2026-3-5 2:17:13 周四
  忘记密码
帐号
密码
  
首  页 | 文化新闻 | 出版社 | 发行单位 | 出版观澜 | 馆配 | 图书 | 音像 | 报刊 | 电子出版物 | 文化艺术品 | 诗意名城 | 一字千金
动  漫 | 休闲游戏 | 手机小说报 | 视 频 | 文交会 | 文化焦点 | 名家名作 | 我新我秀 | BBS | EMBA | 29中 | 总平台
  购买本书的顾客还买过  
可编程控制器应用基础
可编程控制器应用基础
计算机组装与联网技术
计算机组装与联网技术
计算机算法基础(第三版)
计算机算法基础(第三版)
计算机组成原理(第2版)
计算机组成原理(第2版)
IBM-PC宏汇编语言程序设计(第二版)——计算机系列教材
IBM-PC宏汇编语言程序设...
计算机基础及应用(第二版)
计算机基础及应用(第二版)
  销售排行  
 计算机组成与体系结构(第三..
 注册表应用完全DIY(含光..
 一台电脑学网管——网络组建..
 微型计算机原理及应用(第三版)
 网络设备安装与调试
 电脑硬道理装机圣手(附光盘)
 电脑维护大师2008
 单片机应用开发实例丛书 5..
江苏发行网 >> 图书 >> 计算机
针锋相对--黑客攻防实战揭秘
针锋相对--黑客攻防实战揭秘
商品编号:JSFXW20090908092539 版号:9787111273127
开    本:16开 装帧:平装
版    次:2009-7-1 1版
发行单位:江苏发行网
出版单位:机械工业出版社
著 作 者:武新华 等编著
商品数量:100本 被浏览272次  热卖中
商品折扣:7.8 折  赠送积分:0分  共节省11.20元
商品价格: ¥51.00元
¥39.80元
市场价 会员价

推荐理由
本书特色:
  安全的测试环境;
  踩点侦查与漏洞扫描;
  Windows系统漏洞入侵防御;
  远程攻击与防御;
  常见漏洞扫描工具的使用;
  SQL的注入攻击与防御;
  木马和间谍软件攻防实战;
  数据的还原与恢复;
  系统进程与隐藏技术。


内容简介


本书紧紧围绕黑客攻防技巧与工具的主题,深入浅出地剖析了用户在进行黑客防御时迫切需要用到的技术,使读者对网络防御技术有个系统了解,能够更好地防范黑客的攻击。
本书共分为11章,主要内容包括安全的测试环境、踩点侦察与漏洞扫描、Windows系统漏洞入侵防御、远程攻击与防御、常见漏洞扫描工具的使用、SQL的注入攻击与防御、留后门与清脚印技术、木马和间谍软件攻防实战、数据还原与恢复、系统进程与隐藏技术、系统清理与流氓软件清除等。
本书内容丰富、图文并茂、深入浅出,不仅适合作为广大网络爱好者的自学书籍,而且适合作为网络安全从业人员及网络管理员的参考用书。


