2026-3-3 10:41:50 周二
  忘记密码
帐号
密码
  
首  页 | 文化新闻 | 出版社 | 发行单位 | 出版观澜 | 馆配 | 图书 | 音像 | 报刊 | 电子出版物 | 文化艺术品 | 诗意名城 | 一字千金
动  漫 | 休闲游戏 | 手机小说报 | 视 频 | 文交会 | 文化焦点 | 名家名作 | 我新我秀 | BBS | EMBA | 29中 | 总平台
  购买本书的顾客还买过  
可编程控制器应用基础
可编程控制器应用基础
计算机组装与联网技术
计算机组装与联网技术
计算机算法基础(第三版)
计算机算法基础(第三版)
计算机组成原理(第2版)
计算机组成原理(第2版)
IBM-PC宏汇编语言程序设计(第二版)——计算机系列教材
IBM-PC宏汇编语言程序设...
计算机基础及应用(第二版)
计算机基础及应用(第二版)
  销售排行  
 计算机组成与体系结构(第三..
 注册表应用完全DIY(含光..
 一台电脑学网管——网络组建..
 微型计算机原理及应用(第三版)
 网络设备安装与调试
 电脑硬道理装机圣手(附光盘)
 电脑维护大师2008
 单片机应用开发实例丛书 5..
江苏发行网 >> 图书 >> 计算机
暗战强人:黑客攻防实战高级演练(含DVD光盘1张)
暗战强人:黑客攻防实战高级演练(含DVD光盘1张)
商品编号:JSFXW20090921113242 版号:9787121091742
开    本:16开 装帧:平装
版    次:2009-9-1 1版
发行单位:江苏发行网
出版单位:电子工业出版社
著 作 者:武新华 等编著
商品数量:100本 被浏览316次  热卖中
商品折扣:7.8 折  赠送积分:0分  共节省12.10元
商品价格: ¥55.00元
¥42.90元
市场价 会员价

推荐理由
重点提示,任务过程,范例图示,专家讲解,打破常规,层层递进,一书在手,边用边学,即查即用。
视频大讲堂:共6小时40课高品质语音教学视频,额外超值赠送2.5小时28课新视频。


内容简介


本书紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书所附的DVD光盘提供了多种攻防实战的教学视频,汇集了众多黑客高手的操作精华。
本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。


