[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《黑客攻防實戰入門(第3版)》掃描版[PDF]
《黑客攻防實戰入門(第3版)》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《黑客攻防實戰入門(第3版)》掃描版[PDF] 簡介: 中文名 : 黑客攻防實戰入門(第3版) 作者 : 鄧吉 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 電子工業出版社 書號 : 9787121127021 發行時間 : 2011年3月25日 地區 : 大陸 語言 : 簡體中文 簡介 : 內容介紹:    《黑客攻防實戰入門(第三版)
電驢資源下載/磁力鏈接資源下載:
全選
"《黑客攻防實戰入門(第3版)》掃描版[PDF]"介紹
中文名: 黑客攻防實戰入門(第3版)
作者: 鄧吉
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 電子工業出版社
書號: 9787121127021
發行時間: 2011年3月25日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
   《黑客攻防實戰入門(第三版)》從“攻”、“防”兩個不同的角度,通過現實中的入侵實例,並結合作者的心得體會,圖文並茂地再現了網絡入侵與防御的全過程。本書共分為8章,系統地介紹了入侵的全部過程,以及相應的防御措施和方法。其中包括信息的收集與掃描、本地入侵、木馬圈套、遠程控制、web攻擊、路由器盜用、入侵無線網、qq攻防技術。本書用圖解的方式對每一個入侵步驟都進行了詳細的分析,以推測入侵者的入侵目的;對入侵過程中常見的問題進行了必要的說明與解答;並對一些常見的入侵手段進行了比較與分析,以方便讀者了解入侵者常用的方式、方法,保衛網絡安全。
   《黑客攻防實戰入門(第三版)》適合於網絡技術愛好者、網絡系統管理員閱讀,也可作為相關專業學生的學習資料和參考資料。
內容截圖:

網盤下載
我的圖書館
(長期更新各類IT類圖書)


目錄:


