• 网络安全与黑客攻防宝典(第2版)
21年品牌 40万+商家 超1.5亿件商品

网络安全与黑客攻防宝典(第2版)

25 2.8折 89 九品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者李俊民 著

出版社电子工业出版社

出版时间2010-03

版次1

装帧平装

货号14柜4-2

上书时间2024-05-11

原味书香

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 李俊民 著
  • 出版社 电子工业出版社
  • 出版时间 2010-03
  • 版次 1
  • ISBN 9787121100819
  • 定价 89.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 782页
  • 字数 1445千字
  • 正文语种 简体中文
  • 丛书 宝典丛书
【内容简介】
  《网络安全与黑客攻防宝典(第2版)》由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。《网络安全与黑客攻防宝典(第2版)》最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践而掌握安全防护的基本要领和技巧。
  《网络安全与黑客攻防宝典(第2版)》适合初、中级用户学习网络安全知识时使用,同时也可作为高级安全工程师的参考资料。
【目录】
第1部分黑客基础篇1
第1章网络基础知识2
1.1网络的历史2
1.1.1ARPA的诞生2
1.1.2分组交换2
1.1.3TCP/IP协议的诞生3
1.1.4国家高速信息公路3
1.1.5Internet诞生4
1.1.6网络的战争4
1.1.7互联网的现状5
1.2网络的体系结构5
1.2.1星型网络5
1.2.2环型网络6
1.2.3网络采取的结构方式7
1.3OSI模型7
1.3.1物理层8
1.3.2数据链路层9
1.3.3网络层9
1.3.4传输层9
1.3.5会话层10
1.3.6表示层10
1.3.7应用层10
1.4TCP/IP基础11
1.4.1TCP/IP协议参考模型11
1.4.2主机与网络层11
1.4.3互联网层11
1.4.4传输层12
1.4.5应用层12
1.4.6IP协议12
1.4.7UDP协议15
1.4.8TCP协议15
1.4.9ARP协议17
1.4.10ICMP协议18
1.4.11HTTP协议19
1.4.12FTP协议20
1.4.13TCP/IP协议的分析工具:Ethereal21
1.4.14入侵检测工具Snort22
1.4.15Windows自带的Netstat工具23
1.5互联网一些知识23
1.5.1域名系统23
1.5.2动态主机配置协议DHCP24
1.5.3TCP/IP上的NetBIOS24
1.5.4服务器消息块SMB26
1.6路由基础知识27
1.6.1RIP协议27
1.6.2OSPF协议27
1.6.3BGP协议28
1.7网络相关知识28
1.7.1计算机端口基础知识28
1.7.2计算机的安全分析工具30
1.8小结30

第2章黑客基础31
2.1黑客文化简史31
2.1.1黑客文化的古文化时期31
2.1.2黑客的UNIX时代32
2.1.3今天的黑客32
2.2帽子问题32
2.2.1“黑色”的黑客精神32
2.2.2帽子的划分33
2.3国内的黑客发展历史33
2.4早期著名的黑客34
2.4.1约翰?德拉浦34
2.4.2理查德?M?史托曼34
2.4.3罗伯特?莫里斯34
2.4.4凯文?米特尼克35
2.5著名的黑客组织35
2.5.1Blackhat35
2.5.2L0pht35
2.5.3中国绿色兵团36
2.6黑客常用攻击手法:踩点36
2.6.1社交工程36
2.6.2搜索引擎36
2.6.3Whois方法37
2.6.4DNS查询37
2.7黑客常用攻击手法:扫描37
2.7.1Ping扫描37
2.7.2ICMP查询37
2.7.3操作系统指纹识别37
2.7.4端口扫描38
2.7.5拓扑自动发现38
2.8黑客常用攻击手法:渗透38
2.8.1弱口令38
2.8.2开放端口38
2.8.3开放服务39
2.8.4操作系统版本信息39
2.8.5操作系统的漏洞信息与应用软件的漏洞信息39
2.8.6应用软件的漏洞信息39
2.9黑客常用攻击手法:权限提升39
2.10黑客常用攻击手法:木马与远程控制40
2.10.1木马的原理40
2.10.2著名的木马40
2.11使用防火墙防护个人计算机41
2.11.1防火墙的基本原理41
2.11.2防火墙的功能41
2.11.3基于状态的防火墙41
2.11.4基于代理的防火墙42
2.11.5防火墙的不足42
2.12使用杀毒软件防护个人计算机42
2.12.1杀毒软件的原理42
2.12.2杀毒软件的特点42
2.13使用木马清除工具检查木马43
2.13.1木马清除的原理43
2.13.2反间谍软件43
2.13.3木马清除工具的局限性43
2.14一些常见的安全事件43
2.14.1拒绝服务攻击44
2.14.2蠕虫引起的互联网瘫痪问题45
2.14.3僵尸网络45
2.14.4网络“钓鱼”46
2.15黑客的道德与法律问题47
2.16黑客软件开发工具47
2.16.1VisualBasic编程语言介绍47
2.16.2Delphi编程语言介绍50
2.16.3VisualC++编程语言介绍54
2.17小结55

第2部分漏洞、木马与病毒篇57
第3章漏洞基础知识58
3.1Windows操作系统漏洞58
3.1.1MicrosoftWindows内核消息处理本地缓冲区溢出漏洞的简介58
3.1.2MicrosoftWindows内核消息处理本地缓冲区溢出漏洞的实战59
3.1.3MicrosoftWindows内核消息处理本地缓冲区溢出漏洞的安全解决方案60
3.1.4MicrosoftWindowsLPC本地堆溢出漏洞的简介61
3.1.5MicrosoftWindowsLPC本地堆溢出漏洞的实战61
3.1.6MicrosoftWindowsLPC本地堆溢出漏洞的安全解决方案63
3.1.7MicrosoftOLE和COM远程缓冲区溢出漏洞简介64
3.1.8MicrosoftOLE和COM远程缓冲区溢出漏洞的实战64
3.1.9MicrosoftOLE和COM远程缓冲区溢出漏洞的安全解决方案66
3.1.10MicrosoftWindowsGDI+JPG解析组件缓冲区溢出漏洞简介66
3.1.11MicrosoftWindowsGDI+JPG解析组件缓冲区溢出漏洞的实战67
3.1.12MicrosoftWindowsGDI+JPG解析组件缓冲区溢出漏洞的安全解决方案69
3.1.13MicrosoftWindows图形渲染引擎安全漏洞简介71
3.1.14MicrosoftWindows图形渲染引擎安全漏洞的实战71
3.1.15MicrosoftWindows图形渲染引擎安全漏洞的安全解决方案74
3.1.16MicrosoftUPnP缓冲溢出漏洞简介75
3.1.17UPnP缓冲区溢出漏洞的实战75
3.1.18UPnP缓冲区溢出漏洞的安全解决方案76
3.1.19MicrosoftRPC接口远程任意代码可执行漏洞76
3.1.20MicrosoftRPC接口远程任意代码可执行漏洞的实战78
3.1.21MicrosoftRPC接口远程任意代码可执行漏洞的安全解决方案79
3.1.22MicrosoftWINS服务远程缓冲区溢出漏洞80
3.1.23WINS服务远程缓冲区溢出漏洞的实战82
3.1.24WINS服务远程缓冲区溢出漏洞的安全解决方案84
3.2IIS漏洞84
3.2.1IIS的基础知识84
3.2.2IIS漏洞基础知识86
3.2.3.printer漏洞87
3.2.4.printer漏洞的实战88
3.2.5.printer漏洞的安全解决方案91
3.2.6Unicode目录遍历漏洞91
3.2.7Unicode目录遍历的实战93
3.2.8Unicode目录遍历的安全解决方案96
3.2.9.asp映射分块编码漏洞96
3.2.10.asp映射分块编码漏洞的实战97
3.2.11.asp映射分块编码漏洞的安全解决方案99
3.2.12WebDAV远程缓冲区溢出漏洞99
3.2.13WebDAV远程缓冲区溢出漏洞实战101
3.2.14WebDAV远程缓冲区溢出漏洞的安全解决方案102
3.2.15WebDAV超长请求远程拒绝服务攻击漏洞102
3.2.16WebDAV超长请求远程拒绝服务攻击漏洞实战104
3.2.17WebDAV超长请求远程拒绝服务攻击漏洞的安全解决方案106
3.2.18WebDAVXML消息处理远程拒绝服务漏洞106
3.2.19WebDAVXML消息处理远程拒绝服务漏洞实战107
3.2.20WebDAVXML消息处理远程拒绝服务漏洞的安全解决方案109
3.2.21MicrosoftFrontPageServerExtensions远程缓冲区溢出漏洞110
3.2.22MicrosoftFrontPageServerExtensions远程缓冲区溢出漏洞实战112
3.2.23MicrosoftFrontPageServerExtensions远程缓冲区溢出漏洞的安全解决方案113
3.3Serv-U漏洞114
3.3.1Serv-UFTP服务器MDTM命令远程缓冲区溢出漏洞114
3.3.2Serv-UFTP服务器MDTM命令远程缓冲区溢出漏洞实战116
3.3.3Serv-UFTP服务器MDTM命令远程缓冲区溢出漏洞的安全解决方案118
3.3.4Serv-U本地权限提升漏洞118
3.3.5Serv-U本地权限提升漏洞实战120
3.3.6Serv-U本地权限提升漏洞的安全解决方案123
3.4小结123

