黑客攻防实战入门
2007-1
电子工业出版社
邓吉,曹轶,罗诗尧
396
587000
无
本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、基于远程控制的入侵及防御、入侵中的隐藏技术、入侵后的留后门与清脚印技术,以及关于QQ的攻击及防御技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。 本书适合于网络技术爱好者、网络系统管理员阅读,及可作为相关专业学生的学习资料和参考资料。
邓吉,原因内著名黑客组织成员,《黑客攻防实战入门》与《黑客攻防实战详解》的策略划发起人,负责全书的统稿工作。2000年~2004年就读于大连理工大学电子系,2004年放弃免试研究生资格,加盟世界500强之一的公司工作。2006年10月创办大连启明科技有限公司,目前从事网络安全解决方安与嵌入式产品方面的开发工作。
第1章 信息搜集 1.1 网站信息搜集 1.2 资源搜集 1.3 端口扫描 1.4 综合扫描 1.5 小结 第2章 基于认证的入侵 2.1 IPC$入侵 2.2 远程管理计算机 2.3 Telnet入侵 2.4 远程命令执行及进程查杀 2.5 入侵注册表 2.6 入侵MS SQL服务器 2.7 获取账号密码 2.8 小结 第3章 基于漏洞的入侵 3.1 IIS漏洞(一) 3.2 IIS漏洞(二) 3.3 IIS漏洞(三) 3.4 Windows系统漏洞 3.5 RPC漏洞 3.6 Microsoft RPC接口远程任意 3.7 Server服务远程缓冲区溢出漏洞 3.8 MS SQL漏洞 3.9 Serv-U FTP服务器漏洞 3.10 小结 第4章 基于木马的入侵 4.1 第二代木马 4.2 第三代与第四代木马 4.3 木马防杀技术 4.4 种植木马 4.5 小结第5章 远程控制 5.1 DameWare入侵实例 5.2 Radmin入侵实例 5.3 VNC入侵实例 5.4 其他 5.5 小结 第6章 隐藏技术 6.1 文件传输与文件隐藏技术 6.2 扫描隐藏技术 6.3 入侵隐藏技术 6.4 小结 第7章 留后门与清脚印 7.1 账号后门 7.2 系统服务后门 7.3 漏洞后门 7.4 木马后门 7.5 清除日志 7.6 小结 第8章 QQ攻防 8.1 QQ漏洞简介 8.2 黑客如何盗取QQ号码 8.3 如何保护QQ密码 8.4 小结附录1 Windows 2000命令集附录2 端口一览表 附录3 Windows 2000和Windows XP系统服务进程列表与建议安全设置
无
刚好适合我这种刚入门的
正在看,还不错,很适合我.稍嫌贵.
不错。。。不错。。。不错。。。
这方面学了也是挺好玩的!!!
还可以没看完
还可以,对于初学者还是很有帮助.对于想进入黑客领域的还是很好的.
现在的黑客内书籍很多我只能说这是其中算不错的一本
不错就是有的比较啰嗦点不过很详细很适合入门看
该书讲解非常详细,从实例入手,让读者容易读懂并理解!
还是比较不错的,以示例做演示比较好学且易懂.
同学在图书馆借了一本书结果搞丢了;在当当上面买的,支持当当
买多了一本,凑活着看吧。还不错。
书还行啊,就是看不懂,至今还挺新的,谁要5折买了
我喜欢,我选择,很便宜,能再便宜点就好了。。
这本书总体来说还是好的,可是有一些地方我还不是很明白,好象那一个广外幽灵的终极版,我不懂得怎么用更别说去防啦,如果有谁看到这一篇评论,教一下我吧,可以加Q406275251为好友
有点落后,质量还不错
如果在书店我不会买这书,要三十四元,连光盘都没的送,里面提及的好多提及的软件还得自己上网下,郁闷哪:(
看评论觉得一定还不不错,结果却大失所望,毫无条理,你攻也好,防也罢,都写的不清不楚,入侵这东西,一点小小的问题就会有截然不同的结果,应该一步步从基础设置教起。总之,不划算。
操作系统讲的都还是win98,win2000的内容,所有软件本版落后四年多!涉及到的软件没有地方下载的!竟然还是2007年1月第一次印刷的!!要不是在网上买的,没有仔细看!在书店买的话,一翻书我就不要了!本来不想评论,越想越气!书已经被我拿来垫凳子了!
这书写的乱七八糟的一下这一下那里,新手跟本看不明白
气人!!!!!!!!!!!!!!!!!!!!!!!!!!!!