第1章 信息收集與掃描 1
1.1 網站信息收集 2
1.1.1 相關知識 2
1.1.2 信息收集 6
1.1.3 網站注冊信息收集 12
1.1.4 結構探測 17
1.1.5 收索引擎 22
1.2 資源掃描器 25
1.2.1 共享資源簡介 25
1.2.2 共享資源掃描器 26
1.2.3 利用共享資源入侵 29
1.2.4 ftp資源掃描器 31
1.2.5 安全解決方案 31
1.2.6 常見問題與解答 32
1.3 端口掃描器 32
1.3.1 網絡基礎知識 32
1.3.2 端口掃描原理 36
1.3.3 端口掃描應用 37
1.3.4 操作系統識別 40
.1.3.5 常見問題與解答 41
1.4 綜合掃描器 41
1.4.1 x-scan 41
1.4.2 流光fluxay 46
1.4.3 x-way 50
1.4.4 nmap 52
1.4.5 掃描器綜合性能比較 58
1.4.6 常見問題與解答 58
1.5 小結 60
第2章 本地入侵 61
2.1 基礎知識 61
2.2 盤載操作系統簡介 62
2.3 erd commander 62
2.3.1 erd commander簡介 62
2.3.2 利用erd commander進行入侵的實例 62
2.4 windows 69
2.4.1 windows pe簡介 69
2.4.2 利用windows pe入侵本地主機的3個實例 69
2.5 安全解決方案 76
2.6 本章小結 76
第3章 木馬圈套 77
3.1 木馬的工作原理 78
3.1.1 木馬是如何工作的 78
3.1.2 木馬的隱藏 79
3.1.3 木馬是如何啟動的 80
3.1.4 黑客如何欺騙用戶運行木馬 83
3.2 木馬的種類 84
3.3 木馬的演變 86
3.4 第二代木馬 87
3.4.1 冰河 87
3.4.2 廣外女生 94
3.5 第三代與第四代木馬 98
3.5.1 木馬連接方式 98
3.5.2 第三代木馬——灰鴿子 100
3.5.3 第四代木馬 106
3.5.4 常見問題與解答 113
3.6 木馬防殺技術 113
3.7 種植木馬 118
3.7.1 修改圖標 118
3.7.2 文件合並 118
3.7.3 文件夾木馬 121
3.7.4 安全解決方案 124
3.7.5 常見問題與解答 125
3.8 常見木馬的手動清除 125
3.8.1 冰河木馬的清除 125
3.8.2 shareqq木馬的清除 126
3.8.3 bladerunner木馬的清除 126
3.8.4 廣外女生的清除 126
3.8.5 brainspy木馬的清除 127
3.8.6 funnyflash木馬的清除 127
3.8.7 qq密碼偵探特別版木馬的清除 128
3.8.8 iethief木馬的清除 128
3.8.9 qeyes潛伏者的清除 128
3.8.10 藍色火焰的清除 128
3.8.11 back construction木馬的清除 129
3.9 小結 129
第4章 遠程控制 130
4.1 dameware入侵實例 130
4.1.1 dameware簡介 130
4.1.2 dameware的安裝 131
4.1.3 dameware的使用 131
4.2 radmin入侵實例 146
4.2.1 radmin簡介 146
4.2.2 radmin的安裝 146
4.2.3 radmin的使用 147
4.3 vnc入侵實例 150
4.3.1 vnc簡介 150
4.3.2 vnc的安裝 150
4.4 其他遠程控制軟件 153
4.5 小結 154
第5章 web攻擊 155
5.1 web欺騙攻擊 155
5.1.1 網絡釣魚 155
5.1.2 基於頁面的web欺騙 163
5.1.3 基於程序的web欺騙 167
5.2 sql 注入 172
5.2.1 測試環境的搭建 172
5.2.2 一個簡單的實例 176
5.2.3 用浏覽器直接提交數據 181
5.2.4 注入漏洞的利用 184
5.2.5 注入漏洞的高級利用 189
5.2.6 對very-zone sql注入漏洞的利用 196
5.2.7 對動易商城2006 sql注入漏洞的利用 200
5.2.8 使用工具進行sql注入 206
5.2.9 對sql注入漏洞的防御 211
5.3 跨站腳本攻擊 213
5.3.1 跨站的來源 214
5.3.2 簡單留言本的跨站漏洞 215
5.3.3 跨站漏洞的利用 217
5.3.4 未雨綢缪——對跨站漏洞預防和防御 225
5.4 web後門及加密隱藏 227
5.4.1 什麼是web後門 227
5.4.2 web後門免殺 228
5.4.3 web後門的隱藏 229
5.5 web權限提升 234
5.5.1 系統漏洞提權 234
5.5.2 第三方軟件權限提權 236
5.5.3 配置不當提升系統權限(陷阱式提權) 241
5.6 小結 248
第6章 盜用路由器 249
6.1 路由器介紹 249
6.1.1 什麼是路由器 249
6.1.2 路由器與集線器、交換機的區別 250
6.1.3 路由器的種類 251
6.2 adsl家庭路由 252
6.2.1 默認口令入侵 252
6.2.2 通過adsl路由器入侵內網 256
6.3 入侵 cisco 路由器 260
6.3.1 cisco路由器基礎 260
6.3.2 snmp配置缺陷入侵cisco路由器 267
6.4 小結 275
第7章 入侵無線網 276
7.1 無線威脅概述 276
7.1.1 無線網絡基本知識 276
7.1.2 什麼是無線威脅 277
7.2 無線廣播 ssid 279
7.3 wi-fi功能漏洞 281
7.4 比較wep與wpa 282
7.5 無線網絡配置實例 286
7.6 leap 291
7.7 攻陷wep 293
7.8 小結 299
第8章 qq攻防 300
8.1 qq漏洞簡介 300
8.2 盜取qq號碼 301
8.2.1 “廣外幽靈”盜qq 301
8.2.2 “qqexplorer”盜qq 304
8.2.3 “挖掘雞” 306
8.2.4 其他號碼盜竊程序 307
8.3 如何保護qq密碼 308
8.4 小結 311
附錄a 端口一覽表 312



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved