• 黑客攻防实战详解
21年品牌 40万+商家 超1.5亿件商品

黑客攻防实战详解

8.9 1.8折 49 八五品

仅1件

湖北咸宁
认证卖家担保交易快速发货售后保障

作者邓吉

出版社电子工业出版社

ISBN9787121022210

出版时间2006-03

装帧其他

开本其他

定价49元

货号9787121022210

上书时间2024-04-29

墨紫轩图书的书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
商品描述
目录
第1篇  入门篇
  第1章  一次完整的入侵
    1.1  搭建局域网
    1.2  认识扫描器
    1.3  一次完整的入侵
    1.4  小结
  第2章  信息搜集
    2.1  网站信息搜集
    2.1.1  相关知识
    2.1.2  信息搜集
    2.1.3  网站注册信息搜集
    2.1.4  结构探测
    2.1.5  搜索引擎
    2.2  资源搜集
    2.2.1  共享资源简介
    2.2.2  共享资源搜索
    2.2.3  破解Windows 9x共享密码
    2.2.4  利用共享资源入侵
    2.2.5  FTP资源扫描
    2.2.6  安全解决方案
    2.2.7  常见问题与解答
    2.3  端口扫描
    2.3.1  网络基础知识
    2.3.2  端口扫描原理
    2.3.3  端口扫描应用
    2.3.4  操作系统识别
    2.3.5  常见问题与解答
    2.4  综合扫描
    2.4.1  X-Scan
    2.4.2  流光Fluxay
    2.4.3  X-WAY
    2.4.4  扫描器综合性能比较
    2.4.5  常见问题与解答
    2.5  小结
第2篇  基础篇
  第3章  基于认证的入侵
    3.1  获取账号密码
    3.1.1  弱口令扫描
    3.1.2  字典攻击
    3.1.3  暴力破解
    3.1.4  网络监听获取密码
    3.1.5  其他途径
    3.1.6  常见问题与解答
    3.2  IPC$入侵
    3.2.1  IPC$简介
    3.2.2  远程文件操作
    3.2.3  IPC$空连接漏洞
    3.2.4  安全解决方案
    3.2.5  常见问题与解答
    3.3  Telnet入侵
    3.3.1  Telnet简介
    3.3.2  Telnet典型入侵
    3.3.3  Telnet杀手锏
    3.3.4  Telnet高级入侵全攻略
    3.3.5  常见问题与解答
    3.4   利用注册表入侵
    3.4.1  注册表简介
    3.4.2  远程开启及连接远程主机的“远程注册表服务”
    3.4.3  编辑注册表(REG)文件
    3.4.4  常用注册表入侵方法
    3.5  利用远程计算机管理入侵
    3.5.1  计算机管理简介
    3.5.2  开启远程计算机管理服务
    3.5.3  管理远程计算机
    3.5.4  利用远程控制软件对远程计算机进行入侵
    3.5.5  常见问题与解答
    3.6  利用远程终端服务(3389)入侵
    3.6.1  终端服务的概念
    3.6.2  远程开启远程终端服务(3389)
    3.6.3  使用远程终端服务入侵
    3.6.4  常见问题与解答
    3.7  利用MS SQL入侵
    3.7.1  利用MS SQL弱口令入侵
    3.7.2  入侵MS SQL数据库
    3.7.3  入侵MS SQL主机
    3.7.4  利用SQL注入攻击
    3.7.5  利用NBSI软件进行SQL注入攻击
    3.7.6  安全解决方案
    3.8  利用FTP入侵
    3.8.1  FTP简介
    3.8.2  利用FTP弱口令入侵
    3.8.3  利用FTP匿名登录入侵
    3.8.4  利用FTP提升本地权限
    3.8.5  利用SlimFTP制作FTP肉鸡
    3.8.6  安全解决方案
    3.9  远程命令执行及进程查杀
    ……
  第4章  基于服务器软件漏洞的入侵
  第5章  Windows操作系统漏洞
  第6章  基于木马的入侵
  第7章  隐藏技术
  第8章  留后门与清脚印
  第9章  本地入侵
第3篇  提高篇
  第10章  防火墙技术
  第11章  BAT编程

内容摘要
    本书是《黑客攻防实战入门》的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分3篇共11章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。本书是《黑客攻防实战入门》的姊妹篇。
    本书适合于网络技术爱好者、网络系统管理员阅读,并可作为相关专业学生的学习资料和参考资料。
    

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP