黑客攻防實戰入門

黑客攻防實戰入門

本書是指導初學者快速掌握黑客攻防的入門書籍,該書打破了傳統按部就班講解知識的模式,以解決問題為出發點,通過大量來源於實際的精彩實例,全面涵蓋了讀者在防禦黑客攻擊過程中所遇到的問題及其解決方案。全書共分15章,分別介紹黑客基礎、掃描工具套用實戰、遠程控制的攻擊與防範、螢幕監控攻防策略、管理員賬戶攻防策略、QQ/信箱賬號攻防策略、密碼與數據恢復、設定註冊表、設定組策略、設定本地安全策略、計算機管理策略、系統漏洞防範、巧用防護軟體保護系統安全、快速查殺木馬和病毒,以及清除系統中的歷史記錄等內容。

圖書信息

書 名: 黑客攻防實戰入門
作 者:神龍工作室
出版社人民郵電出版社
出版時間: 2009年10月
ISBN: 9787115213099
開本: 16開
定價: 34.00 元

內容簡介

《學以致用:黑客攻防實戰入門》是指導初學者快速掌握黑客攻防的入門書籍,該書打破了傳統按部就班講解知識的模式,以解決問題為出發點,通過大量來源於實際的精彩實例,全面涵蓋了讀者在防禦黑客攻擊過程中所遇到的問題及其解決方案。全書共分15章,分別介紹黑客基礎、掃描工具套用實戰、遠程控制的攻擊與防範、螢幕監控攻防策略、管理員賬戶攻防策略、QQ/信箱賬號攻防策略、密碼與數據恢復、設定註冊表、設定組策略、設定本地安全策略、計算機管理策略、系統漏洞防範、巧用防護軟體保護系統安全、快速查殺木馬和病毒,以及清除系統中的歷史記錄等內容。
《學以致用:黑客攻防實戰入門》附帶一張專業級多媒體電腦教學光碟,提供長達4個小時的精彩實例的多媒體教學內容,通過全程語音講解、情景式教學等方式對書中知識點進行深入的講解,一步一步地引導讀者掌握黑客攻防的方法和技巧。此外贈送包含200個黑客攻防實用技巧的電子圖書,全面幫助讀者解決在防禦黑客攻擊和捍衛網路安全的過程中所遇到的問題。
《學以致用:黑客攻防實戰入門》既適合電腦初學者閱讀,同時對有經驗的網路安全愛好者也有較高的參考價值。

作者:鄧吉 等編著
ISBN:10位[7121037092] 13位[9787121037092]
出版社電子工業出版社
出版日期:2007-1-1
定價:¥45.00 元

內容簡介

本書從“攻”、“防”兩個不同的角度,通過現實中的入侵實例,並結合作者的心得體會,圖文並茂地再現了網路入侵與防禦的全過程。
本書共分8章,系統地介紹了入侵的全部過程,以及相應的防禦措施和方法。其中包括信息的蒐集、基於認證的入侵及防禦、基於漏洞的入侵及防禦、基於木馬的入侵及防禦、基於遠程控制的入侵及防禦、入侵中的隱藏技術、入侵後的留後門與清腳印技術,以及關於QQ的攻擊及防禦技術。
本書用圖解的方式對每一個入侵步驟都進行了詳細的分析,以推測入侵者的入侵目的;對入侵過程中常見的問題進行了必要的說明與解答;並對一些常見的入侵手段進行了比較與分析,以方便讀者了解入侵者常用的方式、方法,保衛網路安全。

編輯推薦

本書適合於網路技術愛好者、網路系統管理員閱讀,也可作為相關專業學生的學習和參考資料。

作者簡介

鄧吉,原因內著名黑客組織成員,《黑客攻防實戰入門》與《黑客攻防實戰詳解》的策略劃發起人,負責全書的統稿工作。2000年~2004年就讀於大連理工大學電子系,2004年放棄免試研究生資格,加盟世界500強之一的公司工作。2006年10月創辦大連啟明科技有限公司,目前從事網路安全解決方安與嵌入式產品方面的開發工作。

圖書目錄

第1章 信息蒐集
1.1 網站信息蒐集
1.2 資源蒐集
1.3 連線埠掃描
1.4 綜合掃描
1.5 小結
第2章 基於認證的入侵
2.1 IPC$入侵
2.2 遠程管理計算機
2.3 Telnet入侵
2.4 遠程命令執行及進程查殺
2.5 入侵註冊表
2.6 入侵MS SQL伺服器
2.7 獲取賬號密碼
2.8 小結
第3章 基於漏洞的入侵
3.1 IIS漏洞(一)
3.2 IIS漏洞(二)
3.3 IIS漏洞(三)
3.4 Windows系統漏洞
3.5 RPC漏洞
3.6 Microsoft RPC接口遠程任意
3.7 Server服務遠程緩衝區溢出漏洞
3.8 MS SQL漏洞
3.9 Serv-U FTP伺服器漏洞
3.10 小結
第4章 基於木馬的入侵
4.1 第二代木馬
4.2 第三代與第四代木馬
4.3 木馬防殺技術
4.4 種植木馬
4.5 小結
第5章 遠程控制
5.1 dameware入侵實例
5.2 Radmin入侵實例
5.3 VNC入侵實例
5.4 其他
5.5 小結
第6章 隱藏技術
6.1 檔案傳輸與檔案隱藏技術
6.2 掃描隱藏技術
6.3 入侵隱藏技術
6.4 小結
第7章 留後門與清腳印
7.1 賬號後門
7.2 系統服務後門
7.3 漏洞後門
7.4 木馬後門
7.5 清除日誌
7.6 小結
第8章 QQ攻防
8.1 QQ漏洞簡介
8.2 黑客如何盜取QQ號碼
8.3 如何保護QQ密碼
8.4 小結
附錄1 Windows 2000命令集
附錄2 連線埠一覽表
附錄3 Windows 2000和Windows XP系統服務進程列表與建議安全設定

相關詞條

相關搜尋

熱門詞條

聯絡我們