网络安全与黑客攻防宝典

网络安全与黑客攻防宝典
作 者: 张庆华
出版社: 电子工业出版社
丛编项: 宝典丛书
版权说明: 本书为出版图书,暂不支持在线阅读,请支持正版图书
标 签: 网络配置与管理
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《网络安全与黑客攻防宝典》作者简介

内容简介

本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分14章,内容涵盖了网络的基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、阳5与B10Q的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书最大的特色在于知识全面、实例车富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践而掌握安全防护基本要领和技巧。.本书适合初、中级用户学习网络安全知识时使用,同时也可作为高级安全工程师的参考资料。

图书目录

第1章 网络基础知识.

1.1 网络的历史

1.2 网络的体系结构

1.3 OSI模型

1.4 TCP/IP基础

1.5 互联网一些知识

1.6 路由基础知识

1.7 网络相关知识

1.8 小结

第2章 黑客基础

2.1 黑客文化简史

2.2 帽子问题

2.3 国内的黑客发展历史

2.4 早期著名的黑客

2.5 著名的黑客组织

2.6 黑客常用攻击手法:踩点

2.7 黑客常用攻击手法:扫描

2.8 黑客常用攻击手法:渗透

2.9 黑客常用攻击手法:权限提升

2.10 黑客常用攻击手法:木马与远程控制

2.11使用防火墙防护个人计算机

2.12使用杀毒软件防护个人计算机

2.13使用木马清除工具检查木马

2.14一些常见的安全事件

2.15黑客的道德与法律问题

2.16小结

第3章漏洞基础知识

3.1Windows操作系统漏洞

3.2IIS漏洞

3.3Serv-U漏洞

3.4小结

第4章cBBS与Blog的入侵实例

4.1存在上传漏洞的BBS的入侵实例

4.2存在脚本漏洞的BBS的入侵实例

4.3与数据库相关的Bl.ag的入侵实例

4.4基于Coohe欺骗的B10g入侵实例

4.5小结

第5章信息收集

5.1针对目标的信息搜集

5.3whois:注册信息查询工具

5.4DNS查询

5.5路由跟踪与IP追踪

5.6小结

第6章扫描目标

6.1漏洞扫描器的历史

6.2确定正在运行的服务

6.3端口扫描原理

6.4扫描方法简介

6.5操作系统(OS)的识别

6.6扫描过程中的攻击技术

6.7扫描工具

6.8小结

第7章渗透测试

7.1c渗透的原理

7.2数据库的渗透

7.3Web应用的渗透

7.4Metasploit:渗透测试工具

7.5小结

第8章c网络设备的攻击

8.61网络设备概述

8.2ASS基础

8.3SNMP原理

8.4TraceRoute技术

8.5攻击网络设备

8.6小结

第9章木马分析

9.1木马的基本概念

9.2木马的行为分析

9.3冰河远程控制

9.4上兴远程控制

9.5RAdmin

9.6木马的防范

9.7netstat命令

9.8使用冰刃检查木马活动

9.9Ethereal:网络抓包工具

9.10小结

第10章c病毒分析

10.1计算机病毒基础

10.2计算机病毒分析

10.3蠕虫病毒

10.4网页脚本病毒

10.5即时通信病毒分析

10.6操作系统漏洞攻击病毒分析

10.7病毒发展的新阶段——移动通信病毒分析

10.8网络钓鱼概述

10.9流氓软件概述

10.10其他操作系统病毒

10.11小结

第11章防火墙技术

11.1防火墙概述

11.2防火墙基础知识

11.3防火墙体系结构

11.4防火墙选型与产品简介

11.5天网防火墙

11.6瑞星防火墙

11.7基于Linux的防火墙

11.8小结

第12章入侵检测技术

12.1入侵检测技术概述

12.2入侵检测方法

12.3入侵检测系统的设计原理

12.4入侵检测系统产品选型原则与产品介绍

12.5cWindows系统中安装

12.6Linux系统中安装

12.7Snort配置文件

12.8入侵检测技术发展趋势

12.9统一威胁管理(UTM)

12.10小结

第13章计算机取证

13.1电子证据

13.2计算机取证原则

13.3获取证物

13.4使用FinalData软件

13.5使用EasyRecovery软件

13.6使用盘载操作系统

13.7硬盘分析

13.8加密与解密

13.9计算机取证常用工具

13.10c小结

第14章无线网络安全

14.1无线硬件设备

14.2无线网络协议

14.3无线网络保护机制

14.4无线网络安全工具

14.5无线网络攻击与防护

14.6小结

附录AWindows的“运行”命令

附录B常见程序进程详解

附录C网络管理命令大全

附录D病毒特征码和木马进程

附录E术语表.