黑客攻防实战入门

黑客攻防实战入门
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2011-04
版次: 3
ISBN: 9787121127021
定价: 39.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 320页
字数: 426千字
正文语种: 简体中文
20人买过
  • 《黑客攻防实战入门(第3版)》从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。《黑客攻防实战入门(第3版)》共分为8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的收集与扫描、本地入侵、木马圈套、远程控制、web攻击、路由器盗用、入侵无线网、qq攻防技术。《黑客攻防实战入门(第3版)》用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。
    《黑客攻防实战入门(第3版)》适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习资料和参考资料。   邓吉,原国内著名黑客组织成员,著有《黑客攻防实战入门》,《黑客攻防实战详解》,《黑客攻防实战进阶》,《黑客攻防实战编程》,《网络安全攻防实战》。2000—2004年就读于大连理工大学电子系,目前从事网络安全解决方案与嵌入式产品方面的研发工作。 第1章信息收集与扫描
    1.1网站信息收集
    1.1.1相关知识
    1.1.2信息收集
    1.1.3网站注册信息收集
    1.1.4结构探测
    1.1.5收索引擎
    1.2资源扫描器
    1.2.1共享资源简介
    1.2.2共享资源扫描器
    1.2.3利用共享资源入侵
    1.2.4ftp资源扫描器
    1.2.5安全解决方案
    1.2.6常见问题与解答
    1.3端口扫描器
    1.3.1网络基础知识
    1.3.2端口扫描原理
    1.3.3端口扫描应用
    1.3.4操作系统识别

    .1.3.5常见问题与解答
    1.4综合扫描器
    1.4.1x-scan
    1.4.2流光fluxay
    1.4.3x-way
    1.4.4nmap
    1.4.5扫描器综合性能比较
    1.4.6常见问题与解答
    1.5小结
    第2章本地入侵
    2.1基础知识
    2.2盘载操作系统简介
    2.3erdcommander
    2.3.1erdcommander简介
    2.3.2利用erdcommander进行入侵的实例
    2.4windows
    2.4.1windowspe简介
    2.4.2利用windowspe入侵本地主机的3个实例
    2.5安全解决方案
    2.6本章小结
    第3章木马圈套
    3.1木马的工作原理
    3.1.1木马是如何工作的
    3.1.2木马的隐藏
    3.1.3木马是如何启动的
    3.1.4黑客如何欺骗用户运行木马
    3.2木马的种类
    3.3木马的演变
    3.4第二代木马
    3.4.1冰河
    3.4.2广外女生
    3.5第三代与第四代木马
    3.5.1木马连接方式
    3.5.2第三代木马--灰鸽子
    3.5.3第四代木马
    3.5.4常见问题与解答
    3.6木马防杀技术
    3.7种植木马
    3.7.1修改图标
    3.7.2文件合并
    3.7.3文件夹木马
    3.7.4安全解决方案
    3.7.5常见问题与解答
    3.8常见木马的手动清除
    3.8.1冰河木马的清除
    3.8.2shareqq木马的清除
    3.8.3bladerunner木马的清除
    3.8.4广外女生的清除
    3.8.5brainspy木马的清除
    3.8.6funnyflash木马的清除
    3.8.7qq密码侦探特别版木马的清除
    3.8.8iethief木马的清除
    3.8.9qeyes潜伏者的清除
    3.8.10蓝色火焰的清除
    3.8.11backconstruction木马的清除
    3.9小结
    第4章远程控制
    4.1dameware入侵实例
    4.1.1dameware简介
    4.1.2dameware的安装
    4.1.3dameware的使用
    4.2radmin入侵实例
    4.2.1radmin简介
    4.2.2radmin的安装
    4.2.3radmin的使用
    4.3vnc入侵实例
    4.3.1vnc简介
    4.3.2vnc的安装
    4.4其他远程控制软件
    4.5小结
    第5章web攻击
    5.1web欺骗攻击
    5.1.1网络钓鱼
    5.1.2基于页面的web欺骗
    5.1.3基于程序的web欺骗
    5.2sql注入
    5.2.1测试环境的搭建
    5.2.2一个简单的实例
    5.2.3用浏览器直接提交数据
    5.2.4注入漏洞的利用
    5.2.5注入漏洞的高级利用
    5.2.6对very-zonesql注入漏洞的利用
    5.2.7对动易商城2006sql注入漏洞的利用
    5.2.8使用工具进行sql注入
    5.2.9对sql注入漏洞的防御
    5.3跨站脚本攻击
    5.3.1跨站的来源
    5.3.2简单留言本的跨站漏洞
    5.3.3跨站漏洞的利用
    5.3.4未雨绸缪--对跨站漏洞预防和防御
    5.4web后门及加密隐藏
    5.4.1什么是web后门
    5.4.2web后门免杀
    5.4.3web后门的隐藏
    5.5web权限提升
    5.5.1系统漏洞提权
    5.5.2第三方软件权限提权
    5.5.3配置不当提升系统权限(陷阱式提权)
    5.6小结
    第6章盗用路由器
    6.1路由器介绍
    6.1.1什么是路由器
    6.1.2路由器与集线器、交换机的区别
    6.1.3路由器的种类
    6.2adsl家庭路由
    6.2.1默认口令入侵
    6.2.2通过adsl路由器入侵内网
    6.3入侵cisco路由器
    6.3.1cisco路由器基础
    6.3.2snmp配置缺陷入侵cisco路由器
    6.4小结
    第7章入侵无线网
    7.1无线威胁概述
    7.1.1无线网络基本知识
    7.1.2什么是无线威胁
    7.2无线广播ssid
    7.3wi-fi功能漏洞
    7.4比较wep与wpa
    7.5无线网络配置实例
    7.6leap
    7.7攻陷wep
    7.8小结
    第8章qq攻防
    8.1qq漏洞简介
    8.2盗取qq号码
    8.2.1“广外幽灵”盗qq
    8.2.2“qqexplorer”盗qq
    8.2.3“挖掘鸡”
    8.2.4其他号码盗窃程序
    8.3如何保护qq密码
    8.4小结
  • 内容简介:
    《黑客攻防实战入门(第3版)》从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。《黑客攻防实战入门(第3版)》共分为8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的收集与扫描、本地入侵、木马圈套、远程控制、web攻击、路由器盗用、入侵无线网、qq攻防技术。《黑客攻防实战入门(第3版)》用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。
    《黑客攻防实战入门(第3版)》适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习资料和参考资料。
  • 作者简介:
      邓吉,原国内著名黑客组织成员,著有《黑客攻防实战入门》,《黑客攻防实战详解》,《黑客攻防实战进阶》,《黑客攻防实战编程》,《网络安全攻防实战》。2000—2004年就读于大连理工大学电子系,目前从事网络安全解决方案与嵌入式产品方面的研发工作。
  • 目录:
    第1章信息收集与扫描
    1.1网站信息收集
    1.1.1相关知识
    1.1.2信息收集
    1.1.3网站注册信息收集
    1.1.4结构探测
    1.1.5收索引擎
    1.2资源扫描器
    1.2.1共享资源简介
    1.2.2共享资源扫描器
    1.2.3利用共享资源入侵
    1.2.4ftp资源扫描器
    1.2.5安全解决方案
    1.2.6常见问题与解答
    1.3端口扫描器
    1.3.1网络基础知识
    1.3.2端口扫描原理
    1.3.3端口扫描应用
    1.3.4操作系统识别

    .1.3.5常见问题与解答
    1.4综合扫描器
    1.4.1x-scan
    1.4.2流光fluxay
    1.4.3x-way
    1.4.4nmap
    1.4.5扫描器综合性能比较
    1.4.6常见问题与解答
    1.5小结
    第2章本地入侵
    2.1基础知识
    2.2盘载操作系统简介
    2.3erdcommander
    2.3.1erdcommander简介
    2.3.2利用erdcommander进行入侵的实例
    2.4windows
    2.4.1windowspe简介
    2.4.2利用windowspe入侵本地主机的3个实例
    2.5安全解决方案
    2.6本章小结
    第3章木马圈套
    3.1木马的工作原理
    3.1.1木马是如何工作的
    3.1.2木马的隐藏
    3.1.3木马是如何启动的
    3.1.4黑客如何欺骗用户运行木马
    3.2木马的种类
    3.3木马的演变
    3.4第二代木马
    3.4.1冰河
    3.4.2广外女生
    3.5第三代与第四代木马
    3.5.1木马连接方式
    3.5.2第三代木马--灰鸽子
    3.5.3第四代木马
    3.5.4常见问题与解答
    3.6木马防杀技术
    3.7种植木马
    3.7.1修改图标
    3.7.2文件合并
    3.7.3文件夹木马
    3.7.4安全解决方案
    3.7.5常见问题与解答
    3.8常见木马的手动清除
    3.8.1冰河木马的清除
    3.8.2shareqq木马的清除
    3.8.3bladerunner木马的清除
    3.8.4广外女生的清除
    3.8.5brainspy木马的清除
    3.8.6funnyflash木马的清除
    3.8.7qq密码侦探特别版木马的清除
    3.8.8iethief木马的清除
    3.8.9qeyes潜伏者的清除
    3.8.10蓝色火焰的清除
    3.8.11backconstruction木马的清除
    3.9小结
    第4章远程控制
    4.1dameware入侵实例
    4.1.1dameware简介
    4.1.2dameware的安装
    4.1.3dameware的使用
