黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防禦

黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防禦

《黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防禦》從“掃描、嗅探、入侵和防禦”幾個方面來闡述黑客常用的攻擊和防禦技術,如信息收集、掃描目標、滲透測試、網路設備的攻擊與防範、入侵檢測技術等。並通過典型案例剖析了遠程控制、注入揭秘、信箱密碼攻擊、無線網路安全、QQ攻擊等防範技術。

版權資訊

黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防禦 黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防禦

書 名: 黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防禦

內容簡介

《黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防禦》由淺入深、循序漸進地介紹了計算機網路中黑客攻防的實戰知識。全書共11章,內容涵蓋了網路安全的基礎知識、網路掃描器、常用連線埠掃描器、多功能掃描器、專項功能掃描器、嗅探技術、常用嗅探器、黑客攻擊工具的剖析和防範等內容。《黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防禦》最大的特色在於知識全面、實例豐富,每一節的例子都是經過精挑細選,具有很強的針對性,讀者可以通過親手實踐來掌握安全防護基本要領和技巧。

《黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防禦》適合於初、中級用戶學習網路安全知識時閱讀,同時也可作為高級安全工程師的參考資料。

作者簡介

夏添,筆名cn_判官,從2000年開始研究網路安全技術,曾在《黑客防線》、《黑客手冊》等雜誌發表多篇技術文章,在業界很有影響力。曾是W.S.S黑客安全組織核心成員,精通計算機的各種安全技術,如密碼破解,代碼最佳化,作業系統漏洞分析,區域網路安全評估與反病毒技術等,並具有多年的計算機安全技術培訓經驗。

編輯推薦

需要聲明的是,《黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防禦》的目的在於普及網路安全知識,增強讀者防範病毒及木馬攻擊的能力,並通過學習相應的防範技術來進一步保護信息、數據的安全,絕不是為那些懷有不良動機的人提供支持,也不承擔因為技術被濫用所產生的連帶責任,請讀者自覺遵守國家相關法律。

網路掃描器,常用連線埠掃描器,多功能掃描器,專項功能掃描器,嗅探技術,信息收集,掃描目標,滲透測試,網路設備的攻擊與防範,入侵檢測等。通過典型案例講解了遠程控制、注入、密碼攻擊、無線網路安全、QQ攻擊等防範知識。

從掃描到嗅探,從滲透到注入,全面揭開黑客攻防謎底;既包括個人用戶防範知識,也有針對Web,區域網路和無線安全問題的解決方案,讀者隨查隨用;資深計算安全專家匯聚多年經驗精心編著。

