欢迎光临中图网 请 | 注册
> >
黑客攻防实战入门

黑客攻防实战入门

作者:邓吉
出版社:电子工业出版社出版时间:2004-06-01
开本: 小16开 页数: 423
中 图 价:¥18.6(4.9折) 定价  ¥38.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口
有划线标记、光盘等附件不全详细品相说明>>
本类五星书更多>

黑客攻防实战入门 版权信息

  • ISBN:7120000683
  • 条形码:9787120000684 ; 978-7-120-00068-4
  • 装帧:简裝本
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

黑客攻防实战入门 本书特色

白日喧嚣、繁华的都市像个玩累了的孩子般慢慢地安静了下来。夜,寂静得令人窒息,仿佛可以听到一串串数据划过网线的声音。都市的角落里,显示屏微弱的光亮笼罩着一个不大的房间,黑暗中,不时地闪耀出深蓝色的光芒。一个人,一台笔记本,一杯热了又凉、凉了又热的咖啡,还有那台不知处于何处的服务器,依旧继续着……一提起“黑客”,我们便会不由自主地浮现出以上遐想。本书以深入剖析入侵过程为主线来展开全书内容,向读者介绍入侵者如何实现信息的收集,如何通过获取的信息打开目标服务器的切入点(基于身份验证、漏洞、木马的入侵),如何实现入侵即远程连接,入侵后如何执行各种任务,如何留下后门以便再次进入系统,以及入侵者如何清除系统日志防止目标服务器发现入侵痕迹。此外,书中还详细地介绍了入侵者是如何实现从信息扫描到入侵过程中的隐身保护,如何逃避被他人发现。全书会对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见的问题作必要的说明与解答,此外,还会对几种常见的入侵手段进行比较与分析。

黑客攻防实战入门 内容简介

本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分6章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。 本书适合于网络技术爱好者、网络系统管理员阅读,及可作为相关专业学生的学习资料和参考资料。

黑客攻防实战入门 目录

第1章 信息搜集 1
1.1 网站信息搜集 2
1.2 资源搜集 22
1.3 端口扫描 32
1.4 综合扫描 41
1.5 小结 60
第2章 基于认证的入侵 61
2.1 IPC$入侵 61
2.2 远程管理计算机 77
2.3 Telnet入侵 88
2.4 远程命令执行及进程查杀 107
2.5 入侵注册表 113
2.6 入侵MS SQL服务器 123
2.7 获取账号密码 133
2.8 远程综合入侵 152
2.9 小结 175
第3章 基于漏洞的入侵 176
3.1 IIS漏洞(一) 176
3.2 IIS漏洞(二) 193
3.3 IIS漏洞(三) 212
3.4 Windows系统漏洞(一) 224
3.5 Windows系统漏洞(二) 234
3.6 MS SQL漏洞 241
3.7 小结 245
第4章 基于木马的入侵 246
4.1 第二代木马 247
4.2 第三代与第四代木马 260
4.3 木马防杀技术 279
4.4 种植木马 284
4.5 小结 297
第5章 隐藏技术 298
5.1 文件传输与文件隐藏技术 298
5.2 扫描隐藏技术 309
5.3 入侵隐藏技术 319
5.4 小结 347
第6章 留后门与清脚印 348
6.1 账号后门 349
6.2 漏洞后门 369
6.3 木马后门 372
6.4 清除日志 383
6.5 小结 389
附录1 Windows 2000命令集 390
附录2 端口一览表 402
附录3 Windows 2000和Windows XP系统服务进程列表与建议安全设置 408
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服