网络安全与黑客攻防宝典
网络安全与黑客攻防宝典封面图

网络安全与黑客攻防宝典

李俊民, 等编著

出版社:电子工业出版社

年代:2011

定价:89.0

书籍简介:

本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践而掌握安全防护的基本要领和技巧。

书籍目录:

第1部分 黑客基础篇

第1章 网络基础知识

1.1 OSI模型

1.1.1 物理层

1.1.2 数据链路层

1.1.3 网络层

1.1.4 传输层

1.1.5 会话层

1.1.6 表示层

1.1.7 应用层

1.2 TCP/IP基础

1.2.1 TCP/IP协议参考模型

1.2.2 主机与网络层

1.2.3 互联网层

1.2.4 传输层

1.2.5 应用层

1.2.6 IP协议

1.2.7 UDP协议

1.2.8 TCP协议

1.2.9 ARP协议

1.2.10 ICMP协议

1.2.11 HTTP协议

1.2.12 FTP协议

1.2.13 TCP/IP协议的分析工具 Ethereal

1.2.14 入侵检测工具Snort

1.2.15 Windows自带的Netstat工具

1.3 与互联网相关的一些知识

1.3.1 域名系统

1.3.2 动态主机配置协议DHCP

1.3.3 TCP/IP上的NetBIOS

1.3.4 服务器消息块SMB

1.4 网络相关知识

1.4.1 计算机端口基础知识

1.4.2 计算机的安全分析工具

1.5 小结

第2章 黑客基础

2.1 黑客文化简史

2.1.1 黑客文化的古文化时期

2.1.2 黑客的UNIX时代

2.1.3 今天的黑客

2.2 帽子问题

2.2.1 “黑色”的黑客精神

2.2.2 帽子的划分

2.3 国内的黑客发展历史

2.4 早期著名的黑客

2.4.1 约翰?德拉浦

2.4.2 理查德?M?史托曼

2.4.3 罗伯特?莫里斯

2.4.4 凯文?米特尼克

2.5 著名的黑客组织

2.5.1 Blackhat

2.5.2 L0pht

2.5.3 中国绿色兵团

2.6 黑客常用攻击手法:踩点

2.6.1 社交工程

2.6.2 搜索引擎

2.6.3 Whois方法

2.6.4 DNS查询

2.7 黑客常用攻击手法:扫描

2.7.1 Ping扫描

2.7.2 ICMP查询

2.7.3 操作系统指纹识别

2.7.4 端口扫描

2.7.5 拓扑自动发现

2.8 黑客常用攻击手法:渗透

2.8.1 弱口令

2.8.2 开放端口

2.8.3 开放服务

2.8.4 操作系统版本信息

2.8.5 操作系统的漏洞信息

2.8.6 应用软件的漏洞信息

2.9 黑客常用攻击手法:权限提升

2.10 黑客常用攻击手法:木马与远程控制

2.10.1 木马的原理

2.10.2 著名的木马

2.11 使用防火墙防护个人计算机

2.11.1 防火墙的基本原理

2.11.2 防火墙的功能

2.11.3 基于状态的防火墙

2.11.4 基于代理的防火墙

2.11.5 防火墙的不足

2.12 使用杀毒软件防护个人计算机

2.12.1 杀毒软件的原理

2.12.2 杀毒软件的特点

2.13 使用木马清除工具检查木马

2.13.1 木马清除工具的原理

2.13.2 反间谍软件

2.13.3 木马清除工具的局限性

2.14 一些常见的安全事件

2.14.1 拒绝服务攻击

2.14.2 蠕虫引起的互联网瘫痪问题

2.14.3 僵尸网络

2.14.4 网络“钓鱼”

