• 黑客攻防大师(第2版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

黑客攻防大师(第2版)

下午5点前订单,当日发货!超时赔付

5.63 1.6折 35 九五品

库存2件

四川成都
认证卖家担保交易快速发货售后保障

作者熊菲 著

出版社电脑报电子音像出版社

出版时间2009-07

版次2

装帧平装

货号9787894761750503

上书时间2024-09-23

才华有限

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 熊菲 著
  • 出版社 电脑报电子音像出版社
  • 出版时间 2009-07
  • 版次 2
  • ISBN 9787894761750
  • 定价 35.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 340页
  • 字数 400千字
  • 正文语种 简体中文
【内容简介】
黑客的出现可以说是当今信息社会中有目共睹、不容忽视的独特现象。一些黑客的网络袭击行为有意或无意地对社会造成了不同程度的危害。为了捍卫信息社会的安全,《黑客攻防大师(第2版)》以客观实例为基础,结合了作者长期实践的心得体会,从多个角度来分析了黑客“攻”与“防”的全过程,包括扫描、系统漏洞、远程控制、木马连接、木马防杀、痕迹清理、嗅探捕获、网站入侵、加密解密等内容。《黑客攻防大师(第2版)》绝不是为那些动机不良的人提供支持,而是最大限度地唤醒人们的网络安全意识,以让广大网民共同重视信息安全存在的威胁,并有效防范。
【目录】
第1章黑客入门基础
1.1网络中的黑客
1.1.1什么是黑客
1.1.2黑客攻击的过程
1.2认识IP地址
1.2.1什么IP地址
1.2.2公网IP与私有IP
1.2.3动态IP和固定IP
1.2.4私有IP地址分段
1.2.5IP的类型
1.2.6子网掩码
1.2.7特殊的回路IP
1.2.8NAT网络地址转换
1.3端口与协议
1.3.1什么是端口
1.3.2端口分类
1.3.3常见的端口
1.3.4限制端口
1.4DNS域名地址
1.4.1什么是DNS
1.4.2获取DNS地址

第2章打造黑客训练营
2.1认识虚拟机
2.2配置虚拟机环境安装虚拟系统
2.2.1安装虚拟系统前的初始配置
2.2.2更改虚拟机配置
2.2.3更改磁盘文件路径
2.2.4安装虚拟系统
2.3安装VMwareTools
2.3.1什么是VMwareTools
2.3.2不同操作系统VMwareFools安装方法
2.3.3访问主机资源
2.4VMware的快照和克隆
2.4.1使用快照恢复系统
2.4.2使用克隆恢复系统
2.5组建虚拟局域网
2.5.1VMware的4种组网模式
2.5.2用VMware组建虚拟网络环境
2.6搭建虚拟机网站平台
2.6.1搭建ASP网站平台
2.6.2搭建PHP脚本运行环境

第3章信息扫描与目标锁定
3.1搜索网络重要信息
3.1.1通过IP获取目标主机地理位置
3.1.2网站注册信息查询
3.2扫描目标主机的lP与端口
3.2.1认识扫描器
3.2.2IPScan扫描活动主机
3.2.3使用NetSuper扫描共享资源
3.2.4局域网查看工具LanSee
3.2.5扫描目标主机开启的端口
3.3功能丰富的SuperScan
3.3.1域名(主机名)和IP相互转换
3.3.2使用SuperScan的Ping功能
3‘3.3利用SuperScan检测端口
3.4能探测漏洞的X.Scan
3.4.1认识X.Scan
3.4.2使用X.Scan扫描目标主机
3.4.3X.Scan地理位置查询功能
3.5能破解账户密码的“流光
3.5.1“流光”的特点
3.5.2使用“流光”扫描目标主机
3.5.3查看“流光”扫描报告
3.5.4关于字典文件的说明
3.5.5使用“流光”注意事项
3.6防范黑客扫描

第4章认证与系统漏洞的入侵
4.1经典的IPC$入侵
4.1.1扫描IPC$洞主机
4.1.2利用IPC$连接漏洞主机
4.1.3建立后门账号
4.1.4WindowsXP的IPC$连接
4.1.5IPC$连接失败的原因
4.1.6防范IPC$入侵
4.2Tehlet控制目标主机
4.2.1认识Telnet
4.2.2Telnet入侵Windows2000
4.2.3Felnet入侵WindowsXP
4.2.4防范Telnet入侵
4.3缓冲区溢出漏洞
4.3.1什么是缓冲区溢出漏洞
4.3.2缓冲区溢出实例
4.3.3工具批量入侵
4.4拒绝服务攻击
4.4.1拒绝服务攻击原理
4.4.2拒绝服务攻击举例
4.5分布式拒绝服务攻击
4.5.1分布式拒绝服务攻击原理
4.5.2分布式攻击实例
4.5.3分布式拒绝服务攻击的防范

第5章远程控制目标系统
5.1扫描漏洞入侵Windows实例
5.1.1扫描远程主机是否存在NT弱口
5.1.2使用I)ameWare入侵漏洞主机
5.2Radmin入侵实例
5.2.1使用Radmin远程控制
5.2.2Radmin服务端安装技巧
5.3pcAnywhere的远程控制
5.3.1DcAnvwhere的工作原理
5.3.2被控端设置
5.3.3主控端设置
5.3.4网络连接的优化配置
5.3.5远程控制的实现
5.4方便易用的WinVNC
5.4.1利用WinvNC的正向连接
5.4.2利用WinVNC的逆向连接
5.5WindowsVista远程协助使用详解
5.5.1改进的Windowsvista远程协助
5.5.2远程桌面与远程协助
5.5.3发送Windowsvista的远程协助请求
5.5.4接受远程协助请求
5.5.5远程协助其他设置
5.6内网中的WindowssXP远程协助设置
5.6.1通过网关做端口映射
5.6.2启用被控端远程控制
5.6.3远程协助
5.6.4远程桌面

第6章木马开启后门的入侵
第7章木马的伪装与防杀
第8章行踪隐藏与痕迹清理
第9章嗅探器截取数据信息
第10章QQ攻防实战
第11章电子邮件攻破解与欺骗
第12章网站入侵技术分析
第13章密码破解与防范
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP