第一图书网

暗战强人

武新华 编 电子工业出版社
出版时间:

2009-9  

出版社:

电子工业出版社  

作者:

武新华 编  

页数:

441  

Tag标签:

无  

内容概要

本书紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书所附的DVD光盘提供了多种攻防实战的教学视频,汇集了众多黑客高手的操作精华。 本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。

书籍目录

第1章 黑客文化漫谈 1.1 黑客的过去、现在和未来 1.1.1 黑客的发展历史 1.1.2 黑客的现状及发展 1.1.3 典型黑客攻击案例 1.2 黑客的行为准则 1.2.1 黑客的目标和追求 1.2.2 黑客的戒律 1.2.3 黑客需要掌握的命令 1.2.4 黑客需要掌握的工具 1.3 黑客应该怎样学习 1.3.1 黑客的网络基础知识 1.3.2 黑客的系统基础知识 1.3.3 黑客编程的基础知识 1.3.4 黑客需要掌握的资源 1.4 专家点拨:常见问题与解答 1.5 总结与经验积累 第2章 黑客入侵前的准备 2.1 测试环境的搭建 2.1.1 认识虚拟机 2.1.2 虚拟机的安装 2.1.3 在虚拟机上安装系统 2.2 文件传输与文件隐藏技术 2.2.1 IPC$文件传输 2.2.2 FTP文件传输 2.2.3 打包传输 2.2.4 文件隐藏 2.3 入侵隐藏技术 2.3.1 跳板技术概述 2.3.2 代理跳板 2.3.3 端口重定向 2.3.4 VPN简介及配置 2.4 信息采集技术 2.4.1 网站信息收集 2.4.2 网站注册信息查询 2.4.3 结构探测 2.5 专家点拨:常见问题与解答 2.6 总结与经验积累 第3章 嗅探与扫描技术 3.1 功能强大的嗅探器Sniffer 3.1.1 嗅探器鼻祖Tcpdump 3.1.2 嗅探器新秀Sniffer Pro 3.1.3 网络嗅探器——影音神探 3.2 寻找攻击目标的扫描器 3.2.1 强大的扫描工具概述 3.2.2 Nmap、X-Scan和X-WAY扫描工具的使用 3.2.3 Web Vulnerability Scanner的使用 3.2.4 简单群ping扫描工具 3.2.5 有效预防扫描 3.3 专家点拨:常见问题与解答 3.4 总结与经验积累 第4章 欺骗与攻击技术 4.1 网络欺骗的艺术 4.1.1 网络欺骗概述 4.1.2 欺骗攻击的方式及其防范措施 4.1.3 利用社会工程学筛选信息 4.2 ARP欺骗攻击 4.2.1 ARP概述 4.2.2 用WinArpAttacker实施ARP欺骗 4.2.3 基于ARP欺骗的中间人技术 4.2.4 使用金山ARP防火墙防御ARP攻击 4.3 IP欺骗攻击 4.3.1 IP欺骗的理论根据 4.3.2 IP欺骗的全过程 4.3.3 使用X-Forwarded-Fors伪造IP地址 4.4 DNS欺骗攻击 4.4.1 DNS的基础知识 4.4.2 DNS欺骗原理 4.4.3 DNS欺骗的实现过程 4.4.4 用“网络守护神”来防御DNS攻击 4.4.5 通过Anti ARP-DNS防火墙防御DNS欺骗 4.5 专家点拨:常见问题与解答 4.6 总结与经验积累第5章 拒绝服务攻击技术 第6章 Web攻击技术第7章 常见软件安全攻防第8章 日志与后门清除技术第9章 网络安全防御第10章 病毒技术及其防御第11章 木马入侵与清除技术第12章 防火墙与入侵检测技术第13章 全面提升自己的网络功能第14章 远程控制攻防技术

章节摘录

第1章 黑客文化漫谈随着网络发展和普及的势头突飞猛进,网站、电子邮件、电子商务、网虫等名词扑面而来。在这个仅仅存在数十年的网络虚拟社会中,自然孕育了一套独特的规章制度,但由于时间和空间的过度压缩,以及发展的极度膨胀,造成了网络制度和网络自由的冲突,也出现了一群新的团体——黑客。1.1 黑客的过去、现在和未来目前有很多关于黑客的定义,其实黑客来自于英文“Hacker”。Hacker原指用斧头做家具的人,专指那些手艺高超、不需要太好的工具,只用斧头也可以做出好的东西。延用到计算机领域,可以引申为那些乐于深入探究系统的奥秘,寻找系统的漏洞,为别人解决困难,同时不断克服网络和计算机限制的高手。神秘、隐蔽、怪异正是黑客的特点。随着Internet的迅速发展、网络带宽的快速提升、网络用户群体也在增加,网络的安全问题也变得越来越突出。网络攻击的便利性和简易性,以及我国网络信息系统的安全脆弱性,致使黑客攻击呈多发性的特点。


编辑推荐

《暗战强人:黑客攻防实战高级演练》:重点提示,任务过程,范例图示,专家讲解,打破常规,层层递进,一书在手,边用边学,即查即用。视频大讲堂:共6小时40课高品质语音教学视频,额外超值赠送2.5小时28课新视频。

图书封面

图书标签Tags

广告

下载页面


暗战强人 PDF格式下载



如果想专门从事活想掌握高级技术这本书不是非常适合,很多纸张都浪费在软件的适用上,爱好这方面的读者希望的是了解最新技术和原理,而不是软件的使用方法、


这本更重要的是定位不清,干货是有一些的,不过语焉不详,要有协议级别的底子才能弄清楚是怎么回事。部分内容我自认为还是懂一些都要查些东西才能理解。有些东西可能作者也不是很明白就是胡乱堆砌,包括Cookies这个词语的使用,作者在一些明显需要解释的地方却没有解释,在阅读时容易让人误认为这个cookie和普通的cookie一样在被请求的机器上保存。服务器这个词语的滥用导致一段话需要读几遍才能搞清楚是怎么回事。除此之外,作者对软件的介绍倒是巨细靡遗,很是有培养脚本小子的劲头,原理却不仔细说了。


理论大多。没有实际


讲的挺多的 就是有点简单了


相关图书