第4章BBS与Blog的入侵实例124
4.1存在上传漏洞的BBS的入侵实例124
4.1.1Google可寻找的BBS系统124
4.1.2注册BBS资料126
4.1.3获取Cookie127
4.1.4生成网页木马131
4.1.5上传网页木马132
4.1.6漏洞的防护135
4.2存在脚本漏洞的BBS的入侵实例136
4.2.1暴库漏洞的原理137
4.2.2Google存在暴库漏洞的BBS论坛目标137
4.2.3注册BBS资料139
4.2.4获取论坛管理员密码141
4.2.5获取管理员账户143
4.2.6获取管理员前台密码146
4.2.7获取Cookie148
4.2.8破解管理员后台密码151
4.2.9安全解决方案153
4.3与数据库相关的Blog的入侵实例153
4.3.1漏洞的检测153
4.3.2了解Dlog系统的结构154
4.3.3尝试入侵156
4.3.4上传网页木马163
4.3.5安全解决方案168
4.4基于Cookie欺骗的Blog入侵实例169
4.4.1漏洞的检测169
4.4.2了解L-Blog系统的结构171
4.4.3获取Cookie进行Cookie欺骗172
4.4.4安全解决方案178
4.5小结178

第5章信息收集179
5.1针对目标的信息搜集179
5.1.1什么是踩点179
5.1.2确定目标范围180
5.2Google搜索技术180
5.2.1Google的基本功能180
5.2.2site:对搜索的网站进行限制184
5.2.3filetype:在某一类文件中查找信息184
5.2.4inurl:搜索的关键字包含在URL链接中185
5.2.5intitle:搜索的关键字包含在网页标题中186
5.2.6inanchor:搜索的关键字包含在网页的anchor链点内186
5.2.7link:搜索所有链接到某个URL地址的网页187
5.2.8cache:从Google服务器上的缓存页面中查询信息188
5.2.9Google相关工具188
5.2.10Google与黑客191
5.3Whois:注册信息查询工具194
5.3.1ARIN:国际域名注册机构195
5.3.2APNIC:亚太域名注册机构196
5.3.3CNNIC:中国域名注册机构196
5.4DNS查询198
5.4.1主机名和IP地址198
5.4.2主机名的解析199
5.4.3主机名的分布200
5.4.4DNS的工作方式201
5.4.5主DNS服务器203
5.4.6辅DNS服务器203
5.4.7从主DNS服务器向辅DNS服务器传送数据204
5.4.8客户机请求解析的过程205
5.4.9主机IP地址查询实例206
5.4.10使用nslookup命令查询IP地址207
5.4.11使用nslookup查询其他类型的域名208
5.4.12使用nslookup指定使用的名字服务器209
5.4.13使用nslookup检查域名的缓存时间210
5.5路由跟踪与IP追踪215
5.5.1TraceRoute:路由跟踪215
5.5.2VisualRoute:IP追踪217
5.6小结218

第6章扫描目标219
6.1漏洞扫描器的历史219
6.2确定正在运行的服务219
6.2.1Ping扫描220
6.2.2ICMP查询221
6.2.3确定运行的TCP服务和UDP服务的旗标222
6.3端口扫描原理224
6.3.1标准端口与非标准端口的划分224
6.3.2标准端口和非标准端口的含义226
6.3.3TCP/IP的“三次握手”226
6.3.4端口扫描应用227
6.3.5Nessus扫描器228
6.3.6X-Scan扫描器230
6.4扫描方法简介233
6.4.1TCPConnect扫描234
6.4.2TCPSYN扫描235
6.4.3TCPFIN扫描236
6.4.4圣诞树扫描237
6.4.5TCP空扫描237
6.4.6TCPACK扫描238
6.4.7TCPWindows扫描239
6.4.8TCPRPC扫描239
6.4.9UDP扫描239
6.5操作系统(OS)的识别240
6.5.1主动协议栈指纹识别技术241
6.5.2被动协议栈指纹识别技术242
6.5.3其他的指纹识别技术244
6.6扫描过程中的攻击技术249
6.6.1IP欺骗249
6.6.2DNS欺骗250
6.6.3Sniffing攻击250
6.6.4缓冲区溢出251
6.7扫描工具251
6.7.1Nmap:扫描器之王251
6.7.2Nessus:分布式的扫描器253
6.7.3X-Scan:国内最好的扫描器254
6.8小结254

第7章渗透测试255
7.1渗透的原理255
7.1.1渗透基础知识255
7.1.2缓冲区溢出攻击的基础知识255
7.1.3缓冲区溢出漏洞的攻击方式256
7.1.4缓冲区溢出的防范256
7.1.5堆溢出256
7.1.6格式化串漏洞利用技术258
7.1.7内核溢出利用技术259
7.2数据库的渗透261
7.2.1数据库的用户与权限261
7.2.2SQL注入技术262
7.2.3使用Nessus进行数据库渗透测试265
7.3Web应用的渗透269
7.3.1CGI渗透测试技术270
7.3.2使用Nessus进行Web应用渗透测试271
7.3.3使用Wikto进行Web应用渗透测试275
7.4Metasploit:渗透测试工具279
7.4.1Metasploit基础279
7.4.2命令行界面的Metasploit280
7.4.3图形界面的Metasploit284
7.5小结286

第8章网络设备的攻击287
8.1网络设备概述287
8.1.1交换机287
8.1.2三层交换技术288
8.1.3局域网交换机的种类288
8.1.4交换机应用中的问题289
8.1.5路由器289
8.1.6路由选择291
8.1.7路由协议291
8.1.8路由算法292
8.2ASS基础293
8.3SNMP原理294
8.3.1SNMP基础知识294
8.3.2SNMPv1296
8.3.3SNMPv2296
8.4TraceRoute技术297
8.4.1TraceRoute原理297
8.4.2TraceRoute工具298
8.5攻击网络设备299
8.5.1SNMP的安全性分析299
8.5.2利用TFTP301
8.6小结302

