《黑客攻防完全手冊》圍繞黑客的攻與防展開,在描述黑客攻擊原理的同時,也著重編寫了相應的防範方法,使讀者對攻防技術能夠深入了解,不僅僅明白攻擊的原理,還能利用這些原理和存在的漏洞更好地防範黑客的攻擊。同時,《黑客攻防完全手冊》也是一本集黑客技術的歷史、發展、演變於一體的資料集,通過閱讀書中內容,讀者可以更加深入地了解網路安全技術發展的趨勢。
基本介紹
- 書名:黑客攻防完全手冊
- 作者:陳洪彬,董茜,黃定光
- ISBN:9787113092450
- 類別:圖書>>計算機/網路>>信息安全
- 頁數:473頁
- 定價:52.00元
- 出版社:中國鐵道出版社
- 出版時間:2008年10月1日
- 裝幀:平裝
- 開本:16開
內容簡介,編輯推薦,圖書目錄,
內容簡介
全書共分為13章,包括黑客的自身修養,必備的基礎知識,安全測試環境建立,黑客入侵計算機的必由之路,木馬的植入及防範,IM聊天軟體的攻防,郵件、瀏覽器、系統、伺服器、個人網路的攻防以及網路安全技術的進階內容。
《黑客攻防完全手冊》內容全面豐富,是網路技術安全愛好者必備的技術書。
編輯推薦
黑客是神秘的,他們其貌不揚,隱藏在網路中的某個角落,當我們從電影“黑客帝國”和“少數派報告”中認識他們時,才發現原來他們是網路時代中無所不能。的天才和超人。
黑客是自由的,他們高舉著技術的旗幟,是網路世;界中的革命者和技術先鋒。
黑客是反叛的,他們似乎無所不能;黑客集團中的很多成員更是破解技術員,病毒製造者,木馬培養師…
黑客的存在,帶來了技術的進步,也帶來了新時代的麻煩。
我們不能僅僅通過表象去看黑客,更不能通過道聽途說為他們蓋棺定論。只有正確和清醒地認識和了解他們,才能知道黑客存在的終極意義在於何處。
當你翻開《黑客攻防完全手冊》時,黑客的世界就已經向你敞開了大門。沒有正確的引導,人們很容易在黑客世界的迷宮中徘徊和彷徨,最終被錯誤和罪惡的黑洞吞噬。只有手握通向希望的正義之門的光明之匙,黑客技術才會變成掃蕩網路群魔的利刃。
清醒你的頭腦,開始MATRIX之旅吧。
圖書目錄
第1章黑客的自身修養
1.1為什麼要學習黑客知識
1.1.1黑客的由來、發展與現狀
1.1.2黑客攻擊的目的
1.1.3黑客攻擊的過程與結果
1.1.4怎樣成為一名高手
1.1.5黑客的精神與守則
1.2應該怎樣學習黑客知識
1.2.1學習的態度
1.2.2提問的藝術
1.3黑客資源
1.3.1Google是個好玩意
1.3.2與高手直接交流
1.3.3黑客必備讀物
第2章必備的基礎知識
2.1必備的系統知識
2.1.1網路常用的DOS命令
2.1.2Windows檔案系統
2.1.3批處理檔案
2.1.4VBS、VBE檔案
2.1.5資源回收筒與系統安全
2.1.6註冊表與系統安全
2.1.7訪問控制概述
2.2必備的網路知識
2.2.1常見的網路基本概念解析
2.2.2TCP/IP協定基礎
2.2.3區域網路基礎知識
2.2.4HTML基礎知識
2.2.5熟悉Web伺服器的搭建
2.3必備的網路安全技術
2.3.1網路安全概述
2.3.2安全技術綜述
2.3.3病毒
2.4必備的編程技術基礎
2.4.1編譯語言相關
2.4.2靈活的腳本
2.4.3了解Windows的內部機制
2.4.4編程的幾個基本技巧
第3章安全測試環境建立
3.1黑客的攻擊手法
3.1.1目標系統信息收集
3.1.2弱點信息挖掘分析
3.1.3目標使用許可權獲取
3.1.4開闢後門
3.1.5簡單的黑客攻擊防範方案
3.2黑客攻擊類型
3.2.1入侵系統類攻擊
3.2.2欺騙類攻擊
3.2.3拒絕服務攻擊
3.2.4攻擊防火牆
3.3網路信息收集
3.3.1信息蒐集
3.3.2網站註冊信息蒐集
3.3.3結構探測
3.3.4搜尋引擎
3.4建立安全測試環境
3.4.1虛擬硬體基礎知識
3.4.2虛擬機工具的安裝及配置
3.4.3在虛擬機上架設:IIS伺服器
3.4.4搭建ASP測試網站環境
3.4.5搭建PHP測試網站環境
第4章黑客入侵計算機的必由之路
4.1獲取被攻擊計算機的IP位址
4.2掃描被攻擊計算機系統的開放連線埠
4.2.1連線埠的基本知識
4.2.2Windows系統常用的連線埠
4.2.3Windows常見的開放連線埠
4.2.4連線埠掃描工具的套用
4.3查找被攻擊計算機的系統漏洞
4.3.1系統漏洞的由來
4.3.2常見的系統漏洞
4.3.3掃描被攻擊計算機的漏洞
4.4選擇合適的入侵軟體
4.5幾個人侵計算機的案例
第5章木馬的植入及防範
5.1木馬原理
5.1.1木馬分類
5.1.2木馬的入侵
5.1.3木馬的啟動
5.1.4木馬的攻擊手段
5.2植入木馬
5.2.1木馬的植入
5.2.2木馬的偽裝
5.2.3隱藏木馬的伺服器程式
5.3獲取木馬的反饋信息
5.3.1木馬信息反饋機制
5.3.2掃描安裝木馬的電腦
5.3.3建立目標計算機木馬的連線
5.4常見木馬攻防
5.4.1連線埠木馬
5.4.2遠程控制性木馬
5.5木馬的預防與清除
5.5.1木馬的預防
5.5.2利用軟體清除木馬
第6章IM聊天軟體的攻防
6.1QQ密碼破解的原理和方法
6.1.1本地破解原理
6.1.2QQ盜號木馬的原理
6.2QQ密碼的本地攻防
6.2.1破解查看QQ聊天記錄
6.2.2盜取QQ賬號
6.3QQ密碼的線上攻防
6.3.1使用QQ簡單盜破解QQ密碼
6.3.2使用劍盟QQ盜號王破解QQ密碼
6.4QQ炸彈與惡意信息
6.4.1QQ訊息炸彈
6.4.2QQ病毒攻擊與惡意訊息
6.4.3防範QQ炸彈
6.5QQ的安全防範
6.5.1QQ密碼保護
6.5.2網咖用QQ的密碼防護
6.5.3家用QQ的密碼防護
6.6MSN賬號與密碼攻防
6.6.1MSN聊天記錄破解
6.6.2MSN密碼破解
6.6.3MSN安全保護
6.7ICQ賬號與密碼攻防
6.7.1ICQ密碼破解
6.7.2ICQ安全保護
第7章郵件的攻擊及安全防範
7.1黑客進行信箱破解的原理和方法
7.1.1利用郵件伺服器作業系統的漏洞
7.1.2利用郵件伺服器軟體本身的漏洞
7.1.3在郵件的傳輸過程中竊聽
7.2探索黑客進行Web信箱破解的幾種方式
7.2.1利用Edit控制項暴力破解Web信箱
7.2.2利用“溯雪”Web密碼探測器獲取密碼
7.2.3來自惡性HTMI郵件的欺騙
7.2.4針對Web信箱的Cookie會話攻擊
7.2.5針對Web信箱的uRL會話攻擊
7.3探索POP3信箱破解的幾種方式
7.3.1使用“流光”竊取POP3信箱密碼
7.3.2“黑雨”POP3郵件密碼暴力破解器
7.3.3利用“流影”和Windows命令行破解POP3信箱
7.4獲取信箱密碼的欺騙手段
7.4.1了解電子郵件欺騙的手法
7.4.2利用郵件地址欺騙來獲取用戶名和密碼
7.4.3利用OutlookExpress漏洞欺騙獲取用戶名和密碼
7.4.4如何實現.tXt檔案欺騙
7.4.5如何繞過SMlTP伺服器的身份驗證
7.5探索郵件炸彈的攻擊及防範
7.6郵件收發漏洞的攻防
7.6.1使用OutlookExpress讓聯繫人地址暴露
7.6.2使用OutlookExpress保護聯繫人地址
7.6.3衝破Foxmail的賬戶密碼封鎖
7.6.4如何清除傳送郵件時留下的痕跡
7.6.5怎樣加密自己的信箱與賬戶
……
第8章賬號與密碼攻防
第9章瀏覽器攻擊及防範
第10章系統泄密攻防
第11章伺服器攻擊及防範
第12章個人網路安全的初級維護
第13章網路安全技術進階
……