1.1 从一个QQ号码开始搜索 96

7.1.2 众里寻她千百度 97

7.1.3 我不能,Google让我能 98

7.1.4 网络中保护好个人隐私 98

7.2 搜索引擎技巧集 99

7.2.1 搜索命令集 99

7.2.2 定制关键字 100

7.2.3 此路不通,还有他路 100

7.3 小结 100

第8章 黑客入侵——主机扫描 101

8.1 端口扫描 101

8.1.1 PortScan使用简介 101

8.1.2 超级扫描器——SuperScan 102

8.1.3 高速端口扫描器——S扫描器 103

8.2 服务及漏洞扫描 104

8.2.1 专业安全评估软件SSS 104

8.2.2 安全检测软件Nessus 106

8.3 网络共享扫描 108

8.3.1 网络刺客 108

8.3.2 网络刺客主机查找功能 108

8.3.3 网络刺客添加和删除主机 109

8.3.4 网络刺客辅助功能 110

8.3.5 网络刺客猜解机功能 110

8.3.6 超级网上邻居——IPBook 110

8.4 弱口令探测 112

8.4.1 优秀漏洞扫描软件X-scan 112

8.4.2 漏洞扫描软件流光 114

8.4.3 20CN扫描种植机——扫描IPC“肉鸡” 116

8.5 小结 116

第9章 本土防御——操作系统安全本地攻防 117

9.1 Windows操作系统密码攻防 117

9.1.1 Windows密码破解软件LC5 118

9.1.2 高速密码破解软件SAMInside 118

9.1.3 清空系统管理员密码 119

9.2 权限的诱惑——从Guest到Administrator 120

9.2.1 偷梁换柱——替换系统文件法 120

9.2.2 暗渡陈仓——利用输入法漏洞 121

9.2.3 都是漏洞惹的祸——本地溢出 122

9.3 操作系统安全防护 123

9.3.1 个人计算机系统安全防护 123

9.3.2 企业核心系统的安全防护 124

9.4 小结 124

第10章 道高一尺,魔高一丈——网络封锁与代理突破 125

10.1 网络封锁的现实存在 125

10.2 代理服务器软件 125

10.2.1 国产代理服务器软件CCProxy 126

10.2.2 Socks代理软件(SocksCap) 128

10.2.3 在线代理服务器 129

10.3 代理服务器搜索软件 130

10.3.1 代理猎手(ProxyHunter) 130

10.3.2 代理之狐(ProxyFox) 132

10.3.3 花刺代理(ProxyThorn) 133

10.4 Foxmail和MSN等网络工具的代理 134

10.4.1 Foxmail代理设置 134

10.4.2 MSN代理设置 135

10.5 计算机共享上网实用技巧 135

10.5.1 调制解调器拨号共享上网 135

10.5.2 路由器共享上网 137

10.5.3 用代理服务器软件共享上网 138

10.5.4 ADSL共享上网 138

10.6 突破网络封锁登录QQ 138

10.6.1 认识SSH隧道 139

10.6.2 建立SSH隧道 139

10.6.3 使用SSH加密隧道登录QQ 140

10.7 小结 141

第11章 揭开木马神秘的面纱——木马攻防战 142

11.1 特洛伊木马的由来 142

11.2 C/S典型木马——冰河 142

11.2.1 配置冰河木马服务端 143

11.2.2 冰河功能简介 144

11.2.3 冰河口令类命令 144

11.2.4 冰河综合类命令 145

11.2.5 冰河网络类命令 146

11.2.6 冰河其他类命令 146

11.3 反弹型木马——“网络神偷” 147

11.3.1 反弹型木马技术剖析 148

11.3.2 配置“网络神偷”客户端程序 148

11.3.3 “神偷谍影”轻而易举 149

11.4 精品控制软件——“灰鸽子” 150

11.4.1 “灰鸽子”客户端上线配置 151

11.4.2 实战“灰鸽子”远程控制 152

11.5 国外远程控制软件 154

11.5.1 开源远程控制软件VNC 154

