黑客攻防入门与实战详解-附赠光盘

价格 39.80对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 5 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

    
由至诚文化编著的《黑客攻防入门与实战详解》秉承“知己知彼”的理念。《黑客攻防入门与实战详解》详细阐述了在网络安全的具体实践中所用到的各类原理、技巧和工具,例如:了解黑客、命令行、端口扫描、漏洞扫描、网络嗅探、局域网干扰防御、木马攻防、痕迹清除与加密破解等,旨在帮助读者清晰地了解入侵者的攻击方式,进而能制作出完善的防御方案,同时从另一个不同的角度全面解读系统安全,从而洞察防御的死角,组织更为严密防御体系以应对层出不穷的入侵挑战。
    

目录

第1章 走近黑客
 1.1 认识真正的黑客
  1.1.1 黑客发展简介
  1.1.2 白帽黑客与黑帽黑客
  1.1.3 他们是怎样成为黑客的
 1.2 黑客与程序
  1.2.1 黑客攻防与程序
  1.2.2 黑客“兵器”分类
 1.3 黑客“兵器”背后的故事
  1.3.1 为何黑客总是偏爱打兵利刃
  1.3.2 计算机病毒与木马的黑色产业链
  1.3.3 流氓软件的生财之道
  1.3.4 新兴的手机病毒产业链
 1.4 善用手中的“兵器”
第2章 黑客与命令行
 2.1 认识命令行
  2.1.1 黑客偏爱命令行的原因
  2.1.2 在windows环境下运行命令行程序
  2.1.3 命令行环境的基本操作
 2.2 网络检测命令
  2.2.1 连接测试命令Ping
  2.2.2 跃点追踪命令Tracerl
  2.2.3 网络连接状态命令Netstat
  2.2.4 路由表管理命令Route
  2.2.5 硬件地址查询管理命令ARP
 2.3 命令行窗口下使用Telnet操控远程主机
  2.3.1 Telnet登录远程主机
  2.3.2 Telnet实战1——远程关机及重启
  2.3.3 Telnet实战2——远程进程终止
  2.3.4 Telnet实战3——加插管理员账户
  2.3.5 Telnet实战4——停用Windows防火墙
  2.3.6 Telnet实战5——允许程序通过防火墙
 2.4 批处理
  2.4.1 什么是批处理
  2.4.2 一键完成多项黑客任务
  2.4.3 让批处理隐藏执行的技巧
第3章 端口扫描
 3.1 端口扫描基础
  3.1.1 什么是端口
  3.1.2 获得开放端口的作用与意义
  3.1.3 认识常见端口
  3.1.4 端口扫描原理简介
 3.2 局域网扫描实战
  3.2.1 共享资源发掘器Netsuper
  3.2.2 局域网扫描专家LanSee
 3.3 因特网扫描实战
  3.3.1 Linux/WindOWS两栖扫描软件nmap
  3.3.2 图形界面的扫描入侵一体化工具X.Scan
  3.3.3 二级代理隐藏扫描软件x,wAY
 3.4 利用端口扫描战果
  3.5 防御端口扫描
  3.5.1 停用不必要的服务
  3.5.2 利用防火墙保护计算机
第4章 漏洞扫描
 4.1 漏洞扫描基础
  4.1.1 漏洞扫描的意义
  4.1.2 漏洞扫描原理简介
 4.2 多平台漏洞扫描工具Nessus
  4.2.1 注册Nessus
  4.2.2 添加账户
  4.2.3 创建扫描策略
  4.2.4 扫描目标主机
 4.3 利用漏洞扫描战果
 4.4 修补漏洞
  4.4.1 通过windows update修补操作系统漏洞
  4.4.2 修补服务程序漏洞
  4.4.3 通过漏洞扫描程序修复漏洞
第5章 网络嗅探
 5.1 局域网通信基础
  5.1.1 共享式局域网通信
  5.1.2 交换式局域网通信
 5.2 网络嗅探入门
  5.2.1 什么是网络嗅探
  5.2.2 局域网嗅探原理
  5.2.3 远程嗅探原理
  5.2.4 认识嗅探的危害
 5.3 共享式局域网嗅探实战
  5.3.1 轻易获得web登录密码——密码监听器
  5.3.2 ICQ/MSN杀手——Shadow IM sniffer
 5.4 交换式局域网嗅探实战
  5.4.1 嗅探器cain简介
  5.4.2 配置Cain
  5.4.3 Cain基本应用
 5.5 防御嗅探
  5.5.1 安全登录网站
  5.5.2 善用Messenger保护盾
  5.5.3 利用VLAN降低嗅探危害
  5.5.4 使用IPsec加密通信信息
第6章 局域网干扰与防御
 6.1.局域网常见干扰类型
  6.1.1 广播风暴
  6.1.2 ARP欺骗及攻击
  6.1.3 IP地址大规模冲突
  6.1.4 网关/主机拒

摘要与插图

虽然反弹连接可穿透内网,并利用防火墙开放的端口连接外网的客户端,但它也有不足的地方,那就是要求客户端必须拥有固定的IP地址(或域名)和通信端口。如果管理员察觉到隐藏于主机的。服务器端,很容易顺藤摸瓜,通过服务器端的连接请求找到黑客。
  3.中继连接
  中继连接是反弹连接的加强,它在服务器端和客户端连接的过程中添加了一个代理服务器作为跳板,服务器端不再需要指定客户端的IP地址和端口,从而增强了客户端的隐蔽性。中继连接有半反弹端口技术和全反弹端口技术两种。
  半反弹技术是指客户端将自己的IP地址、监听端口,以及连接命令上传到充当跳板的代理服务器,而服务器端则每隔一段时间会自动查看代理服务器上有没有来自客户端的连接指令。
  如果发现有,则会向客户端上传到代理服务器的IP地址和监听端口发送连接请求,当客户端回复请求后,客户端和服务器端就可以开始建立连接了,如图9-3所示。
  全反弹技术是指客户端将对服务器端的控制指令(如破坏指令)上传到代理服务器,服务器端则每隔一段时间查看代理服务器上有没有控制指令。如果发现有,则按照指令执行,并将执行结果上传到代理服务器,而客户端也会每隔一段时间查看代理服务器上有无来自服务器端的执行结果。与半反弹技术相比较,全反弹技术显然更具隐蔽性,如图9-4所示。
  ……
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号