黑客攻防实战案例解析

黑客攻防实战案例解析
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: ,
2008-10
版次: 1
ISBN: 9787121073113
定价: 49.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 447页
正文语种: 简体中文
15人买过
  • 《黑客攻防实战案例解析》从“攻”与“防”两个不同的角度,结合网络安全中的实际案例,图文并茂地再现网络入侵和防御的全过程。全书共分八章,给出了100多个实际案例,由浅入深地介绍了目前网络流行的攻防方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施。《黑客攻防实战案例解析》的最大特点是实用性和实战性强,即通过实际案例来对每一个攻防手段进行介绍,使读者对网络攻防技术有较为深入的感性认识;而且《黑客攻防实战案例解析》还列出了许多图文解释步骤,按照书中的操作步骤可以还原当时的攻防情景,便于读者掌握网络攻防的流程、最新的方法和技术。
    《黑客攻防实战案例解析》适合对网络安全和黑客攻防感兴趣的读者,也适合作为计算机应用专业本科生和研究生的网络安全课程实践参考资料。 陈小兵,毕业干北京航空航天大学,软件工程硕士,海军某部助理研究员,拥有丰富的信息系统项目经验,曾获军内多项成果以及奖励。现主要从事网络安全及数据库技术研究工作。曾兼任赛迪《视窗世界》杂志社编辑与多家网站的安全顾问。在核心期刊发表论文2篇,在《网管员世界》、《开放系统世界》、《视窗世界》、《黑客防线》以及《黑客手册》等杂志发表文章100余篇。 第1章网络安全基本知识
    1.1常见的网络安全术语
    1.1.1常见的网络基本术语
    1.1.2网络安全基本术语
    1.1.3常见的黑客软件类型
    1.1.4黑客分类和黑客行为
    1.1.5黑客应掌握的基本技能
    1.1.6网络安全站点
    1.2常用的DOS基本命令
    1.2.1基本的DOS命令
    1.2.2常用的DOS网络命令
    1.2.3一些实用的DOS命令案例
    1.3端口与服务
    1.3.1端口
    1.3.2服务
    1.4常用工具
    1.4.1nc
    1.4.2mt.exe
    1.4.3PsTools

    第2章信息收集案例
    2.1用Google搜索引擎搜索网络信息案例
    2.1.1使用Google搜索普通信息案例
    2.1.2搜索PhpWebshell抓肉鸡案例
    2.1.3搜索指定站点文件案例
    2.1.4搜索个人隐私信息案例
    2.2使用共享软件搜索案例
    2.2.1用电驴搜肉鸡案例
    2.2.2用Foxy搜索资料案例
    2.3个人信息资料获取案例
    2.3.1从搜索引擎获取个人信息案例
    2.3.2从Blog中获取个人信息案例
    2.3.3从论坛中获取个人信息案例
    2.3.4从公司站点获取个人信息案例
    2.4扫描软件获取信息案例
    2.4.1使用sfind获取信息案例
    2.4.2使用LScanPort获取信息案例
    2.4.3使用HScan获取信息案例
    2.4.4使用X-Scan获取信息案例
    2.5综合案例
    2.5.1HScan扫描Ftp密码控制案例(一)
    2.5.2HScan扫描Ftp密码控制案例(二)
    2.5.3HScan扫描Ftp密码控制案例(三)
    2.5.4HScan扫描Ftp密码控制案例(四)
    2.5.5利用已有信息实施渗透控制案例
    2.6反信息收集安全对策
    2.6.1个人信息泄露安全解决办法案例
    2.6.2其他的个人信息泄露安全解决办法案例

    第3章网络攻击案例
    3.1密码扫描攻击案例
    3.1.1Windows密码扫描攻击案例
    3.1.2Radmin密码扫描器攻击案例
    3.1.33389远程终端攻击案例
    3.1.4SQLServer2000密码扫描攻击案例
    3.1.5MySQL密码扫描攻击案例
    3.1.6POP3密码扫描攻击案例
    3.1.7密码扫描攻击安全防范措施
    3.2漏洞攻击案例
    3.2.1MS05039漏洞攻击案例
    3.2.2SQLServer2000漏洞攻击案例
    3.2.3Office系列漏洞攻击案例
    3.2.4VNC密码验证绕过漏洞攻击案例
    3.2.5漏洞攻击安全解决策略
    3.3社会工程学攻击案例
    3.3.1Flash木马攻击案例
    3.3.2电子图书CHM捆绑木马攻击案例
    3.3.3用IExpress制作免杀木马攻击案例
    3.3.4网站挂马攻击案例
    3.3.5社会工程学攻击安全解决策略
    3.4SQL注入攻击案例
    3.4.1BBS论坛攻击案例
    3.4.2利用网站配置文件提升权限攻击案例
    3.4.3EWebEditor编辑器攻击案例
    3.4.4利用新云网站管理系统漏洞攻击案例

    第4章网络控守案例
    4.1远程控制
    4.1.1巧用Radmin远程控制案例
    4.1.2IIS隐性后门控制案例
    4.1.3普通网页木马控制案例
    4.1.4开启远程终端控制案例
    4.1.5利用Serv-U建立后门控制案例
    4.1.6利用nc构建telnet后门控制案例
    4.1.7使用SQLRootKit网页数据库后门控制案例
    4.1.8利用Tomcat的用户名和密码构建”永久”后门案例
    4.2敏感信息的获取案例
    4.2.1通过网页文件获取数据库账号和密码案例
    4.2.2使用”QQ聊天记录专家2007”获取聊天记录案例
    4.2.3获取Access数据库密码案例
    4.2.4从Foxmail中获取E-mail账号和密码案例
    4.2.5使用”IEPassView”获取邮箱账号和密码案例
    4.2.6使用”MailPassView”获取邮箱账号和密码案例
    4.2.7轻松破解Word加密文件案例
    4.2.8获取系统账号和密码案例
    4.2.9获取PCAnyWhere账号和密码案例
    4.2.10使用Cain嗅探密码案例
    4.2.11分析键盘记录案例
    4.3网络控守安全防范措施

    第5章网络渗透
    5.1内网密码渗透案例
    5.1.1利用服务器密码二次突破案例
    5.1.2利用Radmin密码进行内网渗透控制案例
    5.1.3利用Radmin密码进行外网渗透控制案例
    5.2内网端口映射案例
    5.2.1使用Lcx进行内网端口转发案例
    5.2.3使用SocksCap软件进行端口映射案例
    5.3利用相关信息进行渗透控制案例
    5.3.1使用E-mailCrack破解邮箱密码案例
    5.3.2由配置文件开始的入侵案例
    5.3.3利用Telnet做后门和跳板案例
    5.3.4配合Foxmail6.0获取邮箱账号及密码案例
    5.4网络渗透防范措施
    5.4.1从思想意识上防范渗透
    5.4.2从技术上防范渗透
    第6章隐藏技术与痕迹清除
    第7章常用工具
    第8章安全检查工具
    附录A国内与网络安全相关的刊物、公司和网站
    附录B著名搜索站点445
  • 内容简介:
    《黑客攻防实战案例解析》从“攻”与“防”两个不同的角度,结合网络安全中的实际案例,图文并茂地再现网络入侵和防御的全过程。全书共分八章,给出了100多个实际案例,由浅入深地介绍了目前网络流行的攻防方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施。《黑客攻防实战案例解析》的最大特点是实用性和实战性强,即通过实际案例来对每一个攻防手段进行介绍,使读者对网络攻防技术有较为深入的感性认识;而且《黑客攻防实战案例解析》还列出了许多图文解释步骤,按照书中的操作步骤可以还原当时的攻防情景,便于读者掌握网络攻防的流程、最新的方法和技术。
    《黑客攻防实战案例解析》适合对网络安全和黑客攻防感兴趣的读者,也适合作为计算机应用专业本科生和研究生的网络安全课程实践参考资料。
  • 作者简介:
    陈小兵,毕业干北京航空航天大学,软件工程硕士,海军某部助理研究员,拥有丰富的信息系统项目经验,曾获军内多项成果以及奖励。现主要从事网络安全及数据库技术研究工作。曾兼任赛迪《视窗世界》杂志社编辑与多家网站的安全顾问。在核心期刊发表论文2篇,在《网管员世界》、《开放系统世界》、《视窗世界》、《黑客防线》以及《黑客手册》等杂志发表文章100余篇。
  • 目录:
    第1章网络安全基本知识
    1.1常见的网络安全术语
    1.1.1常见的网络基本术语
    1.1.2网络安全基本术语
    1.1.3常见的黑客软件类型
    1.1.4黑客分类和黑客行为
    1.1.5黑客应掌握的基本技能
    1.1.6网络安全站点
    1.2常用的DOS基本命令
    1.2.1基本的DOS命令
    1.2.2常用的DOS网络命令
    1.2.3一些实用的DOS命令案例
    1.3端口与服务
    1.3.1端口
    1.3.2服务
    1.4常用工具
    1.4.1nc
    1.4.2mt.exe
    1.4.3PsTools