2.15 黑客的道德与法律问题

2.16 黑客软件开发工具

2.16.1 Visual Basic编程语言介绍

2.16.2 Delphi编程语言介绍

2.16.3 Visual C++编程语言介绍

2.17 小结

第2部分 漏洞、木马与病毒篇

第3章 漏洞基础知识

3.1 Windows操作系统漏洞

3.1.1 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的简介

3.1.2 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的实战

3.1.3 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的安全解决方案

3.1.4 Microsoft Windows LPC本地堆溢出漏洞的简介

3.1.5 Microsoft Windows LPC本地堆溢出漏洞的实战

3.1.6 Microsoft Windows LPC本地堆溢出漏洞的安全解决方案

3.1.7 Microsoft OLE和COM远程缓冲区溢出漏洞简介

3.1.8 Microsoft OLE和COM远程缓冲区溢出漏洞的实战

3.1.9 Microsoft OLE和COM远程缓冲区溢出漏洞的安全解决方案

3.1.10 Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞简介

3.1.11 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的实战

3.1.12 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的安全解决方案

3.1.13 Microsoft Windows图形渲染引擎安全漏洞简介

3.1.14 Microsoft Windows图形渲染引擎安全漏洞的实战

3.1.15 Microsoft Windows图形渲染引擎安全漏洞的安全解决方案

3.1.16 Microsoft UPnP 缓冲溢出漏洞简介

3.1.17 UPnP 缓冲区溢出漏洞的实战

3.1.18 UPnP 缓冲区溢出漏洞的安全解决方案

3.1.19 Microsoft RPC接口远程任意代码可执行漏洞

3.1.20 Microsoft RPC接口远程任意代码可执行漏洞的实战

3.1.21 Microsoft RPC接口远程任意代码可执行漏洞的安全解决方案

3.1.22 Microsoft WINS服务远程缓冲区溢出漏洞

3.1.23 Microsoft WINS服务远程缓冲区溢出漏洞的实战

3.1.24 Microsoft WINS服务远程缓冲区溢出漏洞的安全解决方案

3.2 IIS漏洞

3.2.1 IIS的基础知识

3.2.2 IIS漏洞基础知识

3.2.3 printer漏洞

3.2.4 .printer漏洞的实战

3.2.5 .printer漏洞的安全解决方案

3.2.6 Unicode目录遍历漏洞

3.2.7 Unicode目录遍历的实战

3.2.8 Unicode目录遍历的安全解决方案

3.2.9 .asp映射分块编码漏洞

3.2.10 .asp映射分块编码漏洞的实战

3.2.11 .asp映射分块编码漏洞的安全解决方案

3.2.12 WebDAV远程缓冲区溢出漏洞

3.2.13 WebDAV远程缓冲区溢出漏洞实战

3.2.14 WebDAV远程缓冲区溢出漏洞的安全解决方案

3.2.15 WebDAV超长请求远程拒绝服务攻击漏洞

3.2.16 WebDAV超长请求远程拒绝服务攻击漏洞实战

3.2.17 WebDAV超长请求远程拒绝服务攻击漏洞的安全解决方案

3.2.18 WebDAV XML消息处理远程拒绝服务漏洞

3.2.19 WebDAV XML消息处理远程拒绝服务漏洞实战

3.2.20 WebDAV XML消息处理远程拒绝服务漏洞的安全解决方案

3.2.21 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞

3.2.22 Microsoft FrontPage ServerExtensions远程缓冲区溢出漏洞实战

3.2.23 Microsoft FrontPage ServerExtensions远程缓冲区溢出漏洞的安全解决方案

3.3 Serv-U漏洞

3.3.1 Serv-U FTP服务器MDTM命令程缓冲区溢出漏洞

3.3.2 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞实战

3.3.3 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞的安全解决方案

3.3.4 Serv-U本地权限提升漏洞

3.3.5 Serv-U本地权限提升漏洞实战