目录


前言
第1章 安全的测试环境
1.1 黑客攻防基础知识
1.1.1 进程、端口和服务概述
1.1.2 DOS系统的常用命令
1.1.3 Windows注册表
1.1.4 Windows常用的服务配置
1.2 网络应用技术
1.2.1 TCP/IP协议簇
1.2.2 IP
1.2.3 ARP
1.2.4 IfMP
1.3 创建安全的测试环境
1.3.1 安全测试环境概述
1.3.2 虚拟机软件概述
1.3.3 用VMware创建虚拟环境
1.3.4 安装虚拟工具
1.3.5 在虚拟机中架设IIS服务器
1.3.6 在虚拟机中安装网站
1.4 可能出现的问题与解决方法
1.5 总结与经验积累
第2章 踩点侦察与漏洞扫描
2.1 踩点与侦察范围
2.1.1 踩点概述
2.1.2 确定侦察范围
2.1.3 实施踩点的具体流程
2.1.4 网络侦察与快速确定漏洞范嗣
2.1.5 防御网络侦察与堵塞漏洞
 2.2 确定扫描范围
2.2.1 确定目标主机的IP地址
2.2.2 确定可能开放的端口服务
2.2.3 确定扫描类型
2.2.4 常见的端口扫描工具
2.2.5 有效预防端口扫描
 2.3 扫描服务与端口
2.3.1 获取NetBIOS信息
2.3.2 黑客字典
2.313 弱口令扫描工具
2.3.4 注入点扫描
 2.4 可能出现的问题与解决方法
 2.5 总结与经验积累
第3章 Windows系统漏洞入侵防御
 3.1 Windows服务器系统入侵流程
3.1.1 入侵Windows服务器的流程
3.1.2 NetBIOS漏洞攻防
3.1.3 IIS服务器攻防
3.1.4 缓冲区溢出攻防
3.1.5 用Serv-U创建FTP服务器
3.2 Windows桌面用户系统防御
3.2.1 WindowsXP的账户登录口令
3.2.2 实现多文件捆绑
3.2.3 实现Windows系统文件保护
3.2.4 绕过Windows系统组策略
3.3 Windows桌面用户网络攻防
3.3.1 JavaScript和ActiveX脚本攻防
3.3.2 XSS跨站点脚本攻防
3.3.3 跨Frame漏洞攻防
3.3.4 网络钓鱼攻防
3.3.5 蠕虫病毒攻防
 3.4 Windows系统本地物理攻防
3.4.1 用盘载操作系统实施攻防
3.4.3 建立隐藏账户
 3.5 Windows系统应用层攻防
3.5.1 窃取移动设备中的数据信息
3.5.2 查看星号密码
3.5.3 绕过防火墙
3.5.4 绕过查毒软件的保护
 3.6 可能出现的问题与解决方法
 3.7 总结与经验积累
第4章 远程攻击与防御
 4.1 远程攻击概述
4.1.1 远程攻击的分类
4.1.2 远程攻击的特点
 ……
第5章 常见漏洞扫描工具的使用
第6章 SQL的注入攻击防御
第7章 留后门与清脚印技术
第8章 木马和间谍软件攻防实战
第9章 数据的还原与恢复
第10章 系统进程与隐藏技术
第11章 系统清理与流氓软件清除


 先读为快


第1章 安全的测试环境
  1.1 黑客攻防基础知识
木马进程、DOS命令、注册表信息等名词平时我们都有所接触,这些知识可是黑客技术中最基础,也是经常遇到的。只有充分了解黑客、认识黑客,才能真正把黑客引向正途,让黑客技术为社会服务。为什么会受到黑客攻击,遭到黑客入侵后应该采取哪些措施?在网络安全受到极大威胁时,我们该怎么办?
  1.1.1 进程、端口和服务概述
进程、端口和服务是黑客经常攻击的对象,它们对网络安全起着非常重要的作用。
1.进程
在操作系统中,当用户启动一个应用程序,系统便会在后台加载相应的进程。进程是系统或应用程序的一次动态执行活动。进程可以分为系统管理计算机和完成各种操作的必需进程;还有用户开启或执行的其他进程,其中包括用户并不知道但会自动运行的非法进程,这些进程就很有可能是间谍或木马进程。
如何查看自己的进程呢?在系统中,可以同时按下(Ctrl+Shift+Del)组合键打开【Windows任务管理器】窗口(也可以按下(Ctrl+Shift+Esc)组合键来实现),在【进程】选项卡F就可以看到当前系统中所有运行的进程。
  ……

星级指数: ☆☆ ☆☆☆ ☆☆☆☆ ☆☆☆☆☆
标    题:
内    容:
 
配送范围 如何交款 我的订单 售后服务 需要帮助
运费收取标准
■ 配送时间和配送范围
付款方式
■ 汇款单招领
如何查询订单情况
■ 怎样下订单
■ 退换货原则
■ 退换货处理
忘记了密码
 
关于我们 | 友情链接 | 网站地图 | 汇款方式 | 帮助中心 | 合同下载
在线客服:江苏发行网温馨客服二 江苏发行网温馨客服四
中华人民共和国增值电信业务经营许可证号:苏B2-20100342 备案号:苏ICP备10223332号-2
网站服务电话:025-51861377 发行协会电话:025-83361842 服务邮箱:admin@jsfxw.com
版权所有 上书房 法律顾问团:鲍平 律师、邱宝军 律师