目录


第1章 黑客文化漫谈
1.1 黑客的过去、现在和未来
1.1.1 黑客的发展历史
1.1.2 黑客的现状及发展
1.1.3 典型黑客攻击案例
1.2 黑客的行为准则
1.2.1 黑客的目标和追求
1.2.2 黑客的戒律
1.2.3 黑客需要掌握的命令
1.2.4 黑客需要掌握的工具
1.3 黑客应该怎样学习
1.3.1 黑客的网络基础知识
1.3.2 黑客的系统基础知识
1.3.3 黑客编程的基础知识
1.3.4 黑客需要掌握的资源
1.4 专家点拨:常见问题与解答
1.5 总结与经验积累
第2章 黑客入侵前的准备
2.1 测试环境的搭建
2.1.1 认识虚拟机
2.1.2 虚拟机的安装
2.1.3 在虚拟机上安装系统
2.2 文件传输与文件隐藏技术
2.2.1 IPC$文件传输
2.2.2 FTP文件传输
2.2.3 打包传输
2.2.4 文件隐藏
2.3 入侵隐藏技术
2.3.1 跳板技术概述
2.3.2 代理跳板
2.3.3 端口重定向
2.3.4 VPN简介及配置
2.4 信息采集技术
2.4.1 网站信息收集
2.4.2 网站注册信息查询
2.4.3 结构探测
2.5 专家点拨:常见问题与解答
2.6 总结与经验积累
第3章 嗅探与扫描技术
3.1 功能强大的嗅探器Sniffer
3.1.1 嗅探器鼻祖Tcpdump
3.1.2 嗅探器新秀Sniffer Pro
3.1.3 网络嗅探器——影音神探
3.2 寻找攻击目标的扫描器
3.2.1 强大的扫描工具概述
3.2.2 Nmap、X-Scan和X-WAY扫描工具的使用
3.2.3 Web Vulnerability Scanner的使用
3.2.4 简单群ping扫描工具
3.2.5 有效预防扫描
3.3 专家点拨:常见问题与解答
3.4 总结与经验积累
第4章 欺骗与攻击技术
4.1 网络欺骗的艺术
4.1.1 网络欺骗概述
4.1.2 欺骗攻击的方式及其防范措施
4.1.3 利用社会工程学筛选信息
4.2 ARP欺骗攻击
4.2.1 ARP概述
4.2.2 用WinArpAttacker实施ARP欺骗
4.2.3 基于ARP欺骗的中间人技术
4.2.4 使用金山ARP防火墙防御ARP攻击
4.3 IP欺骗攻击
4.3.1 IP欺骗的理论根据
4.3.2 IP欺骗的全过程
4.3.3 使用X-Forwarded-Fors伪造IP地址
4.4 DNS欺骗攻击
4.4.1 DNS的基础知识
4.4.2 DNS欺骗原理
4.4.3 DNS欺骗的实现过程
4.4.4 用“网络守护神”来防御DNS攻击
4.4.5 通过Anti ARP-DNS防火墙防御DNS欺骗
4.5 专家点拨:常见问题与解答
4.6 总结与经验积累
第5章 拒绝服务攻击技术
第6章 Web攻击技术
第7章 常见软件安全攻防
第8章 日志与后门清除技术
第9章 网络安全防御
第10章 病毒技术及其防御
第11章 木马入侵与清除技术
第12章 防火墙与入侵检测技术
第13章 全面提升自己的网络功能
第14章 远程控制攻防技术


 先读为快


第1章 黑客文化漫谈
随着网络发展和普及的势头突飞猛进,网站、电子邮件、电子商务、网虫等名词扑面而来。在这个仅仅存在数十年的网络虚拟社会中,自然孕育了一套独特的规章制度,但由于时间和空间的过度压缩,以及发展的极度膨胀,造成了网络制度和网络自由的冲突,也出现了一群新的团体——黑客。
1.1 黑客的过去、现在和未来
目前有很多关于黑客的定义,其实黑客来自于英文“Hacker”。Hacker原指用斧头做家具的人,专指那些手艺高超、不需要太好的工具,只用斧头也可以做出好的东西。延用到计算机领域,可以引申为那些乐于深入探究系统的奥秘,寻找系统的漏洞,为别人解决困难,同时不断克服网络和计算机限制的高手。神秘、隐蔽、怪异正是黑客的特点。
随着Internet的迅速发展、网络带宽的快速提升、网络用户群体也在增加,网络的安全问题也变得越来越突出。网络攻击的便利性和简易性,以及我国网络信息系统的安全脆弱性,致使黑客攻击呈多发性的特点。
……


星级指数: ☆☆ ☆☆☆ ☆☆☆☆ ☆☆☆☆☆
标    题:
内    容:
 
配送范围 如何交款 我的订单 售后服务 需要帮助
运费收取标准
■ 配送时间和配送范围
付款方式
■ 汇款单招领
如何查询订单情况
■ 怎样下订单
■ 退换货原则
■ 退换货处理
忘记了密码
 
关于我们 | 友情链接 | 网站地图 | 汇款方式 | 帮助中心 | 合同下载
在线客服:江苏发行网温馨客服二 江苏发行网温馨客服四
中华人民共和国增值电信业务经营许可证号:苏B2-20100342 备案号:苏ICP备10223332号-2
网站服务电话:025-51861377 发行协会电话:025-83361842 服务邮箱:admin@jsfxw.com
版权所有 上书房 法律顾问团:鲍平 律师、邱宝军 律师