3.3.6 Serv-U本地权限提升漏洞的安全解决方案

3.4 小结

第4章 BBS与Blog的入侵实例

4.1 存在上传漏洞的BBS的入侵实例

4.1.1 Google可寻找的BBS系统

4.1.2 注册BBS资料

4.1.3 获取Cookie

4.1.4 生成网页木马

4.1.5 上传网页木马

4.1.6 漏洞的防护

4.2 存在脚本漏洞的BBS的入侵实例

4.2.1 暴库漏洞的原理

4.2.2 Google存在暴库漏洞的BBS论坛目标

4.2.3 注册BBS资料

4.2.4 获取论坛管理员密码

4.2.5 获取管理员账户

4.2.6 获取管理员前台密码

4.2.7 获取Cookie

4.2.8 破解管理员后台密码

4.2.9 安全解决方案

4.3 与数据库相关的Blog的入侵实例

4.3.1 漏洞的检测

4.3.2 了解Dlog系统的结构

4.3.3 尝试入侵

4.3.4 上传网页木马

4.3.5 安全解决方案

4.4 基于Cookie欺骗的Blog入侵实例

4.4.1 漏洞的检测

4.4.2 了解L-Blog系统的结构

4.4.3 获取Cookie进行Cookie欺骗

4.4.4 安全解决方案

4.5 小结

第5章 信息收集

5.1 针对目标的信息搜集

5.1.1 什么是踩点

5.1.2 确定目标范围

5.2 Google搜索技术

5.2.1 Google的基本功能

5.2.2 site:对搜索的网站进行限制

5.2.3 filetype:在某一类文件中查找信息

5.2.4 inurl:搜索的关键字包含在URL链接中

5.2.5 intitle:搜索的关键字包含在网页标题中

5.2.6 inanchor:搜索的关键字包含在网页的anchor链点内

5.2.7 link:搜索所有链接到某个URL地址的网页

5.2.8 cache:从Google服务器上的缓存页面中查询信息

5.2.9 Google相关工具

5.2.10 Google与黑客

5.3 Whois:注册信息查询工具

5.3.1 ARIN:国际域名注册机构

5.3.2 APNIC:亚太域名注册机构

5.3.3 CNNIC:中国域名注册机构

5.4 DNS查询

5.4.1 主机名和IP地址

5.4.2 主机名的解析

5.4.3 主机名的分布

5.4.4 DNS的工作方式

5.4.5 主DNS服务器

5.4.6 辅DNS服务器

5.4.7 从主DNS服务器向辅DNS服务器传送数据

5.4.8 客户机请求解析的过程

5.4.9 主机IP地址查询实例

5.4.10 使用nslookup命令查询IP地址

5.4.11 使用nslookup查询其他类型的域名

5.4.12 使用nslookup指定使用的名字服务器

5.4.13 使用nslookup检查域名的缓存时间

5.5 路由跟踪与IP追踪

5.5.1 TraceRoute:路由跟踪

5.5.2 VisualRoute:IP追踪

5.6 小结

第6章 扫描目标

6.1 漏洞扫描器的历史

6.2 确定正在运行的服务

6.2.1 Ping扫描

6.2.2 ICMP查询

6.2.3 确定运行的TCP服务和UDP服务的旗标

6.3 端口扫描原理

6.3.1 标准端口与非标准端口的划分

6.3.2 标准端口和非标准端口的含义

6.3.3 TCP/IP的“三次握手”

6.3.4 端口扫描应用

6.3.5 Nessus扫描器

6.3.6 X-Scan扫描器

6.4 扫描方法简介

6.4.1 TCP Connect扫描

6.4.2 TCP SYN扫描

6.4.3 TCP FIN扫描

6.4.4 圣诞树扫描

6.4.5 TCP空扫描

6.4.6 TCP ACK扫描

6.4.7 TCP Windows扫描

6.4.8 TCP RPC扫描

6.4.9 UDP扫描

6.5 操作系统(OS)的识别

6.5.1 主动协议栈指纹识别技术

6.5.2 被动协议栈指纹识别技术

6.5.3 其他的指纹识别技术

6.6 扫描过程中的攻击技术

6.6.1 IP欺骗

6.6.2 DNS欺骗

6.6.3 Sniffing攻击

6.6.4 缓冲区溢出

6.7 扫描工具

6.7.1 Nmap:扫描器之王

6.7.2 Nessus:分布式的扫描器

6.7.3 X-Scan:国内最好的扫描器

6.8 小结

第7章 渗透测试

7.1 渗透的原理

7.1.1 渗透基础知识

7.1.2 缓冲区溢出攻击的基础知识

7.1.3 缓冲区溢出漏洞的攻击方式

7.1.4 缓冲区溢出的防范

7.1.5 堆溢出

7.1.6 格式化串漏洞利用技术

7.1.7 内核溢出利用技术

7.2 数据库的渗透

7.2.1 数据库的用户与权限

7.2.2 SQL注入技术

7.2.3 使用Nessus进行数据库渗透测试

7.3 Web应用的渗透

7.3.1 CGI渗透测试技术