    第2章信息收集案例
    2.1用Google搜索引擎搜索网络信息案例
    2.1.1使用Google搜索普通信息案例
    2.1.2搜索PhpWebshell抓肉鸡案例
    2.1.3搜索指定站点文件案例
    2.1.4搜索个人隐私信息案例
    2.2使用共享软件搜索案例
    2.2.1用电驴搜肉鸡案例
    2.2.2用Foxy搜索资料案例
    2.3个人信息资料获取案例
    2.3.1从搜索引擎获取个人信息案例
    2.3.2从Blog中获取个人信息案例
    2.3.3从论坛中获取个人信息案例
    2.3.4从公司站点获取个人信息案例
    2.4扫描软件获取信息案例
    2.4.1使用sfind获取信息案例
    2.4.2使用LScanPort获取信息案例
    2.4.3使用HScan获取信息案例
    2.4.4使用X-Scan获取信息案例
    2.5综合案例
    2.5.1HScan扫描Ftp密码控制案例(一)
    2.5.2HScan扫描Ftp密码控制案例(二)
    2.5.3HScan扫描Ftp密码控制案例(三)
    2.5.4HScan扫描Ftp密码控制案例(四)
    2.5.5利用已有信息实施渗透控制案例
    2.6反信息收集安全对策
    2.6.1个人信息泄露安全解决办法案例
    2.6.2其他的个人信息泄露安全解决办法案例

    第3章网络攻击案例
    3.1密码扫描攻击案例
    3.1.1Windows密码扫描攻击案例
    3.1.2Radmin密码扫描器攻击案例
    3.1.33389远程终端攻击案例
    3.1.4SQLServer2000密码扫描攻击案例
    3.1.5MySQL密码扫描攻击案例
    3.1.6POP3密码扫描攻击案例
    3.1.7密码扫描攻击安全防范措施
    3.2漏洞攻击案例
    3.2.1MS05039漏洞攻击案例
    3.2.2SQLServer2000漏洞攻击案例
    3.2.3Office系列漏洞攻击案例
    3.2.4VNC密码验证绕过漏洞攻击案例
    3.2.5漏洞攻击安全解决策略
    3.3社会工程学攻击案例
    3.3.1Flash木马攻击案例
    3.3.2电子图书CHM捆绑木马攻击案例
    3.3.3用IExpress制作免杀木马攻击案例
    3.3.4网站挂马攻击案例
    3.3.5社会工程学攻击安全解决策略
    3.4SQL注入攻击案例
    3.4.1BBS论坛攻击案例
    3.4.2利用网站配置文件提升权限攻击案例
    3.4.3EWebEditor编辑器攻击案例
    3.4.4利用新云网站管理系统漏洞攻击案例

