您好,欢迎来到聚文网。 登录 免费注册
狙击黑客/黑客攻防技术见招拆招(配光盘)

狙击黑客/黑客攻防技术见招拆招(配光盘)

  • 字数: 475000
  • 装帧: 平装
  • 出版社: 清华大学出版社
  • 作者: 武新华,李秋菊,陈艳艳 等编著 著作
  • 出版日期: 2008-06-01
  • 商品条码: 9787302174516
  • 开本: 16开
  • 出版年份: 2008
定价:¥38.8 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
编辑推荐
攻?互动,详细部析黑客攻击技术及相应防范手段,轻松阅读,采用任务驱动方式使读者了解攻防技术。图解实例:揭秘当前流行黑客软件,全面确保网络安全。
内容简介
    本书以较详实的内容和浅显易懂的语言,介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,并向读者详细讲述了防御黑客攻击的方法,使读者在熟悉基本网络安全知识的前提下,掌握基本的反黑知识、工具和修复技巧,以便在遇到别有用心者的入侵时能够尽可能做到心中有数,从而采取相关的方法来制定相应的自救措施,而不是茫然无措,不知如何应对。
    在本书附带的多媒体教学光盘中包含了大量全程多媒体视频讲解,紧密结合书中内容和各个知识点,采用情景化教学、详细图文对照以及真实场景演示等方式进行了深入讲解,在扩充本书知识范围的基础上,有效地弱化了本书的学习难度并大大激发了读者对黑客技术的学习兴趣。
    本书内容丰富,图文并茂,深入浅出,适用于广大网络爱好者,同时可作为一本速查手册,适用于从事网络安全的人员及网络管理员。
目录
第1章 黑客其实并不神秘(视频录像:13分钟)
1.1 黑客基础知识概述
    1.1.1 为什么会受到黑客入侵
    1.1.2 全面认识IP地址
  1.2 黑客的专用通道:端口
    1.2.1 端口的概念与作用
    1.2.2 端口的分类
    1.2.3 查看端口
    1.2.4 对IP和端口进行扫描
    1.2.5 如何限制端口
  1.3 黑客常用的入侵命令
    1.3.1 Ping命令
    1.3.2 Net命令
    1.3.3 Telnet命令
    1.3.4 FTP命令
    1.3.5 Ipconfig命令
  1.4 可能出现的问题与解决方法
  1.5 总结与经验积累
第2章 揭秘扫描、嗅探与欺骗(视频录像:41分钟)
  2.1 经典的扫描与反扫描工具
    2.1.1 用MBSA检测Windows系统的安全级别
    2.1.2 剖析RPC的漏洞扫描
    2.1.3 用WebDAVScan扫描个人服务器
    2.1.4 用网页安全扫描器查看网页是否安全
    2.1.5 防御扫描器追踪的利器:ProtectX
  2.2 几款经典的嗅探器
    2.2.1 用于捕获数据的Sniffer Pro嗅探器
    2.2.2 网络间谍软件CaptureNet
    2.2.3 用于局域网嗅探的Iris嗅探器
    2.2.4 可实现多种操作的SpyNet Sniffer嗅探器
    2.2.5 用于捕获网页内容的“艾菲网页侦探”
  2.3 来自“蜜罐”的网络欺骗
    2.3.1 极具诱捕功能的“蜜罐”
    2.3.2 拒绝恶意接入的“网络执法官”
  2.4 可能出现的问题与解决方法
  2.5 总结与经验积累
第3章 系统漏洞的入侵与防御(视频录像:4分钟)
  3.1 经典的本地提权类漏洞攻防
    3.1.1 内核消息处理本地缓冲区溢出漏洞
    3.1.2 LPC本地堆溢出漏洞剖析
    3.1.3 OLE和COM远程缓冲区溢出漏洞
  3.2 Windows系统的用户交互类漏洞
    3.2.1 Task Scheduler远程任意代
……
第4章 揭秘木马和间谍软件(视频录像:36分钟)
第5章 斩断伸向QQ和MSN的黑手(视频录像:30分钟)
第6章 浏览器的恶意入侵与防御
第7章 代理与日志的清除(视频录像:38分钟)
第8章 远程控制技术大集合(视频录像:33分钟)
第9章 留后门与清脚印(视频录像:3分钟)

第10章 黑客入侵实战演练
第11章 黑客入侵防范技术(视频录像:30分钟)
第12章 备份升级与数据恢复(视频录像:13分钟)
第13章 打好网络安全防御战(视频录像:40分钟) 

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网