11.5.2 远程管理软件pcAnywhere 156

11.5.3 远程控制软件DameWare NT 159

11.6 小结 160

第12章 关不住的那扇门——后门技术剖析 161

12.1 基于命令行的远程控制——Cmdshell传奇 161

12.1.1 独孤剑客的Winshell 161

12.1.2 与“狼”共舞的Wolf后门 163

12.2 RootKit与Anti-RootKit技术 165

12.2.1 认识RootKit技术 166

12.2.2 内核级后门NTRootKit 166

12.2.3 黑客之门简介 170

12.2.4 黑客之门配置、安装与卸载 170

12.2.5 连接黑客之门 172

12.2.6 防范内核级后门——Anti-RootKit技术 175

12.2.7 Rootkit专用检测工具Rootkit Unhooker 176

12.3 防范操作系统自带的后门 177

12.3.1 Windows XP默认安装的风险 177

12.3.2 防范内置后门的盗版操作系统 178

12.3.3 IIS扩展权限设置不当 179

12.4 脚本后门——Webshell 180

12.4.1 ASP后门:经典制作cmd.asp 180

12.4.2 ASP后门:海阳ASP木马 181

12.4.3 ASP后门:“十三少的ASP木马” 183

12.4.4 ASP后门:ASP一句话木马 185

12.4.5 PHP后门:ZaCo的php-webshell 187

12.4.6 PHP后门:C99Shell 187

12.4.7 PHP后门:PHP一句话后门 189

12.4.8 CGI、ASPX和JSP后门 189

12.5 小结 190

第13章 这里黎明静悄悄——网络嗅探攻防实战 191

13.1 局域网嗅探 191

13.1.1 局域网嗅探原理 191

13.1.2 HTTP密码嗅探 191

13.1.3 FTP密码嗅探 193

13.1.4 邮件密码嗅探 193

13.2 您的MSN被监听了吗 195

13.2.1 MSN聊天内容监听 195

13.2.2 加密MSN通信 196

13.3 小结 196

第三篇 网络防范技术篇

第14章 无孔不入——SQL注入攻击剖析与防范 198

14.1 SQL注入技术理论基础 198

14.1.1 SQL注入技术原理 198

14.1.2 SQL注入的类型 199

14.2 ASP+Access环镜下注入剖析 199

14.2.1 ASP+Access注入语句解析 200

14.2.2 ASP+Access入侵网站剖析 202

14.2.3 破解md5加密 206

14.3 ASP+SQL Server环镜下注入剖析 207

14.3.1 ASP+SQL Server注入语句解析 207

14.3.2 ASP+SQL Server注入某电影测试网站剖析 209

14.3.3 SQL注入数据库判断 211

14.4 PHP+MySQL环镜下注入剖析 212

14.4.1 PHP+MySQL注入语句解析 212

14.4.2 PHP+MySQL注入网站剖析 214

14.5 其他形式Web注入攻击剖析 219

14.5.1 JSP和ASPX注入剖析 219

14.5.2 HTML注入剖析 220

14.5.3 Cookie注入剖析 220

14.6 变形SQL注入绕过安全检测 222

14.6.1 绕过单引号检测继续注入 222

14.6.2 化整为零突破防注入系统 223

14.7 SQL注入工具集剖析 224

14.7.1 注入检测工具NBSI 224

14.7.2 注入检测工具 228

14.7.3 PHP注入检测工具CASI 230

14.8 通用防注入系统 231

14.8.1 通用ASP防注入系统 231

14.8.2 通用PHP防注入系统 232

14.9 小结 233

第15章 防不胜防——XSS跨站脚本攻击技术剖析与防范 234

15.1 跨站脚本攻击技术剖析 234

15.1.1 认识跨站脚本攻击 234

15.1.2 跨站攻击——构造语句艺术 235

