见招拆招
见招拆招封面图

见招拆招

陈洪彬, 董茜, 黄定光, 编著

出版社:中国铁道出版社

年代:2008

定价:45.0

书籍简介:

本书介绍了黑客从安全管理、聊天软件、邮件、账号、浏览器、服务器、网络等方面的攻击和防范内容。

书籍目录:

第1章 黑客的自身修养

1.1 为什么要学习黑客知识

1.1.1 黑客的由来、发展与现状

1.1.2 黑客攻击的目的

1.1.3 黑客攻击的过程与结果

1.1.4 怎样成为一名高手

1.1.5 黑客的精神与守则

1.2 应该怎样学习黑客知识

1.2.1 学习的态度

1.2.2 提问的艺术

1.3 黑客资源

1.3.1 Google是个好玩意

1.3.2 与高手直接交流

1.3.3 黑客必备读物

第2章 必备的基础知识

2.1 必备的系统知识

2.1.1 网络常用的DOS命令

2.1.2 Windows文件系统

2.1.3 批处理文件

2.1.4 VBS、VBE文件

2.1.5 回收站与系统安全

2.1.6 注册表与系统安全

2.1.7 访问控制概述

2.2 必备的网络知识

2.2.1 常见的网络基本概念解析

2.2.2 TCP/IP协议基础

2.2.3 局域网基础知识

2.2.4 HTML基础知识

2.2.5 熟悉Web服务器的搭建

2.3 必备的网络安全技术

2.3.1 网络安全概述

2.3.2 安全技术综述

2.3.3 病毒

2.4 必备的编程技术基础

2.4.1 编译语言相关

2.4.2 灵活的脚本

2.4.3 了解Windows的内部机制

2.4.4 编程的几个基本技巧

第3章 安全测试环境建立

3.1 黑客的攻击手法

3.1.1 目标系统信息收集

3.1.2 弱点信息挖掘分析

3.1.3 目标使用权限获取

3.1.4 开辟后门

3.1.5 简单的黑客攻击防范方案

3.2 黑客攻击类型

3.2.1 入侵系统类攻击

3.2.2 欺骗类攻击

3.2.3 拒绝服务攻击

3.2.4 攻击防火墙

3.3 网络信息收集

3.3.1 信息搜集

3.3.2 网站注册信息搜集

3.3.3 结构探测

3.3.4 搜索引擎

3.4 建立安全测试环境

3.4.1 虚拟硬件基础知识

3.4.2 虚拟机工具的安装及配置

3.4.3 在虚拟机上架设:IIS服务器

3.4.4 搭建ASP测试网站环境

3.4.5 搭建PHP测试网站环境

第4章 黑客入侵计算机的必由之路

4.1 获取被攻击计算机的IP地址

4.2 扫描被攻击计算机系统的开放端口

4.2.1 端口的基本知识

4.2.2 Windows系统常用的端口

4.2.3 Windows常见的开放端口

4.2.4 端口扫描工具的应用

4.3 查找被攻击计算机的系统漏洞

4.3.1 系统漏洞的由来

4.3.2 常见的系统漏洞

4.3.3 扫描被攻击计算机的漏洞

4.4 选择合适的入侵软件

4.5 几个人侵计算机的案例

第5章 木马的植入及防范

5.1 木马原理

5.1.1 木马分类

5.1.2 木马的入侵

5.1.3 木马的启动

5.1.4 木马的攻击手段

5.2 植入木马

5.2.1 木马的植入

5.2.2 木马的伪装

5.2.3 隐藏木马的服务器程序

5.3 获取木马的反馈信息

5.3.1 木马信息反馈机制

5.3.2 扫描安装木马的电脑

5.3.3 建立目标计算机木马的连接

5.4 常见木马攻防

5.4.1 端口木马

5.4.2 远程控制性木马

5.5 木马的预防与清除

5.5.1 木马的预防

5.5.2 利用软件清除木马

第6章 IM聊天软件的攻防

6.1 QQ密码破解的原理和方法

6.1.1 本地破解原理

6.1.2 QQ盗号木马的原理

6.2 QQ密码的本地攻防

6.2.1 破解查看QQ聊天记录

6.2.2 盗取QQ账号

6.3 QQ密码的在线攻防

6.3.1 使用QQ简单盗破解QQ密码

6.3.2 使用剑盟QQ盗号王破解QQ密码

6.4 QQ炸弹与恶意信息

6.4.1 QQ消息炸弹

6.4.2 QQ病毒攻击与恶意消息

6.4.3 防范QQ炸弹

6.5 QQ的安全防范

6.5.1 QQ密码保护

6.5.2 网吧用QQ的密码防护

6.5.3 家用QQ的密码防护

6.6 MSN账号与密码攻防

6.6.1 MSN聊天记录破解

6.6.2 MSN密码破解

6.6.3 MSN安全保护

6.7 ICQ账号与密码攻防

6.7.1 ICQ密码破解

6.7.2 ICQ安全保护

第7章 邮件的攻击及安全防范

7.1 黑客进行邮箱破解的原理和方法

7.1.1 利用邮件服务器操作系统的漏洞

7.1.2 利用邮件服务器软件本身的漏洞

7.1.3 在邮件的传输过程中窃听

7.2 探索黑客进行Web邮箱破解的几种方式

7.2.1 利用Edit控件暴力破解Web邮箱

7.2.2 利用“溯雪”Web密码探测器获取密码

7.2.3 来自恶性HTMI邮件的欺骗

7.2.4 针对Web邮箱的Cookie会话攻击

7.2.5 针对Web邮箱的uRL会话攻击

7.3 探索POP3邮箱破解的几种方式

7.3.1 使用“流光”窃取POP3邮箱密码

7.3.2 “黑雨”POP3邮件密码暴力破解器

7.3.3 利用“流影”和Windows命令行破解POP3邮箱

7.4 获取邮箱密码的欺骗手段

7.4.1 了解电子邮件欺骗的手法

7.4.2 利用邮件地址欺骗来获取用户名和密码

7.4.3 利用Outlook Express漏洞欺骗获取用户名和密码

7.4.4 如何实现.tXt文件欺骗

7.4.5 如何绕过SMlTP服务器的身份验证

7.5 探索邮件炸弹的攻击及防范

7.6 邮件收发漏洞的攻防

7.6.1 使用Outlook Express让联系人地址暴露

7.6.2 使用Outlook Express保护联系人地址

7.6.3 冲破Foxmail的账户密码封锁

7.6.4 如何清除发送邮件时留下的痕迹

7.6.5 怎样加密自己的邮箱与账户

……

第8章 账号与密码攻防

第9章 浏览器攻击及防范

第10章 系统泄密攻防

第11章 服务器攻击及防范

第12章 个人网络安全的初级维护

第13章 网络安全技术进阶

内容摘要:

《见招拆招黑客攻防完全手册》围绕黑客的攻与防展开,在描述黑客攻击原理的同时,也着重编写了相应的防范方法,使读者对攻防技术能够深入了解,不仅仅明白攻击的原理,还能利用这些原理和存在的漏洞更好地防范黑客的攻击。同时,本书也是一本集黑客技术的历史、发展、演变于一体的资料集,通过阅读书中内容,读者可以更加深入地了解网络安全技术发展的趋势。
《见招拆招黑客攻防完全手册》共分为13章,包括黑客的自身修养,必备的基础知识,安全测试环境建立,黑客入侵计算机的必由之路,木马的植入及防范,IM聊天软件的攻防,邮件、浏览器、系统、服务器、个人网络的攻防以及网络安全技术的进阶内容。

编辑推荐:

当你翻开《见招拆招黑客攻防完全手册》时,黑客的世界就已经向你敞开了大门。没有正确的引导,人们很容易在黑客世界的迷宫中徘徊和彷徨,最终被错误和罪恶的黑洞吞噬。只有手握通向希望的正义之门的光明之匙,黑客技术才会变成扫荡网络群魔的利刃。
黑客是神秘的,他们其貌不扬,隐藏在网络中的某个角落,当我们从电影“黑客帝国”和“少数派报告”中认识他们时,才发现原来他们是网络时代中无所不能。的天才和超人。
黑客是自由的,他们高举着技术的旗帜,是网络世;界中的革命者和技术先锋。
黑客是反叛的,他们似乎无所不能;黑客集团中的很多成员更是破解技术员,病毒制造者,木马培养师…
黑客的存在,带来了技术的进步,也带来了新时代的麻烦。
我们不能仅仅通过表象去看黑客,更不能通过道听途说为他们盖棺定论。只有正确和清醒地认识和了解他们,才能知道黑客存在的终极意义在于何处。
清醒你的头脑,开始MATRIX之旅吧。

书籍规格:

书籍详细信息
书名见招拆招站内查询相似图书
9787113092450
如需购买下载《见招拆招》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位中国铁道出版社
版次1版印次1
定价(元)45.0语种简体中文
尺寸26装帧平装
页数 468 印数 5000

书籍信息归属:

见招拆招是中国铁道出版社于2008.10出版的中图分类号为 TP393.08-62 的主题关于 计算机网络-安全技术-技术手册 的书籍。