第9章木马分析303
9.1木马的基本概念303
9.1.1木马的定义303
9.1.2木马的特征303
9.1.3木马的基本功能:远程监视、控制304
9.1.4木马的基本功能:远程视频监测305
9.1.5木马的基本功能:远程管理305
9.1.6木马的基本功能:发送信息306
9.1.7木马的基本功能:获得主机信息306
9.1.8木马的基本功能:修改系统注册表307
9.1.9木马的基本功能:远程命令307
9.1.10连接型木马308
9.1.11用途型木马310
9.1.12木马的发展方向310
9.1.13灰鸽子木马311
9.2木马的行为分析315
9.2.1木马常用隐藏手段315
9.2.2木马的自启动技术317
9.2.3木马连接的隐藏技术318
9.3冰河远程控制319
9.3.1配置服务端320
9.3.2服务端的基本特征321
9.3.3冰河的使用322
9.3.4冰河的手工卸载323
9.4上兴远程控制324
9.4.1配置自动上线325
9.4.2配置服务端程序325
9.4.3上兴远程控制的基本特征325
9.4.4上兴远程控制的使用326
9.4.5手工删除上兴远程控制330
9.5RAdmin331
9.5.1配置服务端331
9.5.2安装服务端332
9.5.3RAdmin的特征332
9.5.4RAdmin的使用334
9.5.5手工删除RAdmin335
9.6木马的防范335
9.6.1查:检查系统进程与服务336
9.6.2堵:控制木马的活动337
9.6.3杀:消除木马的隐患337
9.7netstat命令337
9.7.1netstat命令用法338
9.7.2用netstat命令来监测木马339
9.8使用冰刃检查木马活动339
9.8.1利用冰刃查看进程339
9.8.2利用冰刃查看端口340
9.8.3注册表340
9.8.4用冰刃查看文件341
9.8.5用冰刃查看启动组342
9.8.6用冰刃查看系统服务342
9.8.7利用冰刃查找木马实战342
9.9Ethereal:网络抓包工具344
9.9.1Ethereal使用介绍344
9.9.2对木马的监测345
9.10小结346

第10章病毒分析347
10.1计算机病毒基础347
10.1.1计算机病毒的定义347
10.1.2计算机病毒发展简史348
10.1.3计算机病毒的特征348
10.1.4计算机病毒的程序结构350
10.1.5计算机病毒的存储结构350
10.1.6计算机病毒的分类352
10.1.7计算机病毒的入侵方式354
10.1.8计算机病毒的命名355
10.1.9计算机病毒的生命周期356
10.2计算机病毒分析357
10.2.1早期的DOS病毒介绍357
10.2.2宏病毒357
10.2.3文件型病毒358
10.2.4引导型病毒360
10.3蠕虫病毒360
10.3.1蠕虫的基本结构和传播过程361
10.3.2蠕虫传播的模式分析361
10.3.3安全防御蠕虫的传播361
10.3.4尼姆达(Nimda)病毒362
10.3.5W32.Sircam病毒362
10.3.6SCO炸弹363
10.3.7“斯文”病毒364
10.3.8SQL蠕虫365
10.3.9一个简单的蠕虫实验365
10.4网页脚本病毒367
10.4.1网页脚本病毒的背景知识367
10.4.2“欢乐时光”病毒368
10.4.3一个简单的脚本及恶意网页实验369
10.5即时通信病毒分析370
10.5.1即时通信病毒背景介绍370
10.5.2MSN性感鸡371
10.6操作系统漏洞攻击病毒分析372
10.6.1漏洞攻击病毒背景介绍372
10.6.2红色代码372
10.6.3冲击波病毒373
10.6.4震荡波病毒374
10.7病毒发展的新阶段——移动通信病毒分析375
10.7.1移动通信病毒背景介绍375
10.7.2移动通信病毒的特点376
10.7.3手机病毒的传播途径376
10.7.4手机病毒的攻击方式377
10.7.5防范移动通信病毒的安全建议378
10.8网络钓鱼概述378
10.8.1网络钓鱼背景介绍378
10.8.2网络钓鱼的手段和危害379
10.8.3利用电子邮件“钓鱼”379
10.8.4防范网络钓鱼的安全建议380
10.9流氓软件概述380
10.9.1流氓软件的分类及其危害381
10.9.2删除流氓软件的工具381
10.9.3防范流氓软件的安全防范384
10.10其他操作系统病毒384
10.10.1Linux与UNIX病毒384
10.10.2MACOS病毒385
10.11小结386