15.2 跨站模拟攻击剖析 237

15.2.1 跨站漏洞测试 237

15.2.2 精心构造跨站脚本语句 237

15.3 小结 240

第16章 在内存中跳舞——缓冲区溢出攻击剖析与防范 241

16.1 缓冲区溢出攻击的概念 241

16.1.1 认识缓冲区溢出攻击 241

16.1.2 缓冲区溢出的历史 241

16.2 缓冲区溢出攻击的原理剖析 242

16.2.1 缓冲区溢出相关技术术语 242

16.2.2 缓冲区溢出漏洞存在的原因 243

16.2.3 缓冲区溢出攻击的内存模型 244

16.2.4 缓冲区溢出攻击的实现原理 244

16.3 缓冲区溢出实例 245

16.3.1 一个存在漏洞的示例程序 245

16.3.2 缓冲区溢出简单利用 246

16.3.3 ShellCode编写简介 247

16.4 缓冲区溢出攻击的防护 248

16.4.1 软件开发阶段的问题避免 248

16.4.2 程序编译阶段的问题检查 249

16.4.3 软件的安全配置和使用阶段 249

16.5 小结 249

第17章 真真假假——防范欺骗攻击 250

17.1 眼见为虚——URL欺骗 250

17.1.1 认识URL 250

17.1.2 URL欺骗的实现原理 251

17.2 Cookies欺骗 252

17.2.1 认识Cookie欺骗 252

17.2.2 Cookie欺骗的原理 253

17.2.3 Cookie欺骗工具 254

17.3 局域网中的幽灵——ARP欺骗与防范 255

17.3.1 认识ARP 255

17.3.2 ARP协议工作原理 256

17.3.3 如何查看和清除ARP表 256

17.3.4 ARP数据包分析 256

17.3.5 遭遇ARP攻击后的现象 257

17.3.6 ARP欺骗攻击原理 257

17.3.7 ARP攻击实例及防护方法 258

17.3.8 例说软件“P2P终结者”封锁局域网 258

17.4 DNS劫持技术剖析与防范 259

17.4.1 DNS解析原理 259

17.4.2 DNS劫持技术 259

17.4.3 防范DNS劫持 260

17.5 小结 260

第18章 无道胜有道——社会工程学 261

18.1 认识社会工程学 261

18.1.1 社会工程学的起源 261

18.1.2 社会工程学的价值 261

18.2 常见社会工程学手段 262

18.2.1 电话欺骗剖析 262

18.2.2 身份扮演剖析 262

18.2.3 信息收集 263

18.3 社会工程学典型案例剖析 263

18.3.1 收集信息生成密码字典 264

18.3.2 社会工程学盗用密码 265

18.3.3 社会工程学破解密码提示问题 267

18.4 防范社会工程学 268

18.4.1 个人用户防范社会工程学 269

18.4.2 企业或单位防范社会工程学 269

18.5 小结 269

第19章 防范必备兵器——防火墙技术 270

19.1 防火墙技术原理及功能 270

19.1.1 认识防火墙 270

19.1.2 防火墙是网络安全的屏障 270

19.1.3 强化网络安全策略 271

19.1.4 网络存取和访问监控审计 271

19.1.5 防止内部信息的外泄 271

19.1.6 防火墙的历史 271

19.2 防火墙的分类 272

19.2.1 静态包过滤型防火墙 272

19.2.2 动态包过滤型防火墙 272

19.2.3 普通代理型防火墙 272

19.2.4 自适应代理防火墙 273

19.3 天网恢恢,疏而不漏——防火墙安全策略 273

19.3.1 用天网防火墙查看网络状况 273

19.3.2 用天网防火墙审核访问 274

19.3.3 设置应用程序访问规则 274

19.3.4 天网防火墙的IP规则 275

19.3.5 用天网防火墙检测入侵及日志 276

19.4 ZoneAlarm防火墙 276

19.4.1 ZoneAlarm防火墙简介 277

19.4.2 ZoneAlarm应用程序访问规则 277

19.4.3 ZoneAlarm防火墙IP规则 278