    4.2radmin入侵实例
    4.2.1radmin简介
    4.2.2radmin的安装
    4.2.3radmin的使用
    4.3vnc入侵实例
    4.3.1vnc简介
    4.3.2vnc的安装
    4.4其他远程控制软件
    4.5小结
    第5章web攻击
    5.1web欺骗攻击
    5.1.1网络钓鱼
    5.1.2基于页面的web欺骗
    5.1.3基于程序的web欺骗
    5.2sql注入
    5.2.1测试环境的搭建
    5.2.2一个简单的实例
    5.2.3用浏览器直接提交数据
    5.2.4注入漏洞的利用
    5.2.5注入漏洞的高级利用
    5.2.6对very-zonesql注入漏洞的利用
    5.2.7对动易商城2006sql注入漏洞的利用
    5.2.8使用工具进行sql注入
    5.2.9对sql注入漏洞的防御
    5.3跨站脚本攻击
    5.3.1跨站的来源
    5.3.2简单留言本的跨站漏洞
    5.3.3跨站漏洞的利用
    5.3.4未雨绸缪--对跨站漏洞预防和防御
    5.4web后门及加密隐藏
    5.4.1什么是web后门
    5.4.2web后门免杀
    5.4.3web后门的隐藏
    5.5web权限提升
    5.5.1系统漏洞提权
    5.5.2第三方软件权限提权
    5.5.3配置不当提升系统权限(陷阱式提权)
    5.6小结
    第6章盗用路由器
    6.1路由器介绍
    6.1.1什么是路由器
    6.1.2路由器与集线器、交换机的区别
    6.1.3路由器的种类
    6.2adsl家庭路由
    6.2.1默认口令入侵
    6.2.2通过adsl路由器入侵内网
    6.3入侵cisco路由器
    6.3.1cisco路由器基础
    6.3.2snmp配置缺陷入侵cisco路由器
    6.4小结
    第7章入侵无线网
    7.1无线威胁概述
    7.1.1无线网络基本知识
    7.1.2什么是无线威胁
    7.2无线广播ssid
    7.3wi-fi功能漏洞
    7.4比较wep与wpa
    7.5无线网络配置实例
    7.6leap
    7.7攻陷wep
    7.8小结
    第8章qq攻防
    8.1qq漏洞简介
    8.2盗取qq号码
    8.2.1“广外幽灵”盗qq
    8.2.2“qqexplorer”盗qq
    8.2.3“挖掘鸡”
    8.2.4其他号码盗窃程序
    8.3如何保护qq密码
    8.4小结
查看详情
系列丛书 / 更多
黑客攻防实战入门
python绝技:运用python成为顶级黑客:运用Python成为顶级黑客
[美]TJ O\\\'Connor(TJ 奥科罗) 著;崔孝晨、武晓音 译
黑客攻防实战入门
Web前端黑客技术揭秘
钟晨鸣、徐少培 著
黑客攻防实战入门
加密与解密
段钢 著
黑客攻防实战入门
恶意代码分析实战
Michael(迈克尔.斯科尔斯基)、Andrew Honig(安德鲁.哈尼克) 著;诸葛建伟、姜辉、张光凯 译
黑客攻防实战入门
漏洞战争:软件漏洞分析精要
林桠泉 著
黑客攻防实战入门
安全之路:Web渗透技术及实战案例解析
陈小兵 著
黑客攻防实战入门
揭秘家用路由器0day漏洞挖掘技术
王炜、赵旭 著;吴少华 编
黑客攻防实战入门
数据恢复技术
戴士剑、涂彦辉 著
黑客攻防实战入门
黑客大追踪:网络取证核心原理与实践
[美]Sherri(雪莉·大卫杜夫)、Jonathan Ham(乔纳森·汉姆) 著;崔孝晨、陆道宏 译
黑客攻防实战入门
安全漏洞追踪
[美]盖弗、[美]詹弗瑞斯、[美]兰德 著;钟力、朱敏、何金勇 译
黑客攻防实战入门
渗透测试实践指南:必知必会的工具与方法
[美]Patrick Engebretson 著;缪纶、只莹莹、蔡金栋 译
黑客攻防实战入门
Metasploit渗透测试指南
David(戴维·肯尼)、Jim(吉姆·奥戈曼)、Devon(丹沃·卡恩斯)、Mati Aharoni(马蒂·艾哈尼) 著;诸葛建伟 译
相关图书 / 更多
黑客攻防实战入门
黑客攻防从入门到精通
博蓄诚品 编著
黑客攻防实战入门
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客攻防实战入门
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客攻防实战入门
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客攻防实战入门
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客攻防实战入门
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客攻防实战入门
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客攻防实战入门
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客攻防实战入门
黑客攻击与防范技术
宋超 编
黑客攻防实战入门
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客攻防实战入门
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客攻防实战入门
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品
您可能感兴趣 / 更多
黑客攻防实战入门
黑客攻防实战编程
邓吉 著