您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
黑客攻防实战详解
字数: 817000
出版社: 电子工业出版社
出版年份: 2006
出版日期: 2006-03-01
商品条码: 9787121022210
定价:
¥49
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书是《黑客攻防实战入门》的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分3篇共11章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。本书是《黑客攻防实战入门》的姊妹篇。
本书适合于网络技术爱好者、网络系统管理员阅读,并可作为相关专业学生的学习资料和参考资料。
目录
第1篇 入门篇
第1章 一次完整的入侵
1.1 搭建局域网
1.2 认识扫描器
1.3 一次完整的入侵
1.4 小结
第2章 信息搜集
2.1 网站信息搜集
2.1.1 相关知识
2.1.2 信息搜集
2.1.3 网站注册信息搜集
2.1.4 结构探测
2.1.5 搜索引擎
2.2 资源搜集
2.2.1 共享资源简介
2.2.2 共享资源搜索
2.2.3 破解Windows 9x共享密码
2.2.4 利用共享资源入侵
2.2.5 FTP资源扫描
2.2.6 安全解决方案
2.2.7 常见问题与解答
2.3 端口扫描
2.3.1 网络基础知识
2.3.2 端口扫描原理
2.3.3 端口扫描应用
2.3.4 操作系统识别
2.3.5 常见问题与解答
2.4 综合扫描
2.4.1 X-Scan
2.4.2 流光Fluxay
2.4.3 X-WAY
2.4.4 扫描器综合性能比较
2.4.5 常见问题与解答
2.5 小结
第2篇 基础篇
第3章 基于认证的入侵
3.1 获取账号密码
3.1.1 弱口令扫描
3.1.2 字典攻击
3.1.3 暴力破解
3.1.4 网络监听获取密码
3.1.5 其他途径
3.1.6 常见问题与解答
3.2 IPC$入侵
3.2.1 IPC$简介
3.2.2 远程文件操作
3.2.3 IPC$空连接漏洞
3.2.4 安全解决方案
3.2.5 常见问题与解答
3.3 Telnet入侵
3.3.1 Telnet简介
3.3.2 Telnet典型入侵
3.3.3 Telnet杀手锏
3.3.4 Telnet高级入侵全攻略
3.3.5 常见问题与解答
3.4 利用注册表入侵
3.4.1 注册表简介
3.4.2 远程开启及连接远程主机的“远程注册表服务”
3.4.3 编辑注册表(REG)文件
3.4.4 常用注册表入侵方法
3.5 利用远程计算机管理入侵
3.5.1 计算机管理简介
3.5.2 开启远程计算机管理服务
3.5.3 管理远程计算机
3.5.4 利用远程控制软件对远程计算机进行入侵
3.5.5 常见问题与解答
3.6 利用远程终端服务(3389)入侵
3.6.1 终端服务的概念
3.6.2 远程开启远程终端服务(3389)
3.6.3 使用远程终端服务入侵
3.6.4 常见问题与解答
3.7 利用MS SQL入侵
3.7.1 利用MS SQL弱口令入侵
3.7.2 入侵MS SQL数据库
3.7.3 入侵MS SQL主机
3.7.4 利用SQL注入攻击
3.7.5 利用NBSI软件进行SQL注入攻击
3.7.6 安全解决方案
3.8 利用FTP入侵
3.8.1 FTP简介
3.8.2 利用FTP弱口令入侵
3.8.3 利用FTP匿名登录入侵
3.8.4 利用FTP提升本地权限
3.8.5 利用SlimFTP制作FTP肉鸡
3.8.6 安全解决方案
3.9 远程命令执行及进程查杀
……
第4章 基于服务器软件漏洞的入侵
第5章 Windows操作系统漏洞
第6章 基于木马的入侵
第7章 隐藏技术
第8章 留后门与清脚印
第9章 本地入侵
第3篇 提高篇
第10章 防火墙技术
第11章 BAT编程
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网