19.5 费尔个人防火墙 279

19.5.1 费尔防火墙模式设置 279

19.5.2 用费尔防火墙查看网络状态 280

19.5.3 用费尔防火墙监控网络连接 281

19.5.4 费尔防火墙应用规则设置 282

19.5.5 费尔防火墙访问过滤规则 282

19.5.6 用费尔防火墙查看日志 283

19.6 防火墙穿透技术剖析 283

19.6.1 进程插入技术 284

19.6.2 HTTP隧道通信技术 288

19.7 小结 289

第四篇 防范案例实战篇

第20章 完美收官——一次完整的黑客入侵过程剖析 292

20.1 信息收集阶段 292

20.1.1 网站基本信息收集 292

20.1.2 网站信息综合分析 294

20.2 跟着感觉走——入侵进行中 295

20.2.1 社会工程学一用 296

20.2.2 通过动网论坛获取Webshell 297

20.2.3 大权在握——权限提升 298

20.2.4 小小插曲——端口扫描 299

20.2.5 成功入侵 300

20.2.6 得寸进尺——继续渗透扩大战果 301

20.3 做好善后工作 302

20.3.1 清除系统日志信息 302

20.3.2 擦除人为操作信息痕迹 303

20.4 入侵攻击的总结及防范措施 303

20.4.1 成功入侵的总结 303

20.4.2 针对黑客入侵的防范方法 304

20.5 小结 304

第21章 构筑铜墙铁壁——系统安全策略实战技巧 305

21.1 密码安全策略 305

21.1.1 通过BIOS设置开机密码 305

21.1.2 设置操作系统密码 306

21.1.3 使用syskey设置操作系统启动密码 307

21.1.4 永远不使用弱口令 309

21.1.5 制定密码安全策略 309

21.2 修复系统漏洞 310

21.2.1 开启系统自动更新功能 310

21.2.2 在线检测补丁 311

21.2.3 用安全工具修复漏洞 311

21.2.4 为服务器打上安全补丁 312

21.3 “最少服务”换取安全 313

21.3.1 禁用Windows自动更新服务 313

21.3.2 禁用打印后台服务程序 314

21.3.3 禁用NetBIOS 315

21.3.4 禁用其他不必要的服务 315

21.3.5 禁用Windows默认共享 315

21.4 访问控制 316

21.4.1 启用Windows自带防火墙 316

21.4.2 启用TCP/IP筛选 317

21.4.3 灵活使用IP安全策略——创建筛选器列表 318

21.4.4 灵活使用IP安全策略——创建基于筛选器列表的策略 319

21.4.5 安装防火墙软件 321

21.5 使用防病毒软件 321

21.5.1 国产杀毒软件 321

21.5.2 国外杀毒软件 322

21.6 防范“网页挂马” 323

21.6.1 釜底抽薪——更换浏览器 323

21.6.2 永久免疫上网中毒 324

21.6.3 反浏览器劫持 325

21.6.4 简单屏蔽恶意网站 325

21.7 合理分配权限 326

21.7.1 降低用户权限 326

21.7.2 设置网站文件夹执行权限 327

21.7.3 设置NTFS文件访问权限 328

21.8 严防U盘病毒 329

21.8.1 启用U盘写保护功能 329

21.8.2 “免疫”U盘病毒 329

21.9 小结 330

……[看更多目录]

序言伴随着网络技术的高速发展,信息安全问题已日益受到人们的关注。信息安全尤其是网络安全,已涉及社会的方方面面,这其中的黑客防范是最值得普及的技术。本书以此为切入点,通过从理论到实践的方式,为读者介绍了当前互联网上流行的各种防范黑客攻击的技术。本书内容

为了使读者能够逐步掌握全书内容,本书共分4篇:网络安全技术基础篇、木马、嗅探和后门防范技术篇、网络防范技术篇和防范案例实战篇。

网络安全技术基础篇(第1章~第6章)。介绍当前网络安全现状、操作系统安全使用策略、网络协议、常用防范软件、防范黑客编程等。为了提高读者的学习兴趣,讲解上以简单生动的例子介绍一些比较实用的攻防技巧。