    第4章网络控守案例
    4.1远程控制
    4.1.1巧用Radmin远程控制案例
    4.1.2IIS隐性后门控制案例
    4.1.3普通网页木马控制案例
    4.1.4开启远程终端控制案例
    4.1.5利用Serv-U建立后门控制案例
    4.1.6利用nc构建telnet后门控制案例
    4.1.7使用SQLRootKit网页数据库后门控制案例
    4.1.8利用Tomcat的用户名和密码构建”永久”后门案例
    4.2敏感信息的获取案例
    4.2.1通过网页文件获取数据库账号和密码案例
    4.2.2使用”QQ聊天记录专家2007”获取聊天记录案例
    4.2.3获取Access数据库密码案例
    4.2.4从Foxmail中获取E-mail账号和密码案例
    4.2.5使用”IEPassView”获取邮箱账号和密码案例
    4.2.6使用”MailPassView”获取邮箱账号和密码案例
    4.2.7轻松破解Word加密文件案例
    4.2.8获取系统账号和密码案例
    4.2.9获取PCAnyWhere账号和密码案例
    4.2.10使用Cain嗅探密码案例
    4.2.11分析键盘记录案例
    4.3网络控守安全防范措施

    第5章网络渗透
    5.1内网密码渗透案例
    5.1.1利用服务器密码二次突破案例
    5.1.2利用Radmin密码进行内网渗透控制案例
    5.1.3利用Radmin密码进行外网渗透控制案例
    5.2内网端口映射案例
    5.2.1使用Lcx进行内网端口转发案例
    5.2.3使用SocksCap软件进行端口映射案例
    5.3利用相关信息进行渗透控制案例
    5.3.1使用E-mailCrack破解邮箱密码案例
    5.3.2由配置文件开始的入侵案例
    5.3.3利用Telnet做后门和跳板案例
    5.3.4配合Foxmail6.0获取邮箱账号及密码案例
    5.4网络渗透防范措施
    5.4.1从思想意识上防范渗透
    5.4.2从技术上防范渗透
    第6章隐藏技术与痕迹清除
    第7章常用工具
    第8章安全检查工具
    附录A国内与网络安全相关的刊物、公司和网站
    附录B著名搜索站点445
查看详情
系列丛书 / 更多
黑客攻防实战案例解析
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
[美]TJ O\\\'Connor(TJ 奥科罗) 著;崔孝晨、武晓音 译
黑客攻防实战案例解析
Web前端黑客技术揭秘
钟晨鸣、徐少培 著
黑客攻防实战案例解析
加密与解密
段钢 著
黑客攻防实战案例解析
漏洞战争:软件漏洞分析精要
林桠泉 著
黑客攻防实战案例解析
恶意代码分析实战
Michael(迈克尔.斯科尔斯基)、Andrew Honig(安德鲁.哈尼克) 著;诸葛建伟、姜辉、张光凯 译
黑客攻防实战案例解析
数据恢复技术
戴士剑、涂彦辉 著
黑客攻防实战案例解析
揭秘家用路由器0day漏洞挖掘技术
王炜、赵旭 著;吴少华 编
黑客攻防实战案例解析
安全之路:Web渗透技术及实战案例解析
陈小兵 著
黑客攻防实战案例解析
安全漏洞追踪
[美]盖弗、[美]詹弗瑞斯、[美]兰德 著;钟力、朱敏、何金勇 译
黑客攻防实战案例解析
黑客大追踪:网络取证核心原理与实践
[美]Sherri(雪莉·大卫杜夫)、Jonathan Ham(乔纳森·汉姆) 著;崔孝晨、陆道宏 译
黑客攻防实战案例解析
黑客反汇编揭秘
[美]卡巴斯基 著;谭明金 译
黑客攻防实战案例解析
Metasploit渗透测试指南
David(戴维·肯尼)、Jim(吉姆·奥戈曼)、Devon(丹沃·卡恩斯)、Mati Aharoni(马蒂·艾哈尼) 著;诸葛建伟 译
相关图书 / 更多
黑客攻防实战案例解析
黑客攻防从入门到精通
博蓄诚品 编著
黑客攻防实战案例解析
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客攻防实战案例解析
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客攻防实战案例解析
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客攻防实战案例解析
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客攻防实战案例解析
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客攻防实战案例解析
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客攻防实战案例解析
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客攻防实战案例解析
黑客攻击与防范技术
宋超 编
黑客攻防实战案例解析
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客攻防实战案例解析
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客攻防实战案例解析
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品
您可能感兴趣 / 更多