第一图书网

矛与盾

武新华 等编著 机械工业出版社
出版时间:

2010-1  

出版社:

机械工业出版社  

作者:

武新华 等编著  

页数:

379  

前言

本书写作的目的主要是通过介绍黑客的攻击手段和提供相应的主动防御保护措施,使读者能够循序渐进地了解黑客入侵主动防御的关键技术与方法,提高安全防护意识,并将这些技术与方法应用于实际工作中。希望本书能成为网络信息安全专业技术人员、网络安全管理人员、网络使用者及信息时代的创业者的一本实用的网络安全工具书。下面简要介绍本书的特点、学习方法以及提供的服务。本书内容本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,通过对黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除12大类,100多个知识点的详细介绍,给出了相关代表性产品和工具的介绍及使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等具有代表性的技术有一个全面认识。此外,本书还从黑客入侵防护应用角度给出了相对独立的内容的论述,使读者可对如何构建一个实用的黑客入侵防范体系有一个基本概念和思路,并可为读者提供几种典型行业的安全防护系统建设方案,以供参考和借鉴。增值服务随书所附光盘提供了多种攻防实战的教学视频,汇集了众多高手的操作精华,通过增进读者对主流操作手法感性认识的方式,使读者实现高效学习。此外,如发现本书中有不妥或需要改进之处,还可通过访问http://www.newtop01.com或QQ:274648972与编者进行沟通,编者将衷心感谢提供建议的读者,并真心希望在和广大读者互动的过程中能得到提高。组织方式本书包含了3种学习方式,即简明教程、图解教程和范例教程。简明教程:用最简单明了的语言来讲解,只介绍最重要的知识点及最常见的应用,与此无关的内容均不涉及。图解教程:“理论+实战 图文+视频=让读者快速入门”,编者采用最为通俗易懂的图文解说,即使是电脑新手也能通读全书。范例教程:用任务驱动、情景教学的方式来介绍,在学习案例过程中掌握知识点。最新黑客技术盘点,让读者实现“先下手为强”。学习目的性、指向性最强。本书特色本书以情景教学、案例驱动与任务进阶为鲜明特色,在书中可以看到一个个生动的情景案例。通过完成一个个实践任务,读者可以轻松掌握各种知识点,在不知不觉中快速提升实战技能。从基础到实践,完全站在实用的角度,介绍黑客攻防技术,突出了实用性和案例分析,所举实例,来自于实际应用,学以致用,真正解决问题。通俗易学,结合图解、标注和多媒体教学,使神秘、高深、难以掌握的黑客攻防技术学习起来省时、省力,易于上手,非常适合新手、大专院校学生,以及网络从业人员掌握快速掌握实用技术。紧扣“理论+实战 图文+视频=全面提升学习效率!”的主导思想,详细分析每一个操作案例,以实现读者用更少时间尽快掌握加密解密技术的操作,并对实战过程中常见问题作必要的说明与解答。当前最新技术、热点技术和常用相关工具软件都在本书有所涉及,有关黑客攻防技术、方法与思路,也做了重点讲解,并通过实例介绍综合技术的运用手段,最后能够达到举一反三。读者对象本书作为一本面向广大网络爱好者的速查手册,适合于如下读者学习使用:电脑爱好者。具备一定黑客知识基础和工具使用基础的读者。网络管理人员。喜欢研究黑客技术的网友。大、中专院校相关学生。本书作者本书作者团队长期从事网络安全管理工作,都具有较强的实践操作能力及一线拼杀经验,可带领广大醉心技术者穿越迷雾,把黑客们的伎俩看清楚。参与本书编写工作的有:安向东负责第1章,田靖负责第2章,孙世宁、李防负责第3、4、5章,孙璐红负责第6章,王肖苗负责第7章,赵慧婷负责第8章,杨平负责第9章,段玲华负责第10章,李伟负责第11章,王英英负责第12章,最后由武新华通审全稿。我们虽满腔热情,但限于自己的水平,书中仍难免有疏漏之处。因此,还望大家本着共同探讨、共同进步的平和心态来阅读本书。作者心存谨敬,随时恭候您提出的宝贵意见。最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读本书后不要使用本书中介绍的黑客技术对别人进行攻击,否则后果自负,切记!切记!

内容概要

  本书系统记述了黑客入侵与防御的关键技术与常用工具,全书共分为12章,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除等内容。  本书力争把最流行,最实用的网络安全技术与工具介绍给迫切需要的读者;力争对每一种入侵手段进行最详细的剖析,对其防御方法进行最具体而有效的讲明,知其“矛与盾”,百战而不殆!  本书内容丰富全面,图文并茂,深入浅出,是广大网络爱好者和网络安全从业人员及网络管理者的必备工具书。

书籍目录

前言第1章 黑客攻击前的准备  第1招 探测操作系统  第2招 探测网站信息  第3招 探测搜索引擎  第4招 网络监听与嗅探  第5招 创建安全测试环境  第6招 Virtual PC安全测试环境  第7招 虚拟机网站平台  第8招 踩点与侦察范围 第2章 扫描与反扫描技术  第9招 确定扫描目标  第10招 扫描服务与端口  第11招 扫描器X-scan查本机隐患  第12招 用流光扫描主机漏洞  第13招 用MBSA检测Windows系统  第14招 深入浅出RPC漏洞扫描  第15招 用ProtectX防御扫描器追踪 ……第3章 控制与反控制技术第4章 欺骗与反欺骗第5章 加密和解密工具第6章 病毒与木马攻击防御第7章 网络代理与追踪技术第8章 流入工具与溢出攻击第9章 账号盗取与安全防范 第10章 日志与后门清除技术第11章 安全分析与入侵检测 第12章 流氓软件与间谍程序清除

章节摘录

插图:黑客在进行攻击前往往会花很多时间和精力去做准备工作,比如搜集对方使用什么类型的操作系统、管理账号是否为空口令或者弱口令、系统是否存在某些严重的漏洞……做足了这些准备工作,攻击就会又多了几分胜算,越熟练的黑客花费在准备工作上的时间往往越多。信息搜索、筛选、分析……这是最枯燥却也是最重要的准备工作。第1招、探测操作系统由于系统本身往往会存在某些弱点与不足之处,黑客之所以能够入侵,就是利用了这些弱点与错误。现在网上流行的各种各样的人侵工具,都是黑客在分析了系统的弱点及存在的问题之后编写出来的。作为一般的黑客,并不需要去编写工具,只要善于使用现成的入侵工具,就可以实现入侵。1.使用X-Scan工具探测系统X-Scan扫描器不同于一些常见攻击工具,它能用来发现问题,而不能直接攻击目标机器,执行如下操作可完成对远程计算机的操作系统探测。使用X-Scan探测远程计算机的方法极其简单,具体的操作步骤如下。步骤1:先从网上下载并解压“x.-Scan”压缩包。双击“X-Scan-gui.exe”应用程序图标,即可进入“X-Scan-gui”扫描器的主窗口,在其中可以浏览此软件的功能简介、常见问题解答等信息,如图1.1所示。


编辑推荐

《矛与盾·黑客就这几招》:揭开黑客神秘的面纱,黑客就这几招!讲述黑客惯用的伎俩,见招拆招!重点提示任务过程范例图示专家讲解打破常规层层递进一书在手边用边学 即查即用108招多媒体视频讲解让你快速从入门到精通

图书封面

广告

下载页面


矛与盾 PDF格式下载



相关图书