木马、嗅探和后门防范技术篇(第7章~第13章)。通过大量的实例,介绍了当前主流的木马、嗅探和后门防范方法。主要内容为,搜索引擎信息获取技术、漏洞扫描、操作系统本地攻防、网络封锁与代理突破、木马与后门防范技术、网络嗅探等。其中搜索引擎信息获取技术是当前网络攻防中热门话题,本篇中做了系统的阐述。

网络防范技术篇(第14章~第19章)。本篇主要介绍网络上最为流行和成熟的防范手段。主要内容为,SQL注入攻击防御、跨站脚本攻击防御、缓冲区溢出、欺骗攻击防御、社会工程学、防火墙技术及综合防范技术运用等。

防范案例实战篇(第20章~第21章)。为了把前面的知识有一个综合的应用?本篇结合个人实战经验,讲述了一个揭秘黑客攻防过程的综合案例,以及一个如何加固系统安全的防御案例,是整本书的知识总结和实战技能提升部分。本书特点

本书探讨黑客攻防时不仅仅停留在技术上,更多地是倡导学习网络安全技术,增强网络安全意识,提升我国计算机网络安全的整体水平。读者在学习的同时,也应遵守职业准则和国家相关的法律法规。

本书的特点主要体现在以下几个方面。

· 本书的编排采用循序渐进的方式,适合初学者由浅入深地学习网络安全知识。通过全书21章的学习,读者可以掌握当前网络上主流的黑客防范技术。

文摘插图:

黑客攻防实战秘技(信息安全大系)

第一篇网络安全技术基础篇

第1章知己知彼,百战不殆——网络安全现状

本章主要为了配合后面内容的讲解,让读者先对网络安全有一个全面的认识。内容涉及:黑客的由来及其发展现状、国内外网络安全的现状、日益猖獗的互联网犯罪和国家出台的相关法律、法规。

1.1网络安全现状及发展趋势

我国的互联网起步较晚,虽然经过多年的发展已经有了很大进步,但是仍然存在很多问题,尤其是基础设施较差、核心技术级的关键人员缺乏等。最新统计显示,我国拥有网民两亿多人,位居世界第二。面对如此庞大的用户群,我们不得不去考虑日益严峻的网络信息安全现状。

1.1.1认识黑客

“用了好几年的QQ号被盗!”

“苦练了50级的传奇游戏账号中的装备一夜之间被卸光!”

“XX媒体报道,重要的网站遭遇黑客入侵!”

“HD-DVD最新加密技术被黑客瞬间破解!”

“熊猫烧香病毒感染我的机器啦!”

上面的场景相信很多人都遇到过。大多数上过网的读者,或多或少地接触过黑客这个词。黑客的英文原名叫“Hacker”,本意是指那些热衷解决问题、克服限制的技术人员。不过由于近年计算机领域的飞速发展,也在不断地创造黑客的传奇,使得黑客常被理解为计算机高手。同时,伴随着互联网犯罪的扩大化,很多人更是将黑客理解为攻击或入侵计算机的人员。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
传世名帖临摹本1王羲之兰亭序(竖排繁体)
采煤概论(全国中等职业技术学校煤矿技术专业教材)
捕捉自然的神韵:DSLR风光摄影
Adobe AIR权威指南(图灵程序设计丛书)
SDH技术(第2版)(普通高等院校电子信息类系列教材)
UMTSLTE/SAE系统与关键技术详解(LTE技术丛书)
Android SDK开发范例大全(附盘)(移动开发系列丛书)(附赠光盘1张)
Android开发入门与实战(附盘)(移动开发系列丛书)(附赠DVD光盘1张)
C标准库(图灵程序设计丛书)
Nikon Nikkor LENS尼康Nikkor接口镜头122款完全收录
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有