7.3.2 使用Nessus进行Web应用渗透测试

7.3.3 使用Wikto进行Web应用渗透测试

7.4 Metasploit:渗透测试工具

7.4.1 Metasploit基础

7.4.2 命令行界面的Metasploit

7.4.3 图形界面的Metasploit

7.5 小结

第8章 网络设备的攻击

8.1 网络设备概述

8.1.1 交换机

8.1.2 三层交换技术

8.1.3 局域网交换机的种类

8.1.4 交换机应用中的问题

8.1.5 路由器

8.1.6 路由选择

8.1.7 路由协议

8.1.8 路由算法

8.2 ASS基础

8.3 SNMP原理

8.3.1 SNMP基础知识

8.3.2 SNMP v1

8.3.3 SNMP v2

8.4 TraceRoute技术

8.4.1 TraceRoute原理

8.4.2 TraceRoute工具

8.5 攻击网络设备

8.5.1 SNMP的安全性分析

8.5.2 利用TFTP

8.6 小结

第9章 木马分析

9.1 木马的基本概念

9.1.1 木马的定义

9.1.2 木马的特征

9.1.3 木马的基本功能:远程监视、控制

9.1.4 木马的基本功能:远程视频监测

9.1.5 木马的基本功能:远程管理

9.1.6 木马的基本功能:发送信息

9.1.7 木马的基本功能:获得主机信息

9.1.8 木马的基本功能:修改系统注册表

9.1.9 木马的基本功能:远程命令

9.1.10 连接型木马

9.1.11 用途型木马

9.1.12 木马的发展方向

9.1.13 灰鸽子木马

9.2 木马的行为分析

9.2.1 木马常用隐藏手段

9.2.2 木马的自启动技术

9.2.3 木马连接的隐藏技术

9.3 冰河远程控制

9.3.1 配置服务端

9.3.2 服务端的基本特征

9.3.3 冰河的使用

9.3.4 冰河的手工卸载

9.4 上兴远程控制

9.4.1 配置自动上线

9.4.2 配置服务端程序

9.4.3 上兴远程控制的基本特征

9.4.4 上兴远程控制的使用

9.4.5 手工删除上兴远程控制

9.5 RAdmin

9.5.1 配置服务端

9.5.2 安装服务端

9.5.3 RAdmin的特征

9.5.4 RAdmin的使用

9.5.5 手工删除RAdmin

9.6 木马的防范

9.6.1 查:检查系统进程与服务

9.6.2 堵:控制木马的活动

9.6.3 杀:消除木马的隐患

9.7 netstat命令

9.7.1 netstat命令用法

9.7.2 用netstat命令来监测木马

9.8 使用冰刃检查木马活动

9.8.1 利用冰刃查看进程

9.8.2 利用冰刃查看端口

9.8.3 注册表

9.8.4 用冰刃查看文件

9.8.5 用冰刃查看启动组

9.8.6 用冰刃查看系统服务

9.8.7 利用冰刃查找木马实战

9.9 Ethereal:网络抓包工具

9.9.1 Ethereal使用介绍

9.9.2 对木马的监测

9.10 小结

第10章 病毒分析

10.1 计算机病毒基础

10.1.1 计算机病毒的定义

10.1.2 计算机病毒发展简史

10.1.3 计算机病毒的特征

10.1.4 计算机病毒的程序结构

10.1.5 计算机病毒的存储结构

10.1.6 计算机病毒的分类

10.1.7 计算机病毒的入侵方式

10.1.8 计算机病毒的命名

10.1.9 计算机病毒的生命周期

10.2 计算机病毒分析

10.2.1 早期的DOS病毒介绍

10.2.2 宏病毒

10.2.3 文件型病毒

10.2.4 引导型病毒

10.3 蠕虫病毒

10.3.1 蠕虫的基本结构和传播过程

10.3.2 蠕虫传播的模式分析

10.3.3 安全防御蠕虫的传播

10.3.4 尼姆达(Nimda)病毒

10.3.5 W32.Sircam病毒

10.3.6 SCO炸弹

10.3.7 “斯文”病毒

10.3.8 SQL蠕虫

10.3.9 一个简单的蠕虫实验

10.4 网页脚本病毒

10.4.1 网页脚本病毒的背景知识

10.4.2 “欢乐时光”病毒

10.4.3 一个简单的脚本及恶意网页实验

10.5 即时通信病毒分析

10.5.1 即时通信病毒背景介绍

10.5.2 MSN性感鸡

10.6 操作系统漏洞攻击病毒分析

10.6.1 漏洞攻击病毒背景介绍

10.6.2 红色代码

10.6.3 冲击波病毒

10.6.4 震荡波病毒

10.7 病毒发展的新阶段--移动通信病毒分析

10.7.1 移动通信病毒背景介绍

10.7.2 移动通信病毒的特点

10.7.3 手机病毒的传播途径

10.7.4 手机病毒的攻击方式

10.7.5 防范移动通信病毒的安全建议

10.8 网络钓鱼概述

10.8.1 网络钓鱼背景介绍

10.8.2 网络钓鱼的手段和危害

10.8.3 利用电子邮件“钓鱼”

10.8.4 防范网络钓鱼的安全建议

10.9 流氓软件概述

10.9.1 流氓软件的分类及其危害

10.9.2 删除流氓软件的工具

10.9.3 流氓软件的安全防范

10.10 其他操作系统病毒

10.10.1 Linux与UNIX病毒

10.10.2 MAC OS病毒

10.11 小结

第3部分 网络攻防篇

第11章 网络安全防范

11.1 聊天工具安全防范

11.1.1 QQ聊天工具安全防范

11.1.2 WLM与安全防范

11.2 IE漏洞安全防范

11.2.1 MIME漏洞的防范

11.2.2 IE执行程序漏洞的防范

11.2.3 IE浏览器安全防范

11.3 网络炸弹安全防范

11.3.1 IE窗口炸弹的防范

11.3.2 QQ信息炸弹的防范

11.3.3 电子邮件炸弹的防范

11.4 电子邮件安全防范

11.4.1 邮件客户端的防范

11.4.2 网络邮箱的防范

11.5 小结

第12章 网站脚本的攻防

12.1 脚本攻击概述

12.1.1 网站后台漏洞介绍

12.1.2 网页脚本攻击的分类

12.2 常见脚本攻防

12.2.1 常见的ASP脚本攻防

12.2.2 JavaScript语言与HTML脚本语言的防护

12.3 跨站脚本的攻防

12.3.1 HTML输入概述

12.3.2 跨站脚本攻击剖析

12.3.3 跨站脚本攻击的安全防护

12.4 网站管理账号的防护

12.4.1 DCP-Portal系统安全防护

12.4.2 动网文章管理系统账号破解与防护

12.5 论坛的防护

12.5.1 BBSXP论坛安全防护

12.5.2 Leadbbs论坛安全防护

12.6 小结

第13章 防火墙技术

13.1 防火墙概述

13.1.1 防火墙的功能

13.1.2 防火墙的模型

13.1.3 防火墙发展史

13.1.4 防火墙的发展趋势

13.1.5 防火墙的局限性

13.1.6 防火墙的脆弱性

13.2 防火墙基础知识

13.2.1 防火墙的分类

13.2.2 包过滤防火墙

13.2.3 代理服务器防火墙

13.2.4 个人防火墙

13.2.5 分布式防火墙

13.3 防火墙体系结构

13.3.1 堡垒主机

13.3.2 非军事区(DMZ)

13.3.3 屏蔽路由器(Screening Router)

13.3.4 体系结构

13.3.5 防火墙的发展趋势

13.3.6 防火墙的规则

13.4 防火墙选型与产品简介

13.4.1 防火墙选型原则

13.4.2 防火墙产品介绍

13.5 天网防火墙

13.5.1 天网防火墙操作界面

13.5.2 天网防火墙开放端口应用

13.5.3 应用自定义规则防止常见病毒

13.5.4 打开Web和FTP服务

13.5.5 在线升级功能

13.6 瑞星防火墙

13.6.1 安装瑞星防火墙

13.6.2 瑞星防火墙操作界面

13.6.3 瑞星防火墙的主菜单

13.7 基于Linux的防火墙iptables

13.7.1 iptables的发展历史

13.7.2 iptables原理

13.7.3 启动iptables

13.7.4 iptables命令

13.7.5 iptables防火墙应用举例

13.7.6 内核Netfilter框架的使用

13.8 小结

第14章 入侵检测技术

14.1 入侵检测技术概述

14.1.1 入侵检测系统功能

14.1.2 入侵检测系统的模型

14.1.3 IDS的数据来源

14.2 入侵检测方法

14.2.1 异常入侵检测技术

14.2.2 误用入侵检测技术

14.3 入侵检测系统的设计原理

14.3.1 主机入侵检测系统(HIDS)

14.3.2 网络入侵检测系统(NIDS)

14.3.3 分布式结构的入侵检测系统

14.4 入侵检测系统产品选型原则与产品介绍

14.4.1 入侵检测系统产品选型原则

14.4.2 入侵检测系统产品介绍

14.5 在Windows系统中安装Snort

14.5.1 软件准备工作

14.5.2 安装Web服务器

14.5.3 为Apache安装PHP支持

14.5.4 安装MySQL数据库

14.5.5 安装ADODB、ACID和JpGraph

14.5.6 安装包捕获库WinPcap

14.5.7 安装Snort IDS

14.6 在Linux系统中安装Snort

14.6.1 软件准备工作

14.6.2 Linux操作系统下安装源代码软件的基础知识

14.6.3 安装Apache、MySQL和PHP

14.6.4 安装LibPcap库

14.6.5 安装pcre软件包

14.6.6 安装Snort软件包

14.6.7 配置ACID

14.6.8 测试

14.7 Snort配置文件snort.conf

14.7.1 定义变量

14.7.2 配置动态装载库

14.7.3 配置预处理器

14.7.4 配置输出插件

14.7.5 添加运行时配置指示符

14.7.6 定制自己的规则集

14.8 入侵检测技术发展趋势

14.8.1 入侵防御系统IPS

14.8.2 硬件IDS

14.9 统一威胁管理(UTM)

14.9.1 UTM采用的技术

14.9.2 UTM 发展趋势

14.10 小结

第4部分 常见攻防技术篇

第15章 网络封锁与代理突破

15.1 网络封锁概述

15.2 代理服务器软件

15.2.1 代理服务器软件CCProxy

15.2.2 Socks代理软件

15.2.3 花刺代理软件

15.2.4 代理猎手软件

15.2.5 在线代理服务器

15.3 网络工具代理

15.3.1 MSN代理工具设置

15.3.2 Foxmail代理工具设置

15.4 SSH隧道介绍

15.4.1 SSH隧道概述

15.4.2 建立SSH隧道

15.5 共享网络的使用

15.5.1 拨号共享网络的使用

15.5.2 路由器共享网络的使用

15.6 小结

第16章 操作系统与文件加密技术

16.1 操作系统密码的破解

16.1.1 密码破解软件SAMInside

16.1.2 密码破解软件LC5

16.1.3 清空系统管理员密码

16.2 利用系统权限寻找漏洞

16.2.1 利用替换系统文件的方法进行攻击

16.2.2 利用本地溢出进行攻击

16.3 操作系统中的加密设置

16.3.1 设置电源管理密码

16.3.2 设置屏幕保护密码

16.3.3 计算机锁定加密设置

16.3.4 驱动器隐藏与显示

16.3.5 给硬盘加写保护

16.3.6 给光盘加写保护

16.4 系统登录加密

16.4.1 防止Windows匿名登录

16.4.2 设置Windows XP安全登录

16.5 常用软件与文件加密

16.5.1 Word文档加密

16.5.2 Excel文档加密

16.5.3 文本加密器

16.5.4 文件夹的隐藏与加密

16.5.5 禁止修改文件的属性

16.5.6 压缩软件加密

16.6 常用加密软件介绍

16.6.1 EFS加密

16.6.2 万能加密器

16.6.3 PGP工具软件

16.7 小结

第17章 SQL注入攻防技术

17.1 SQL注入基础

17.1.1 SQL注入概述

17.1.2 SQL注入的原理

17.1.3 SQL注入的危害与风险

17.2 ASP与PHP环境下的SQL注入

17.2.1 SQL注入数据库的判断

17.2.2 ASP+Access注入剖析

17.2.3 破解MD5加密

17.2.4 ASP+SQL Server注入剖析

17.2.5 PHP+MySQL注入剖析

17.3 常见Web注入

17.3.1 HTML注入

17.3.2 JSP和ASPX注入

17.3.3 Cookie注入

17.4 SQL注入的防护

17.4.1 ASP防注入系统介绍

17.4.2 PHP防注入系统介绍

17.5 小结

第18章 欺骗攻击技术与安全防范

18.1 URL欺骗

18.1.1 URL介绍

18.1.2 URL欺骗原理与防范

18.2 Cookie欺骗

18.2.1 Cookie欺骗介绍

18.2.2 Cookie欺骗原理与防范

18.3 DNS劫持技术

18.3.1 DNS介绍

18.3.2 DNS劫持技术

18.3.3 DNS劫持技术的防范

18.4 ARP欺骗

18.4.1 ARP概述

18.4.2 ARP协议原理

18.4.3 ARP欺骗原理

18.4.4 ARP欺骗攻击的防护

18.5 小结

第19章 后门技术与痕迹清理

19.1 常见后门介绍

19.1.1 账号后门

19.1.2 系统服务后门

19.1.3 漏洞后门

19.1.4 木马程序后门

19.1.5 Winshell服务器后门

19.2 RootKit技术

19.2.1 RootKit技术概述

19.2.2 NTRootKit后门

19.2.3 RootKit专用检测工具介绍

19.3 黑客之门

19.3.1 黑客之门介绍

19.3.2 黑客之门的配置与安装

19.3.3 连接黑客之门

19.4 后门的防范

19.4.1 Windows XP风险后门

19.4.2 操作系统内置后门的防范

19.5 日志信息的清理

19.5.1 手动清理本地计算机日志

19.5.2 清理远程计算机日志

19.5.3 清理FTP和WWW日志

19.6 使用日志工具清理日志

19.6.1 使用elsave工具清理日志

19.6.2 使用CleanllSLog工具清理日志

19.7 小结

第20章 计算机取证

20.1 电子证据

20.1.1 电子证据的概念

20.1.2 电子证据的特点

20.1.3 常见的电子证据

20.2 计算机取证原则

20.3 获取证物

20.3.1 获取证物的原则

20.3.2 收集信息的策略

20.4 使用FinalData软件

20.4.1 安装FinalData

20.4.2 使用FinalData

20.5 使用EasyRecovery软件

20.5.1 EasyRecovery的功能

20.5.2 使用EasyRecovery

20.6 使用盘载操作系统

20.6.1 ERD Commander盘载操作系统

20.6.2 Windows PE盘载操作系统

20.7 硬盘分析

20.7.1 硬盘性能参数

20.7.2 硬盘接口结构

20.7.3 PQMagic与硬盘结构

20.8 加密与解密

20.8.1 密码体制

20.8.2 算法的分类

20.8.3 PDF破解密码实战

20.8.4 WinRAR破解密码实战

20.9 计算机取证常用工具

20.9.1 EnCase:软件取证工具

20.9.2 Quick View Plus:文件浏览器

20.10 小结

第21章 无线网络安全

21.1 无线硬件设备

21.1.1 访问点

21.1.2 天线

21.1.3 无线网卡

21.1.4 手持设备

21.1.5 无线设备的选购原则

21.2 无线网络协议

21.2.1 IEEE 802.11a协议

21.2.2 IEEE 802.11b协议

21.2.3 IEEE 802.11g协议

21.2.4 IEEE 802.11i协议

21.2.5 IEEE 802.11n协议

21.2.6 蓝牙技术

21.3 无线网络保护机制

21.3.1 WEP协议

21.3.2 WPA协议

21.3.3 WEP升级到WPA

21.4 无线网络安全工具

21.4.1 NetStumbler

21.4.2 Kismet

21.4.3 AiroPeek NX

21.4.4 AirSnort

21.4.5 WEPCrack

21.5 无线网络攻击与防护

21.5.1 无线网络攻击

21.5.2 无线网络防护

21.6 小结

附录A Windows的“运行”命令

附录B 常见程序进程详解

附录C 网络管理命令大全

附录D 病毒特征码和木马进程

附录E 术语表

内容摘要:

《网络安全与黑客攻防宝典(第3版)》由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖网络的基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、bbs与blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、sql注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书最大的特色在于知识全面、实例丰富,每一节的例子都经过精挑细选,具有很强的针对性,读者可以通过亲手实践进而掌握安全防护的基本要领和技巧。

《网络安全与黑客攻防宝典(第3版)》适合初、中级用户学习网络安全知识时使用,同时也可作为高级安全工程师的参考资料。

书籍规格:

书籍详细信息
书名网络安全与黑客攻防宝典站内查询相似图书
丛书名宝典丛书
9787121131240
如需购买下载《网络安全与黑客攻防宝典》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位电子工业出版社
版次3版印次1
定价(元)89.0语种简体中文
尺寸26 × 18装帧平装
页数 788 印数

书籍信息归属:

网络安全与黑客攻防宝典是电子工业出版社于2011.5出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。