• 羔羊不再沉默——Hacker防御实战手册
  • 羔羊不再沉默——Hacker防御实战手册
  • 羔羊不再沉默——Hacker防御实战手册
  • 羔羊不再沉默——Hacker防御实战手册
  • 羔羊不再沉默——Hacker防御实战手册
21年品牌 40万+商家 超1.5亿件商品

羔羊不再沉默——Hacker防御实战手册

8 2.9折 28 八五品

仅1件

上海闵行
认证卖家担保交易快速发货售后保障

作者马国平 编;宋建龙;郑文鑫

出版社人民邮电出版社

出版时间2004-09

版次1

装帧平装

货号12-3

上书时间2023-09-15

西窗一夜雨

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 马国平 编;宋建龙;郑文鑫
  • 出版社 人民邮电出版社
  • 出版时间 2004-09
  • 版次 1
  • ISBN 9787115126207
  • 定价 28.00元
  • 装帧 平装
  • 开本 其他
  • 纸张 胶版纸
  • 页数 285页
  • 字数 446千字
【内容简介】
本书是一本了解网络入侵技术、掌握入侵防御技巧的书。全书共10章,详细讲解了WWW/HTTP/SMTP等网络术语、常用的网络命令、端口解析、网络入侵基本方法、Windows操作系统入侵、木马入侵、密码破解、DoS攻击、网络炸弹、网络通信软件入侵、Web服务器入侵以及相应的防御措施。

  本书适用于对网络入侵、防御技术感兴趣的读者,也适合作为网管、网络技术员为提高系统安全性而使用的参考书。
【目录】
第1章 防御必备知识——黑客前传 1

1.1 黑客概述 2

1.1.1 黑客前传 2

1.1.2 黑客必备技能 3

1.1.3 黑客攻击方式与类型 5

1.1.4 黑客发展史 5

1.2 网络安全基础 6

1.2.1 WWW 6

1.2.2 TCP/IP 9

1.2.3 IP地址 10

1.2.4 Port 18

1.3 简单而直接的网络命令 23

1.3.1 Ping命令 23

1.3.2 Tracert命令 26

1.3.3 Nbtstat命令 27

1.3.4 Netstat命令 30

1.3.5 Net use命令 32

1.3.6 FTP命令 36

1.3.7 其他命令 38

第2章 了解入侵途径——防黑之道 42

2.1 搜寻猎物 43

2.1.1 通过扫描获取目标 43

2.1.2 通过监听(Sniffer)获取目标信息 47

2.2 正式入侵 54

2.2.1 获得权限 54

2.2.2 增加权限 60

2.2.3 攻击 65

2.3 入侵进阶 67

2.3.1 日志清除 67

2.3.2 隐藏IP 75

第3章 Windows入侵防御战——看好后门 81

3.1 共享入侵 82

3.1.1 文件共享的设置 82

3.1.2 解析共享入侵 87

3.1.3 共享入侵防御 95

3.2 IPC$入侵 98

3.2.1 什么是IPC$ 98

3.2.2 解析IPC$入侵 99

3.2.3 IPC$入侵防御 108

3.3 系统漏洞入侵与防御 113

3.3.1 输入法漏洞 113

3.3.2 IDA/IDQ扩展溢出漏洞 118

3.3.3 Printer溢出漏洞 121

3.3.4 SQL空密码漏洞入侵 124

3.3.5 Unicode漏洞入侵 127

3.3.6 漏洞修补 132

第4章 木马入侵破解——关门打狗 133

4.1 木马概述 134

4.1.1 木马入侵原理 134

4.1.2 木马传播方式 134

4.2 常用木马介绍 135

4.2.1 Beast 135

4.2.2 灰鸽子牵手2003 142

4.3 木马根除 151

4.3.1 手动清除法 152

4.3.2 使用软件清除木马 158

第5章 DoS攻击防御——服务器屠夫的末路 160

5.1 DoS概述 161

5.2 DoS攻击全接触 161

5.2.1 DoS攻击方式 161

5.2.2 DoS的防御 166

5.3 全新的DoS攻击——DDoS 169

5.3.1 DDoS原理 169

5.3.2 DDoS攻击工具 171

5.3.3 DDoS危害及防御 172

第6章 网络炸弹防御——拆弹专家 176

6.1 IP炸弹 177

6.1.1 OOB攻击 177

6.1.2 IGMP炸弹 179

6.1.3 炸弹攻击集——IP Hacker 179

6.1.4 IP炸弹防御 183

6.2 邮件炸弹 184

6.2.1 KaBoom! 184

6.2.2 QuickFyre 186

6.2.3 HakTek 187

6.2.4 DiViNE 188

6.2.5 邮件炸弹的防御 189

6.3 其他网络炸弹及防御策略 194

6.3.1 特殊设备驱动器的路径炸弹 194

6.3.2 窗口炸弹 195

第7章 通信软件安全技术——聊天更放心 199

7.1 QQ与ICQ信息炸弹 200

7.1.1 QQ信息炸弹 200

7.1.2 ICQ信息炸弹 205

7.2 QQ与ICQ密码破解 207

7.2.1 QQ密码破解 207

7.2.2 ICQ密码破解 213

7.3 QQ与ICQ的安全措施 214

7.3.1 QQ安全措施 214

7.3.2 ICQ安全措施 216

第8章 Web防御大法——服务器的不死身 219

8.1 CGI攻防 220

8.1.1 CGI的安全性 220

8.1.2 CGI漏洞 225

8.2 PHP攻防 228

8.2.1 PHP安全性 228

8.2.2 PHP的漏洞攻击 231

8.3 ASP攻防 235

8.3.1 ASP安全性 235

8.3.2 常见ASP漏洞 235

第9章 密码破解攻防战——数字游戏 241

9.1 简单密码的破解 242

9.1.1 破解密码的几种方法 242

9.1.2 利用密码心理学破解密码 244

9.1.3 找出“*”号背后的密码 244

9.2 文件密码破解 245

9.2.1 压缩文件密码 246

9.2.2 办公文件密码 248

9.2.3 电子书密码 252

9.3 Web与E-mail密码 255

9.3.1 Web密码的破解 255

9.3.2 E-mail密码的破解 259

9.4 系统密码 260

9.4.1 CMOS密码 260

9.4.2 系统密码 264

9.5 密码保护技巧 267

第10章 防范于未然——彻底阻隔黑客的入侵 269

10.1 防火墙概述 270

10.1.1 什么是防火墙 270

10.1.2 防火墙种类 271

10.2 常用个人防火墙介绍 272

10.2.1 Windows XP Internet防火墙 272

10.2.2 金山网镖V 274

10.2.3 天网防火墙个人版 277

10.2.4 Norton Personal Firewall 279

10.3 病毒防火墙 281

10.3.1 金山毒霸V 281

10.3.2 Norton AntiVirus 283
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP