網路密碼

網路密碼

《網路密碼》是2011年4月電腦報電子音像出版社出版的圖書,作者是王凱。

基本介紹

  • 書名:網路密碼
  • 作者:王凱
  • ISBN:9787894766243
  • 頁數:240
  • 定價:39.80元
  • 出版社:電腦報電子音像出版社
  • 出版時間:2011-4
  • 副標題:中國第一代黑客攻伐實錄
內容簡介,圖書目錄,

內容簡介

《網路密碼:中國第一代黑客攻伐實錄》採用案例的形式,講述了中國第一代黑客傳奇的成長經歷和曲折的轉型過程,以及他們所親身經歷的黑客事件。循序漸進地介紹了黑客攻擊的一般方法、步驟、所使用的工具以及防範的方法、措施。同時還分析了國外一些經典黑客事件中所套用技術的實現和防範全過程。

圖書目錄

第一篇 中國第一代黑客的傳奇經歷
實錄1 開闢鴻蒙的一代宗師Coolfire
人物詳解
黑客“傳道士”
黑客守則
攻擊過程還原
通過聊天工具查探IP位址
通過郵件查看對方IP位址
1. E-mail查IP的優點與缺點
2. 使用Outlook查看郵件傳送者IP位址
3. Foxmail郵件查IP位址
鎖定攻擊目標物理地址
1. 線上查詢IP物理位置
2. 使用IP查詢專用工具
實錄2 成功轉型的反黑專家PP
人物詳解
跟著時代步伐前進
黛安娜王妃的啟迪
同在一片天空下
人生的重要轉折點.
陽光下展開的翅膀
攻擊過程還原
掃描器簡介
掃描器霸主—X-Scan
1. X-Scan簡介
2. X-Scan界面
3. 掃描參數設定
4. 掃描模組設定
5. 掃描信息
最具攻擊性的掃描器——“流光”
1. 流光簡介
2. 掃描參數設定
3. 開始掃描
4. 查看掃描報告
強大的連線埠掃描器——SuperScan
1. SuperSan簡介
2. 獲得遠程伺服器的IP位址
3. 掃描某個IP段內的線上主機
4. 掃描指定IP主機的連線埠
多功能掃描器——X-Way
1. 高級掃描功能
2. 主機搜尋功能
3. 查詢功能
4. 猜解機
5.“黑匣子”攻擊
6. 嗅探器
7. 代理掃描功能
實錄3 龔蔚與“綠色兵團”
人物詳解
群英薈萃
名字由來
窮途末路
攻擊過程還原
遠程攻擊簡述
1.遠程攻擊簡介
2.遠程攻擊分類
3.遠程攻擊的特點
遠程攻擊過程
1.確定攻擊目標
2.服務分析
3.利用漏洞進行攻擊
DoS拒絕服務攻擊
1.DoS攻擊簡介
2.DoS攻擊分類
3.DoS洪水攻擊利器
經典遠程溢出攻擊
1. 遠程溢出攻擊簡介
2. 掃描遠程主機漏洞
3. Unicode漏洞攻擊
4. IDA和IDQ擴展溢出漏洞
5. Printer溢出漏洞
6. WebDAV 緩衝溢出漏洞
7. RPC溢出漏洞
區域網路內的IP攻擊
1. IP攻擊概念及分類
2. IP衝突攻擊利器——網路特工
3. ARP欺騙攻擊
作業系統遠程溢出攻擊
1. Wins MS04045溢出攻擊
2. Windows SSL Library遠程溢出攻擊
3. Lsasrv. DLL遠程溢出攻擊
4. MS04-028 JPEG圖片溢出攻擊
5. WindowsXP SP2防火牆溢出攻擊
6. MS05-002漏洞溢出攻擊
7. IE IFRAME漏洞溢出攻擊
8. ms05037漏洞遠程溢出攻擊
娛樂軟體溢出攻擊
1. Real Server遠程溢出攻擊
2. Realplaysmil遠程溢出攻擊
3. Windows Media遠程溢出漏洞
實錄4 陳三公子與“第八軍團”
人物詳解
“江湖”揚名
“脫黑”之後
“公子”其人
攻擊過程還原
WEB攻擊簡介
1. WEB攻擊概述及特點
2. 常見WEB攻擊過程及攻擊方式分類
SQL注入攻擊
1. SQL注入攻擊基礎
2. 初級SQL注入攻擊與防範
3. SQL注入攻擊網站資料庫
4. SQL資料庫注入攻擊
5. PHP注入入侵詳解
資料庫漏洞入侵
1. 資料庫漏洞入侵簡介
2. 動網資料庫下載漏洞攻擊過程
3. 通過搜尋引擎利用網站資料庫入侵
檔案上傳漏洞入侵
1. 檔案上傳漏洞的原理
2. 檔案上傳漏洞利用工具簡介
3. 檔案上傳漏洞入侵實例
第二篇 中國第一代黑客眼中的國外著名黑客事件
實錄5 讓全世界300多家公司電腦系統癱瘓的“梅麗莎”病毒
實錄6 進入五角大樓翻閱“外星人”資料的加里·麥金農輪
實錄7 世界首個“蠕蟲”病毒
實錄8 韓國歷史上最大的黑客事件
實錄9 號稱世界頭號黑客的凱文·米特尼克
實錄10 2009年Pwn20wn全球黑客大賽
實錄11 黑客入侵納斯達克事件
實錄12 Google視頻播放器破解事件
實錄13 黑客與電力系統

相關詞條

熱門詞條

聯絡我們