2026-3-4 17:26:11 周三
  忘记密码
帐号
密码
  
首  页 | 文化新闻 | 出版社 | 发行单位 | 出版观澜 | 馆配 | 图书 | 音像 | 报刊 | 电子出版物 | 文化艺术品 | 诗意名城 | 一字千金
动  漫 | 休闲游戏 | 手机小说报 | 视 频 | 文交会 | 文化焦点 | 名家名作 | 我新我秀 | BBS | EMBA | 29中 | 总平台
  购买本书的顾客还买过  
高中音乐课程标准教师读本
高中音乐课程标准教师读本
中学生新限字作文900字
中学生新限字作文900字
视力障碍学校美工教学与制作
视力障碍学校美工教学与制作
公共关系学教程 第2版
公共关系学教程 第2版
秘书实用法律教程/高职高专规划教材
秘书实用法律教程/高职高专规...
现代礼仪修养教程
现代礼仪修养教程
  销售排行  
 WINDOWS 程序设计(..
 深入解析ORACLE DB..
 Visual C++面向对..
 计算机专业英语
 全真模拟预测试卷
 方法总比问题多2
 父母效能训练手册
 孩子逆反怎么办
江苏发行网 >> 图书 >> 教育
黑客攻防实战技术完全手册扫描.嗅探.入侵与防御
黑客攻防实战技术完全手册扫描.嗅探.入侵与防御
商品编号:JSFXW20090909160726 版号:9787115194060
开    本:16开 印张:340 装帧:平装
版    次:2009-4-1 1版
发行单位:江苏发行网
出版单位:人民邮电出版社
著 作 者:夏添,李绍文
商品数量:100本 被浏览328次  热卖中
商品折扣:8 折  赠送积分:0分  共节省7.80元
商品价格: ¥39.00元
¥31.20元
市场价 会员价


 推荐理由


网络扫描器,常用端口扫描器,多功能扫描器,专项功能扫描器,嗅探技术,信息收集,扫描目标,渗透测试,网络设备的攻击与防范,入侵检测等。通过典型案例讲解了远程控制、注入、密码攻击、无线网络安全、QQ攻击等防范知识。
从扫描到嗅探,从渗透到注入,全面揭开黑客攻防谜底;既包括个人用户防范知识,也有针对Web,局域网和无线安全问题的解决方案,读者随查随用;资深计算安全专家汇聚多年经验精心编著。


内容简介


本书由浅入深、循序渐进地介绍了计算机网络中黑客攻防的实战知识。全书共11章,内容涵盖了网络安全的基础知识、网络扫描器、常用端口扫描器、多功能扫描器、专项功能扫描器、嗅探技术、常用嗅探器、黑客攻击工具的剖析和防范等内容。从“扫描、嗅探、入侵和防御”几个方面来阐述黑客常用的攻击和防御技术,如信息收集、扫描目标、渗透测试、网络设备的攻击与防范、入侵检测技术等。并通过典型案例剖析了远程控制、注入揭秘、邮箱密码攻击、无线网络安全、QQ攻击等防范技术。本书最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践来掌握安全防护基本要领和技巧。
  本书适合于初、中级用户学习网络安全知识时阅读,同时也可作为高级安全工程师的参考资料。


 本书作者


夏添,笔名cn_判官,从2000年开始研究网络安全技术,曾在《黑客防线》、《黑客手册》等杂志表多篇技术文章,在业界很有影响力。曾是W.S.S黑客安全组织核心成员,精通计算机的各种安全技术,如密码破解,代码优化,操作系统漏洞分析,局域网安全评估与反病毒技术等,并具有多年的计算机安全技术培训经验。


目录


第1章 网络安全概述
1.1 网络安全的定义与所受威胁
1.1.1 网络安全定义
1.1.2 网络安全威胁
1.2 网络安全漏洞
1.2.1 根据漏洞发现时间分类
1.2.2 根据漏洞成因分类
1.2.3 根据漏洞严重程度分类
1.2.4 按漏洞造成的威胁分类
1.3 安全漏洞的检测和修补
1.3.1 安全漏洞的检测
1.3.2 安全漏洞的修补
1.4 网络监听
1.4.1 网络监听的原理
1.4.2 网络监听的检测和预防
1.5 小结
第2章 网络扫描器概述
2.1 TCP/IP相关知识
2.1.1 IP协议
2.1.2 TCP协议
2.1.3 UDP协议
2.1.4 ICMP协议
2.1.5 ARP协议
2.2 扫描器的概念和分类
2.2.1 按扫描过程分类
2.2.2 按扫描技术分类
2.3 常用的网络命令
2.3.1 Ping——最常用的网络命令
2.3.2 Tracert——路由器跟踪命令
2.3.3 Telnet——远程登录命令
2.3.4 ARP——获取网络中主机地址
2.3.5 Netstat——显示网络连接情况
2.4 常用的扫描器
2.5 小结
第3章 常用端口扫描器
3.1 Nmap扫描器——扫描器中的极品
3.1.1 Nmap扫描器的安装
3.1.2 Nmap扫描器的使用
3.2 SuperScan扫描器——查找网络中的弱点与漏洞
3.2.1 使用SuperScan扫描器进行探测
3.2.2 使用SuperScan中的枚举功能
3.3 黑客之路扫描器——速度极快的端口扫描器
3.4 可视化+cmd S扫描器——方便易用的扫描器
3.4.1 可视化S扫描器
3.4.2 cmd S扫描器
3.5 黑吧专用S扫描器——界面漂亮方便的扫描器
3.6 超速端口扫描器——本机端口进行扫描
3.7 Fport本地端口查看器——详查本机所开放的端口
3.8 Fscan端口扫描器——命令行端口扫描器
3.9 网络端口扫描命令
3.10 小结
第4章 常用的多功能扫描器
第5章 常用专项功能扫描器
第6章 嗅探技术和工具
第7章 几款常用的嗅探器
第8章 局域网和QQ攻击剖析及防范
第9章 黑客常用工具揭秘及防范(一)
第10章 黑客常用工具揭秘及防范(二)
第11章 黑客常用工具揭秘及防范(三)


 先读为快


第1章 网络安全概述
1.1 网络安全的定义与所受威胁
1.1.1 网络安全定义
一般来说,网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶 意的破坏、篡改和泄露,确保网络系统的正常运行、网络服务不中断。
对用户而言,网络安全的总体目标是确保系统的可持续运行和数据的安全性。
而从广义来讲,网络安全包括硬件资源和信息资源的安全性。
网络安全需要保护的5个方面为。
• 可用性。可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。
• 机密性。机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
• 完整性。完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,确保已授权用户得到的信息是真实的。
• 可靠性。可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
• 不可抵赖性。不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。
1.1.2 网络安全威胁
目前对网络安全威胁分类主要有3种方式:一种是对安全威胁的实施者即攻击者进行分 类,一种是根据网络安全威胁的行为方式进行分类,另一种是根据安全威胁的技术类型不同进行分类。
……

星级指数: ☆☆ ☆☆☆ ☆☆☆☆ ☆☆☆☆☆
标    题:
内    容:
 
配送范围 如何交款 我的订单 售后服务 需要帮助
运费收取标准
■ 配送时间和配送范围
付款方式
■ 汇款单招领
如何查询订单情况
■ 怎样下订单
■ 退换货原则
■ 退换货处理
忘记了密码
 
关于我们 | 友情链接 | 网站地图 | 汇款方式 | 帮助中心 | 合同下载
在线客服:江苏发行网温馨客服二 江苏发行网温馨客服四
中华人民共和国增值电信业务经营许可证号:苏B2-20100342 备案号:苏ICP备10223332号-2
网站服务电话:025-51861377 发行协会电话:025-83361842 服务邮箱:admin@jsfxw.com
版权所有 上书房 法律顾问团:鲍平 律师、邱宝军 律师