目錄

第1章網路安全概述

1.1網路安全的定義與所受威脅

1.1.1網路安全定義

1.1.2網路安全威脅

1.2網路安全漏洞

1.2.1根據漏洞發現時間分類

1.2.2根據漏洞成因分類

1.2.3根據漏洞嚴重程度分類

1.2.4按漏洞造成的威脅分類

1.3安全漏洞的檢測和修補

1.3.1安全漏洞的檢測

1.3.2安全漏洞的修補

1.4網路監聽

1.4.1網路監聽的原理

1.4.2網路監聽的檢測和預防

1.5小結

第2章網路掃描器概述

2.1TCP/IP相關知識

2.1.1IP協定

2.1.2TCP協定

2.1.3UDP協定

2.1.4ICMP協定

2.1.5ARP協定

2.2掃描器的概念和分類

2.2.1按掃描過程分類

2.2.2按掃描技術分類

2.3常用的網路命令

2.3.1Ping——最常用的網路命令

2.3.2Tracert——路由器跟蹤命令

2.3.3Telnet——遠程登錄命令

2.3.4ARP——獲取網路中主機地址

2.3.5Netstat——顯示網路連線情況

2.4常用的掃描器

2.5小結

第3章常用連線埠掃描器

3.1Nmap掃描器——掃描器中的極品

3.1.1Nmap掃描器的安裝

3.1.2Nmap掃描器的使用

3.2SuperScan掃描器——查找網路中的弱點與漏洞

3.2.1使用SuperScan掃描器進行探測

3.2.2使用SuperScan中的枚舉功能

3.3黑客之路掃描器——速度極快的連線埠掃描器

3.4可視化+cmdS掃描器——方便易用的掃描器

3.4.1可視化S掃描器

3.4.2cmdS掃描器

3.5黑吧專用S掃描器——界面漂亮方便的掃描器

3.6超速連線埠掃描器——本機連線埠進行掃描

3.7Fport本地連線埠查看器——詳查本機所開放的連線埠

3.8Fscan連線埠掃描器——命令行連線埠掃描器

3.9網路連線埠掃描命令

3.10小結

第4章常用的多功能掃描器

4.1流光掃描器——頂尖的掃描器

4.1.1流光的安裝

4.1.2流光的使用

4.2掃描器SSS——功效最好的掃描器

4.2.1SSS掃描器的安裝

4.2.2SSS掃描器的設定

4.2.3SSS掃描器的使用

4.3掃描器X-Scan久負盛名的掃描器

4.4掃描器IPtools功能強大的網路安全工具

4.4.1IPtools下載安裝

4.4.2IPtools非掃描類功能介紹

4.4.3IPtools掃描類功能介紹

4.5小結

第5章常用專項功能掃描器

5.1漏洞掃描器

5.1.1漏洞掃描器介紹

5.1.2漏洞掃描器工作原理

5.1.3通過命令行實現IPC漏洞入侵

5.2運程控制掃描器

5.3PcAnywhere掃描器——一款經典的掃描器

5.4功能強大的弱口令掃描器

5.5小型多功能掃描器

5.6微軟作業系統漏洞掃描器

5.7常見木馬掃描器

5.7.1常見木馬掃描器介紹

5.7.2木馬殺客——可查殺眾多木馬

5.8安全衛士360本地漏洞掃描

5.9資料庫注入整站掃描工具

5.10網站後台掃描工具

5.11小結

第6章嗅探技術和工具

6.1嗅探技術和工具介紹

6.1.1掃描與嗅探

6.1.2嗅探器的基本原理

6.1.3交換網路的嗅探

6.1.4反嗅探技術

6.1.5嗅探工具

6.1.6反嗅探(欺騙)工具

6.2影音神探嗅探器

6.2.1“影音神探”基本配置

6.2.2快速捕獲視頻地址

6.3Iris嗅探器——功能強大的嗅探工具

6.3.1Iris嗅探器的安裝

6.3.2用Iris嗅探器捕獲數據

6.3.3Iris嗅探的防禦

6.4小結

第7章幾款常用的嗅探器

7.1QQ第六感嗅探器

7.1.1QQ第六感嗅探器簡介

7.1.2QQ第六感嗅探器的原理和防禦

7.2Cain嗅探器——多功能嗅探工具

7.2.1Cain嗅探器簡介

7.2.2Cain嗅探器的使用和防禦

7.3超級嗅探狗——強大的監控工具

7.3.1超級嗅探狗簡介

7.3.2超級嗅探狗的原理和防禦

7.4疾風視頻嗅探器

7.4.1疾風視頻嗅探器簡介

7.4.2疾風視頻嗅探器的原理和防禦

7.5X-Spoof嗅探器——小巧方便的嗅探工具

7.5.1X-Spoof嗅探器簡介

7.5.2X-Spoof嗅探器的使用方法

7.6Zxarps嗅探器——簡單方便的嗅探工具

7.6.1Zxarps嗅探器簡介

7.6.2Zxarps嗅探器的使用方法

7.7小結

第8章區域網路和QQ攻擊剖析及防範

8.1黑客攻擊的常用手段剖析

8.2QQ攻擊剖析及防範

8.2.1“萬箭攢心”(QQ訊息攻擊機)剖析

8.2.2防禦“萬箭攢心”

8.2.3QQ視頻攻擊器剖析

8.2.4防禦QQ視頻攻擊器

8.2.5QQ遠控精靈剖析

8.2.6防範QQ遠控精靈

8.3區域網路攻擊剖析及防範

8.3.1區域網路攻擊剖析

8.3.2區域網路攻擊器的防範

8.3.3區域網路管理利器

8.3.4防範網路執法官被黑客利用

8.3.5巧用聚生網管

8.3.6網咖當機王剖析

8.3.7防禦網咖當機王

8.4小結

第9章黑客常用工具揭秘及防範(一)

9.1“上興網路殭屍”木馬的剖析及防範

9.1.1“上興網路殭屍”木馬簡介

9.1.2“上興網路殭屍”木馬的剖析

9.1.3“上興網路殭屍”木馬的防範

9.2“中國製造網路殭屍”木馬的剖析及防範

9.2.1“中國製造網路殭屍”木馬簡介

9.2.2“中國製造網路殭屍”木馬的剖析

9.2.3“中國製造網路殭屍”木馬的防範

9.3“灰鴿子木馬”的剖析及防範

9.3.1“灰鴿子木馬”簡介

9.3.2“灰鴿子木馬”的剖析

9.3.3“灰鴿子木馬”的防範

9.4彩虹橋木馬的剖析及防範

9.4.1彩虹橋木馬簡介

9.4.2彩虹橋木馬的剖析

9.4.3彩虹橋木馬的防範

9.5Radmin遠程控制軟體的剖析及防範

9.5.1Radmin遠程控制軟體簡介

9.5.2Radmin遠程控制軟體的剖析

9.5.3Radmin遠程控制軟體的防範

9.6“蜜蜂自動抓雞器”的剖析及防範

9.6.1“蜜蜂自動抓雞器”簡介

9.6.2“蜜蜂自動抓雞器”的剖析

9.6.3“蜜蜂自動抓雞器”的防範

9.7小結

第10章黑客常用工具揭秘及防範(二)

10.1Domain3.5的剖析——網站安全檢測

10.1.1Domain3.5簡介

10.1.2Domain3.5的剖析

10.1.3Domain3.5的防範

10.2啊D注入工具的剖析及防範

10.2.1啊D注入工具簡介

10.2.2啊D注入工具的剖析

10.2.3啊D注入工具的防範

10.3CC攻擊小助手的剖析及防範

10.3.1CC攻擊小助手簡介

10.3.2CC攻擊小助手的剖析

10.3.3CC攻擊小助手的防範

10.4信箱密碼記錄者的剖析及防範

10.4.1信箱密碼記錄者簡介

10.4.2信箱密碼記錄者的剖析

10.4.3信箱密碼記錄者的防範

10.5手機炸彈的剖析及防範

10.5.1手機炸彈簡介

10.5.2手機炸彈的剖析

10.6溯雪軟體的剖析及防範

10.6.1溯雪軟體的剖析

10.6.2溯雪軟體的防範

10.7小結

第11章黑客常用工具揭秘及防範(三)

11.1“啊D網路工具包”的剖析及防範

11.1.1“啊D網路工具包”簡介

11.1.2“啊D網路工具包”的剖析

11.1.3“啊D網路工具包”的防範

11.2DotpotPortReady工具的剖析及防範——多執行緒連線埠掃描工具

11.2.1DotpotPortReady工具簡介

11.2.2DotpotPortReady工具的剖析

11.2.3DotpotPortReady工具的防範

11.3SQLScanPass工具的剖析及防範——賬號和口令掃描工具

11.3.1SQLScanPass工具簡介

11.3.2SQLScanPass的剖析

11.3.3SQLScanPass的防範

11.4後門信箱炸彈的剖析及防範

11.4.1信箱炸彈簡介

11.4.2攻擊工具的剖析

11.4.3信箱炸彈轟炸熊的防範

11.5下載者木馬的剖析及防範

11.5.1下載者木馬簡介

11.5.2反黃下載者木馬的防範

11.6小結

……

相關詞條

熱門詞條

聯絡我們