网络安全与黑客攻防宝典-第3版

价格 89.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 2 人关注
数量
+-
库存100
 
联系方式
加关注0

东莞市博文图书有限公司

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖网络的基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书的在于知识全面、实例丰富,每一节的例子都经过精挑细选,具有很强的针对性,读者可以通过亲手实践进而掌握安全防护的基本要领和技巧。
    读者对象:本书适合初、中级用户学习网络安全知识时使用,同时也可作为安全工程师的参考资料。

目录

目录
第1部分 黑客基础篇 1
第1章 网络基础知识 2
1.1 OSI模型 2
1.1.1 物理层 3
1.1.2 数据链路层 3
1.1.3 网络层 4
1.1.4 传输层 4
1.1.5 会话层 4
1.1.6 表示层 5
1.1.7 应用层 5
1.2 TCP/IP基础 5
1.2.1 TCP/IP协议参考模型 5
1.2.2 主机与网络层 6
1.2.3 互联网层 6
1.2.4 传输层 6
1.2.5 应用层 6
1.2.6 IP协议 7
1.2.7 UDP协议 8
1.2.8 TCP协议 9
1.2.9 ARP协议 10
1.2.10 ICMP协议 11
1.2.11 HTTP协议 12
1.2.12 FTP协议 12
1.2.13 TCP/IP协议的分析工具
Ethereal 13
1.2.14 入侵检测工具Snort 14
1.2.15 Windows自带的Netstat工具
15
1.3 与互联网相关的一些知识 15
1.3.1 域名系统 15
1.3.2 动态主机配置协议DHCP 16
1.3.3 TCP/IP上的NetBIOS 16
1.3.4 服务器消息块SMB 18
1.4 网络相关知识 19
1.4.1 计算机端口基础知识 19
1.4.2 计算机的安全分析工具 20
1.5 小结 21
第2章 黑客基础 22
2.1 黑客文化简史 22
2.1.1 黑客文化的古文化时期 22
2.1.2 黑客的UNIX时代 23
2.1.3 今天的黑客 23
2.2 帽子问题 23
2.2.1 “黑色”的黑客精神 23
2.2.2 帽子的划分 24
2.3 国内的黑客发展历史 24
2.4 早期的黑客 25
2.4.1 约翰?德拉浦 25
2.4.2 理查德?M?史托曼 25
2.4.3 罗伯特?莫里斯 25
2.4.4 凯文?米特尼克 26
2.5 的黑客组织 26
2.5.1 Blackhat 26
2.5.2 L0pht 26
2.5.3 中国绿色兵团 27
2.6 黑客常用攻击手法:踩点 27
2.6.1 社交工程 27
2.6.2 搜索引擎 27
2.6.3 Whois方法 28
2.6.4 DNS查询 28
2.7 黑客常用攻击手法:扫描 28
2.7.1 Ping扫描 28
2.7.2 ICMP查询 28
2.7.3 操作系统指纹识别 28
2.7.4 端口扫描 29
2.7.5 拓扑自动发现 29
2.8 黑客常用攻击手法:渗透 29
2.8.1 弱口令 29
2.8.2 开放端口 29
2.8.3 开放服务 30
2.8.4 操作系统版本信息 30
2.8.5 操作系统的漏洞信息 30
2.8.6 应用软件的漏洞信息 30
2.9 黑客常用攻击手法:权限提升 30
2.10 黑客常用攻击手法:木马与远程
控制 31
2.10.1 木马的原理 31
2.10.2 的木马 31
2.11 使用防火墙防护个人计算机 32
2.11.1 防火墙的基本原理 32
2.11.2 防火墙的功能 32
2.11.3 基于状态的防火墙 32
2.11.4 基于代理的防火墙 33
2.11.5 防火墙的不足 33
2.12 使用杀毒软件防护个人计算机 33
2.12.1 杀毒软件的原理 33
2.12.2 杀毒软件的特点 33
2.13 使用木马清除工具检查木马 34
2.13.1 木马清除工具的原理 34
2.13.2 反间谍软件 34
2.13.3 木马清除工具的局限性 34
2.14 一些常见的安全事件 34
2.14.1 拒绝服务攻击 35
2.14.2 蠕虫引起的互联网瘫痪问题 36
2.14.3 僵尸网络 36
2.14.4 网络“钓鱼” 37
2.15 黑客的道德与法律问题 38
2.16 黑客软件开发工具 38
2.16.1 Visual Basic编程语言介绍 38
2.16.2 Delphi编程语言介绍 41
2.16.3 Visual C++编程语言介绍 44
2.17 小结 46
第2部分 漏洞、木马与病毒篇 47
第3章 漏洞基础知识 48
3.1 Windows操作系统漏洞 48
3.1.1 Microsoft Windows内核消息
处理本地缓冲区溢出漏洞的
简介 48
3.1.2 Microsoft Windows内核消息
处理本地缓冲区溢出漏洞的
实战 49
3.1.3 Micro

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号