书籍详情
网络安全与黑客攻防宝典
作者:张庆华
出版社:电子工业出版社
出版时间:2007-04-01
ISBN:9787121041426
定价:¥78.00
购买这本书可以去
内容简介
本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分14章,内容涵盖了网络的基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、阳5与B10Q的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书最大的特色在于知识全面、实例车富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践而掌握安全防护基本要领和技巧。.本书适合初、中级用户学习网络安全知识时使用,同时也可作为高级安全工程师的参考资料。
作者简介
暂缺《网络安全与黑客攻防宝典》作者简介
目录
第1章 网络基础知识.
1.1 网络的历史
1.2 网络的体系结构
1.3 OSI模型
1.4 TCP/IP基础
1.5 互联网一些知识
1.6 路由基础知识
1.7 网络相关知识
1.8 小结
第2章 黑客基础
2.1 黑客文化简史
2.2 帽子问题
2.3 国内的黑客发展历史
2.4 早期著名的黑客
2.5 著名的黑客组织
2.6 黑客常用攻击手法:踩点
2.7 黑客常用攻击手法:扫描
2.8 黑客常用攻击手法:渗透
2.9 黑客常用攻击手法:权限提升
2.10 黑客常用攻击手法:木马与远程控制
2.11使用防火墙防护个人计算机
2.12使用杀毒软件防护个人计算机
2.13使用木马清除工具检查木马
2.14一些常见的安全事件
2.15黑客的道德与法律问题
2.16小结
第3章漏洞基础知识
3.1Windows操作系统漏洞
3.2IIS漏洞
3.3Serv-U漏洞
3.4小结
第4章cBBS与Blog的入侵实例
4.1存在上传漏洞的BBS的入侵实例
4.2存在脚本漏洞的BBS的入侵实例
4.3与数据库相关的Bl.ag的入侵实例
4.4基于Coohe欺骗的B10g入侵实例
4.5小结
第5章信息收集
5.1针对目标的信息搜集
5.3whois:注册信息查询工具
5.4DNS查询
5.5路由跟踪与IP追踪
5.6小结
第6章扫描目标
6.1漏洞扫描器的历史
6.2确定正在运行的服务
6.3端口扫描原理
6.4扫描方法简介
6.5操作系统(OS)的识别
6.6扫描过程中的攻击技术
6.7扫描工具
6.8小结
第7章渗透测试
7.1c渗透的原理
7.2数据库的渗透
7.3Web应用的渗透
7.4Metasploit:渗透测试工具
7.5小结
第8章c网络设备的攻击
8.61网络设备概述
8.2ASS基础
8.3SNMP原理
8.4TraceRoute技术
8.5攻击网络设备
8.6小结
第9章木马分析
9.1木马的基本概念
9.2木马的行为分析
9.3冰河远程控制
9.4上兴远程控制
9.5RAdmin
9.6木马的防范
9.7netstat命令
9.8使用冰刃检查木马活动
9.9Ethereal:网络抓包工具
9.10小结
第10章c病毒分析
10.1计算机病毒基础
10.2计算机病毒分析
10.3蠕虫病毒
10.4网页脚本病毒
10.5即时通信病毒分析
10.6操作系统漏洞攻击病毒分析
10.7病毒发展的新阶段——移动通信病毒分析
10.8网络钓鱼概述
10.9流氓软件概述
10.10其他操作系统病毒
10.11小结
第11章防火墙技术
11.1防火墙概述
11.2防火墙基础知识
11.3防火墙体系结构
11.4防火墙选型与产品简介
11.5天网防火墙
11.6瑞星防火墙
11.7基于Linux的防火墙
11.8小结
第12章入侵检测技术
12.1入侵检测技术概述
12.2入侵检测方法
12.3入侵检测系统的设计原理
12.4入侵检测系统产品选型原则与产品介绍
12.5cWindows系统中安装
12.6Linux系统中安装
12.7Snort配置文件
12.8入侵检测技术发展趋势
12.9统一威胁管理(UTM)
12.10小结
第13章计算机取证
13.1电子证据
13.2计算机取证原则
13.3获取证物
13.4使用FinalData软件
13.5使用EasyRecovery软件
13.6使用盘载操作系统
13.7硬盘分析
13.8加密与解密
13.9计算机取证常用工具
13.10c小结
第14章无线网络安全
14.1无线硬件设备
14.2无线网络协议
14.3无线网络保护机制
14.4无线网络安全工具
14.5无线网络攻击与防护
14.6小结
附录AWindows的“运行”命令
附录B常见程序进程详解
附录C网络管理命令大全
附录D病毒特征码和木马进程
附录E术语表.
1.1 网络的历史
1.2 网络的体系结构
1.3 OSI模型
1.4 TCP/IP基础
1.5 互联网一些知识
1.6 路由基础知识
1.7 网络相关知识
1.8 小结
第2章 黑客基础
2.1 黑客文化简史
2.2 帽子问题
2.3 国内的黑客发展历史
2.4 早期著名的黑客
2.5 著名的黑客组织
2.6 黑客常用攻击手法:踩点
2.7 黑客常用攻击手法:扫描
2.8 黑客常用攻击手法:渗透
2.9 黑客常用攻击手法:权限提升
2.10 黑客常用攻击手法:木马与远程控制
2.11使用防火墙防护个人计算机
2.12使用杀毒软件防护个人计算机
2.13使用木马清除工具检查木马
2.14一些常见的安全事件
2.15黑客的道德与法律问题
2.16小结
第3章漏洞基础知识
3.1Windows操作系统漏洞
3.2IIS漏洞
3.3Serv-U漏洞
3.4小结
第4章cBBS与Blog的入侵实例
4.1存在上传漏洞的BBS的入侵实例
4.2存在脚本漏洞的BBS的入侵实例
4.3与数据库相关的Bl.ag的入侵实例
4.4基于Coohe欺骗的B10g入侵实例
4.5小结
第5章信息收集
5.1针对目标的信息搜集
5.3whois:注册信息查询工具
5.4DNS查询
5.5路由跟踪与IP追踪
5.6小结
第6章扫描目标
6.1漏洞扫描器的历史
6.2确定正在运行的服务
6.3端口扫描原理
6.4扫描方法简介
6.5操作系统(OS)的识别
6.6扫描过程中的攻击技术
6.7扫描工具
6.8小结
第7章渗透测试
7.1c渗透的原理
7.2数据库的渗透
7.3Web应用的渗透
7.4Metasploit:渗透测试工具
7.5小结
第8章c网络设备的攻击
8.61网络设备概述
8.2ASS基础
8.3SNMP原理
8.4TraceRoute技术
8.5攻击网络设备
8.6小结
第9章木马分析
9.1木马的基本概念
9.2木马的行为分析
9.3冰河远程控制
9.4上兴远程控制
9.5RAdmin
9.6木马的防范
9.7netstat命令
9.8使用冰刃检查木马活动
9.9Ethereal:网络抓包工具
9.10小结
第10章c病毒分析
10.1计算机病毒基础
10.2计算机病毒分析
10.3蠕虫病毒
10.4网页脚本病毒
10.5即时通信病毒分析
10.6操作系统漏洞攻击病毒分析
10.7病毒发展的新阶段——移动通信病毒分析
10.8网络钓鱼概述
10.9流氓软件概述
10.10其他操作系统病毒
10.11小结
第11章防火墙技术
11.1防火墙概述
11.2防火墙基础知识
11.3防火墙体系结构
11.4防火墙选型与产品简介
11.5天网防火墙
11.6瑞星防火墙
11.7基于Linux的防火墙
11.8小结
第12章入侵检测技术
12.1入侵检测技术概述
12.2入侵检测方法
12.3入侵检测系统的设计原理
12.4入侵检测系统产品选型原则与产品介绍
12.5cWindows系统中安装
12.6Linux系统中安装
12.7Snort配置文件
12.8入侵检测技术发展趋势
12.9统一威胁管理(UTM)
12.10小结
第13章计算机取证
13.1电子证据
13.2计算机取证原则
13.3获取证物
13.4使用FinalData软件
13.5使用EasyRecovery软件
13.6使用盘载操作系统
13.7硬盘分析
13.8加密与解密
13.9计算机取证常用工具
13.10c小结
第14章无线网络安全
14.1无线硬件设备
14.2无线网络协议
14.3无线网络保护机制
14.4无线网络安全工具
14.5无线网络攻击与防护
14.6小结
附录AWindows的“运行”命令
附录B常见程序进程详解
附录C网络管理命令大全
附录D病毒特征码和木马进程
附录E术语表.
猜您喜欢