第3部分网络攻防篇387
第11章网络安全防范388
11.1聊天工具安全防范388
11.1.1QQ聊天工具安全防范388
11.1.2WLM与安全防范393
11.2IE漏洞安全防范395
11.2.1MIME漏洞的防范395
11.2.2IE执行程序漏洞的防范396
11.2.3IE浏览器安全防范397
11.3网络炸弹安全防范401
11.3.1IE窗口炸弹的防范401
11.3.2QQ信息炸弹的防范401
11.3.3电子邮件炸弹的防范403
11.4电子邮件安全防范404
11.4.1邮件客户端的防范404
11.4.2网络邮箱的防范406
11.5小结407

第12章网站脚本的攻防408
12.1脚本攻击概述408
12.1.1网站后台漏洞介绍408
12.1.2网页脚本攻击的分类409
12.2常见脚本攻防409
12.2.1常见的ASP脚本攻防409
12.2.2JavaScript语言与HTML脚本语言的防护410
12.3跨站脚本的攻防411
12.3.1HTML输入概述412
12.3.2跨站脚本攻击剖析412
12.3.3跨站脚本攻击的安全防护413
12.4网站管理账号的防护413
12.4.1DCP-Portal系统安全防护413
12.4.2动网文章管理系统账号破解与防护414
12.5论坛的防护414
12.5.1BBSXP论坛安全防护414
12.5.2Leadbbs论坛安全防护415
12.6小结415

第13章防火墙技术416
13.1防火墙概述416
13.1.1防火墙的功能416
13.1.2防火墙的模型417
13.1.3防火墙发展史418
13.1.4防火墙的发展趋势418
13.1.5防火墙的局限性419
13.1.6防火墙的脆弱性420
13.2防火墙基础知识421
13.2.1防火墙的分类421
13.2.2包过滤防火墙421
13.2.3代理服务器防火墙423
13.2.4个人防火墙424
13.2.5分布式防火墙424
13.3防火墙体系结构425
13.3.1堡垒主机425
13.3.2非军事区(DMZ)426
13.3.3屏蔽路由器(ScreeningRouter)426
13.3.4体系结构427
13.3.5防火墙的发展趋势428
13.3.6防火墙的规则428
13.4防火墙选型与产品简介429
13.4.1防火墙选型原则429
13.4.2防火墙产品介绍430
13.5天网防火墙431
13.5.1天网防火墙操作界面432
13.5.2天网防火墙开放端口应用435
13.5.3应用自定义规则防止常见病毒436
13.5.4打开Web和FTP服务437
13.5.5在线升级功能438
13.6瑞星防火墙439
13.6.1安装瑞星防火墙439
13.6.2瑞星防火墙操作界面440
13.6.3瑞星防火墙的主菜单443
13.7基于Linux的防火墙iptables447
13.7.1iptables的发展历史447
13.7.2iptables原理447
13.7.3启动iptables448
13.7.4iptables命令449
13.7.5iptables防火墙应用举例451
13.7.6内核Netfilter框架的使用453
13.8小结456

