书籍详情

羔羊不再沉默:Hacker防御实战手册

羔羊不再沉默:Hacker防御实战手册

作者:宋建龙,郑文鑫,马国平编著

出版社:人民邮电出版社

出版时间:2005-03-01

ISBN:9787115126207

定价:¥28.00

购买这本书可以去
内容简介
  本书是一本了解网络入侵技术、掌握入侵防御技巧的书。全书共10章,详细讲解了WWW/HTTP/SMTP等网络术语、常用的网络命令、端口解析、网络入侵基本方法、Windows操作系统入侵、木马入侵、密码破解、DoS攻击、网络炸弹、网络通信软件入侵、Web服务器入侵以及相应的防御措施。本书适用于对网络入侵、防御技术感兴趣的读者,也适合作为网管、网络技术员为提高系统安全性而使用的参考书。
作者简介
暂缺《羔羊不再沉默:Hacker防御实战手册》作者简介
目录
第1章  防御必备知识——黑客前传  1
1.1  黑客概述  2
1.1.1  黑客前传  2
1.1.2  黑客必备技能  3
1.1.3  黑客攻击方式与类型  5
1.1.4  黑客发展史  5
1.2  网络安全基础  6
1.2.1  WWW  6
1.2.2  TCP/IP  9
1.2.3  IP地址  10
1.2.4  Port  18
1.3  简单而直接的网络命令  23
1.3.1  Ping命令  23
1.3.2  Tracert命令  26
1.3.3  Nbtstat命令  27
1.3.4  Netstat命令  30
1.3.5  Net use命令  32
1.3.6  FTP命令  36
1.3.7  其他命令  38
第2章  了解入侵途径——防黑之道  42
2.1  搜寻猎物  43
2.1.1  通过扫描获取目标  43
2.1.2  通过监听(Sniffer)获取目标信息  47
2.2  正式入侵  54
2.2.1  获得权限  54
2.2.2  增加权限  60
2.2.3  攻击  65
2.3  入侵进阶  67
2.3.1  日志清除  67
2.3.2  隐藏IP  75
第3章  Windows入侵防御战——看好后门  81
3.1  共享入侵  82
3.1.1  文件共享的设置  82
3.1.2  解析共享入侵  87
3.1.3  共享入侵防御  95
3.2  IPC$入侵  98
3.2.1  什么是IPC$  98
3.2.2  解析IPC$入侵  99
3.2.3  IPC$入侵防御  108
3.3  系统漏洞入侵与防御  113
3.3.1  输入法漏洞  113
3.3.2  IDA/IDQ扩展溢出漏洞  118
3.3.3  Printer溢出漏洞  121
3.3.4  SQL空密码漏洞入侵  124
3.3.5  Unicode漏洞入侵  127
3.3.6  漏洞修补  132
第4章  木马入侵破解——关门打狗  133
4.1  木马概述  134
4.1.1  木马入侵原理  134
4.1.2  木马传播方式  134
4.2  常用木马介绍  135
4.2.1  Beast  135
4.2.2  灰鸽子牵手2003  142
4.3  木马根除  151
4.3.1  手动清除法  152
4.3.2  使用软件清除木马  158
第5章  DoS攻击防御——服务器屠夫的末路  160
5.1  DoS概述  161
5.2  DoS攻击全接触  161
5.2.1  DoS攻击方式  161
5.2.2  DoS的防御  166
5.3  全新的DoS攻击——DDoS  169
5.3.1  DDoS原理  169
5.3.2  DDoS攻击工具  171
5.3.3  DDoS危害及防御  172
第6章  网络炸弹防御——拆弹专家  176
6.1  IP炸弹  177
6.1.1  OOB攻击  177
6.1.2  IGMP炸弹  179
6.1.3  炸弹攻击集——IP Hacker  179
6.1.4  IP炸弹防御  183
6.2  邮件炸弹  184
6.2.1  KaBoom!  184
6.2.2  QuickFyre  186
6.2.3  HakTek  187
6.2.4  DiViNE  188
6.2.5  邮件炸弹的防御  189
6.3  其他网络炸弹及防御策略  194
6.3.1  特殊设备驱动器的路径炸弹  194
6.3.2  窗口炸弹  195
第7章  通信软件安全技术——聊天更放心  199
7.1  QQ与ICQ信息炸弹  200
7.1.1  QQ信息炸弹  200
7.1.2  ICQ信息炸弹  205
7.2  QQ与ICQ密码破解  207
7.2.1  QQ密码破解  207
7.2.2  ICQ密码破解  213
7.3  QQ与ICQ的安全措施  214
7.3.1  QQ安全措施  214
7.3.2  ICQ安全措施  216
第8章  Web防御大法——服务器的不死身  219
8.1  CGI攻防  220
8.1.1  CGI的安全性  220
8.1.2  CGI漏洞  225
8.2  PHP攻防  228
8.2.1  PHP安全性  228
8.2.2  PHP的漏洞攻击  231
8.3  ASP攻防  235
8.3.1  ASP安全性  235
8.3.2  常见ASP漏洞  235
第9章  密码破解攻防战——数字游戏  241
9.1  简单密码的破解  242
9.1.1  破解密码的几种方法  242
9.1.2  利用密码心理学破解密码  244
9.1.3  找出“*”号背后的密码  244
9.2  文件密码破解  245
9.2.1  压缩文件密码  246
9.2.2  办公文件密码  248
9.2.3  电子书密码  252
9.3  Web与E-mail密码  255
9.3.1  Web密码的破解  255
9.3.2  E-mail密码的破解  259
9.4  系统密码  260
9.4.1  CMOS密码  260
9.4.2  系统密码  264
9.5  密码保护技巧  267
第10章  防范于未然——彻底阻隔黑客的入侵  269
10.1  防火墙概述  270
10.1.1  什么是防火墙  270
10.1.2  防火墙种类  271
10.2  常用个人防火墙介绍  272
10.2.1  Windows XP Internet防火墙  272
10.2.2  金山网镖V  274
10.2.3  天网防火墙个人版  277
10.2.4  Norton Personal Firewall  279
10.3  病毒防火墙  281
10.3.1  金山毒霸V  281
10.3.2  Norton AntiVirus  283
猜您喜欢

读书导航