第14章入侵检测技术457
14.1入侵检测技术概述457
14.1.1入侵检测系统功能457
14.1.2入侵检测系统的模型458
14.1.3IDS的数据来源459
14.2入侵检测方法459
14.2.1异常入侵检测技术460
14.2.2误用入侵检测技术460
14.3入侵检测系统的设计原理461
14.3.1主机入侵检测系统(HIDS)461
14.3.2网络入侵检测系统(NIDS)462
14.3.3分布式结构的入侵检测系统464
14.4入侵检测系统产品选型原则与产品介绍465
14.4.1入侵检测系统产品选型原则465
14.4.2入侵检测系统产品介绍465
14.5在Windows系统中安装Snort466
14.5.1软件准备工作467
14.5.2安装Web服务器467
14.5.3为Apache安装PHP支持469
14.5.4安装MySQL数据库473
14.5.5安装ADODB,ACID和JpGraph477
14.5.6安装包捕获库WinPcap479
14.5.7安装SnortIDS480
14.6Linux系统中安装Snort486
14.6.1软件准备工作487
14.6.2Linux操作系统下安装源代码软件的基础知识487
14.6.3安装Apache、MySQL和PHP490
14.6.4安装LibPcap库492
14.6.5安装pcre软件包492
14.6.6安装Snort软件包492
14.6.7配置ACID495
14.6.8测试495
14.7Snort配置文件snort.conf497
14.7.1定义变量497
14.7.2配置动态装载库499
14.7.3配置预处理器499
14.7.4配置输出插件499
14.7.5添加运行时配置指示符500
14.7.6定制自己的规则集500
14.8入侵检测技术发展趋势502
14.8.1入侵防御系统IPS502
14.8.2硬件IDS502
14.9统一威胁管理(UTM)504
14.9.1UTM采用的技术505
14.9.2UTM发展趋势506
14.10小结506

第4部分常见攻防技术篇507
第15章网络封锁与代理突破508
15.1网络封锁概述508
15.2代理服务器软件508
15.2.1代理服务器软件CCProxy509
15.2.2Socks代理软件512
15.2.3花刺代理软件513
15.2.4代理猎手软件516
15.2.5在线代理服务器518
15.3网络工具代理519
15.3.1MSN代理工具设置519
15.3.2Foxmail代理工具设置521
15.4SSH隧道介绍522
15.4.1SSH隧道概述523
15.4.2建立SSH隧道523
15.5共享网络的使用524
15.5.1拨号共享网络的使用524
15.5.2路由器共享网络的使用529
15.6小结532

第16章操作系统与文件加密技术533
16.1操作系统密码的破解533
16.1.1密码破解软件SAMInside533
16.1.2密码破解软件LC5535
16.1.3清空系统管理员密码538
16.2利用系统权限寻找漏洞538
16.2.1利用替换系统文件的方法进行攻击538
16.2.2利用本地溢出进行攻击540
16.3操作系统中的加密设置541
16.3.1设置电源管理密码541
16.3.2设置屏幕保护密码542
16.3.3计算机锁定加密设置543
16.3.4驱动器隐藏与显示544
16.3.5给硬盘加写保护545
16.3.6给光盘加写保护546
16.4系统登录加密548
16.4.1防止Windows匿名登录548
16.4.2设置WindowsXP安全登录549
16.5常用软件与文件加密550
16.5.1Word文档加密551
16.5.2Excel文档加密552
16.5.3文本加密器553
16.5.4文件夹的隐藏与加密555
16.5.5禁止修改文件的属性557
16.5.6压缩软件加密558
16.6常用加密软件介绍559
16.6.1EFS加密559
16.6.2万能加密器560
16.6.3PGP工具软件561
16.7小结564

第17章SQL注入攻防技术565
17.1SQL注入基础565
17.1.1SQL注入概述565
17.1.2SQL注入的原理566
17.1.3SQL注入的危害与风险566
17.2ASP与PHP环境下的SQL注入566
17.2.1SQL注入数据库的判断567
17.2.2ASP+Access注入剖析567
17.2.3破解MD5加密570
17.2.4ASP+SQLServer注入剖析572
17.2.5PHP+MySQL注入剖析574
17.3常见Web注入576
17.3.1HTML注入576
17.3.2JSP和ASPX注入578
17.3.3Cookie注入578
17.4SQL注入的防护580
17.4.1ASP防注入系统介绍580
17.4.2PHP防注入系统介绍582
17.5小结583

第18章欺骗攻击技术与安全防范584
18.1URL欺骗584
18.1.1URL介绍584
18.1.2URL欺骗原理与防范585
18.2Cookie欺骗586
18.2.1Cookie欺骗介绍586
18.2.2Cookie欺骗原理与防范586
18.3DNS劫持技术588
18.3.1DNS介绍588
18.3.2DNS劫持技术588
18.3.3DNS劫持技术的防范588
18.4ARP欺骗590
18.4.1ARP概述590
18.4.2ARP协议原理590
18.4.3ARP欺骗原理590
18.4.4ARP欺骗攻击的防护591
18.5小结591

第19章后门技术与痕迹清理593
19.1常见后门介绍593
19.1.1账号后门593
19.1.2系统服务后门598
19.1.3漏洞后门604
19.1.4木马程序后门606
19.1.5Winshell服务器后门612
19.2RootKit技术614
19.2.1RootKit技术概述614
19.2.2NTRootKit后门614
19.2.3RootKit专用检测工具介绍616
19.3黑客之门618
19.3.1黑客之门介绍618
19.3.2黑客之门的配置与安装618
19.3.3连接黑客之门619
19.4后门的防范620
19.4.1WindowsXP风险后门620
19.4.2操作系统内置后门的防范622
19.5日志信息的清理624
19.5.1手动清理本地计算机日志624
19.5.2清理远程计算机日志626
19.5.3清理FTP和WWW日志626
19.6使用日志工具清理日志627
19.6.1使用elsave工具清理日志627
19.6.2使用CleanllSLog工具清理日志628
19.7小结629

第20章计算机取证630
20.1电子证据630
20.1.1电子证据的概念630
20.1.2电子证据的特点632
20.1.3常见的电子证据633
20.2计算机取证原则635
20.3获取证物636
20.3.1获取证物的原则636
20.3.2收集信息的策略637
20.4使用FinalData软件637
20.4.1安装FinalData637
20.4.2使用FinalData639
20.5使用EasyRecovery软件641
20.5.1EasyRecovery的功能641
20.5.2使用EasyRecovery642
20.6使用盘载操作系统647
20.6.1ERDCommander盘载操作系统647
20.6.2WindowsPE盘载操作系统655
20.7硬盘分析659
20.7.1硬盘性能参数659
20.7.2硬盘接口结构660
20.7.3PQMagic与硬盘结构661
20.8加密与解密663
20.8.1密码体制663
20.8.2算法的分类664
20.8.3PDF破解密码实战664
20.8.4WinRAR破解密码实战666
20.9计算机取证常用工具669
20.9.1EnCase:软件取证工具669
20.9.2QuickViewPlus:文件浏览器670
20.10小结673

第21章无线网络安全674
21.1无线硬件设备674
21.1.1访问点675
21.1.2天线675
21.1.3无线网卡675
21.1.4手持设备676
21.1.5无线设备的选购原则676
21.2无线网络协议678
21.2.1IEEE802.11a协议678
21.2.2IEEE802.11b协议678
21.2.3IEEE802.11g协议681
21.2.4IEEE802.11i协议682
21.2.5IEEE802.11n协议684
21.2.6蓝牙技术686
21.3无线网络保护机制688
21.3.1WEP协议688
21.3.2WPA协议691
21.3.3WEP升级到WPA694
21.4无线网络安全工具695
21.4.1NetStumbler696
21.4.2Kismet701
21.4.3AiroPeekNX704
21.4.4AirSnort722
21.4.5WEPCrack725
21.5无线网络攻击与防护728
21.5.1无线网络攻击728
21.5.2无线网络防护730
21.6小结730
附录AWindows的“运行”命令731
附录B常见程序进程详解734
附录C网络管理命令大全751
附录D病毒特征码和木马进程769
附录E术语表774
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP