[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防御》掃描版[PDF]
《黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防御》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防御》掃描版[PDF] 簡介: 中文名 : 黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防御 作者 : 夏添 李紹文 圖書分類 : 軟件 資源格式 : PDF 版本 : 掃描版 出版社 : 人民郵電出版社 書號 : 9787115194060 發行時間 : 2009年04月01日 地區 : 大陸 語言 : 簡體中文 簡介 : 內容簡介: 《
電驢資源下載/磁力鏈接資源下載:
全選
"《黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防御》掃描版[PDF]"介紹
中文名: 黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防御
作者: 夏添
李紹文
圖書分類: 軟件
資源格式: PDF
版本: 掃描版
出版社: 人民郵電出版社
書號: 9787115194060
發行時間: 2009年04月01日
地區: 大陸
語言: 簡體中文
簡介:



內容簡介:
《黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防御》由淺入深、循序漸進地介紹了計算機網絡中黑客攻防的實戰知識。全書共11章,內容涵蓋了網絡安全的基礎知識、網絡掃描器、常用端口掃描器、多功能掃描器、專項功能掃描器、嗅探技術、常用嗅探器、黑客攻擊工具的剖析和防范等內容。從“掃描、嗅探、入侵和防御”幾個方面來闡述黑客常用的攻擊和防御技術,如信息收集、掃描目標、滲透測試、網絡設備的攻擊與防范、入侵檢測技術等。並通過典型案例剖析了遠程控制、注入揭秘、郵箱密碼攻擊、無線網絡安全、QQ攻擊等防范技術。《黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防御》最大的特色在於知識全面、實例豐富,每一節的例子都是經過精挑細選,具有很強的針對性,讀者可以通過親手實踐來掌握安全防護基本要領和技巧。
  《黑客攻防實戰技術完全手冊:掃描、嗅探、入侵與防御》適合於初、中級用戶學習網絡安全知識時閱讀,同時也可作為高級安全工程師的參考資料。
資源來自網絡,如侵犯了您的權利,請點擊,謝謝!
白盤用戶可在(網盤分流地址):本頁“用戶評論”處2樓找下載鏈接。

內容截圖:


目錄:


第1章 網絡安全概述
1.1 網絡安全的定義與所受威脅
1.1.1 網絡安全定義
1.1.2 網絡安全威脅
1.2 網絡安全漏洞
1.2.1 根據漏洞發現時間分類
1.2.2 根據漏洞成因分類
1.2.3 根據漏洞嚴重程度分類
1.2.4 按漏洞造成的威脅分類
1.3 安全漏洞的檢測和修補
1.3.1 安全漏洞的檢測
1.3.2 安全漏洞的修補
1.4 網絡監聽
1.4.1 網絡監聽的原理
1.4.2 網絡監聽的檢測和預防
1.5 小結
第2章 網絡掃描器概述
2.1 TCP/IP相關知識
2.1.1 IP協議
2.1.2 TCP協議
2.1.3 UDP協議
2.1.4 ICMP協議
2.1.5 ARP協議
2.2 掃描器的概念和分類
2.2.1 按掃描過程分類
2.2.2 按掃描技術分類
2.3 常用的網絡命令
2.3.1 Ping——最常用的網絡命令
2.3.2 Tracert——路由器跟蹤命令
2.3.3 Telnet——遠程登錄命令
2.3.4 ARP——獲取網絡中主機地址
2.3.5 Netstat——顯示網絡連接情況
2.4 常用的掃描器
2.5 小結
第3章 常用端口掃描器
3.1 Nmap掃描器——掃描器中的極品
3.1.1 Nmap掃描器的安裝
3.1.2 Nmap掃描器的使用
3.2 SuperScan掃描器——查找網絡中的弱點與漏洞
3.2.1 使用SuperScan掃描器進行探測
3.2.2 使用SuperScan中的枚舉功能
3.3 黑客之路掃描器——速度極快的端口掃描器
3.4 可視化+cmdS掃描器——方便易用的掃描器
3.4.1 可視化S掃描器
3.4.2 cmdS掃描器
3.5 黑吧專用S掃描器——界面漂亮方便的掃描器
3.6 超速端口掃描器——本機端口進行掃描
3.7 Fport本地端口查看器——詳查本機所開放的端口
3.8 Fscan端口掃描器——命令行端口掃描器
3.9 網絡端口掃描命令
3.10 小結
第4章 常用的多功能掃描器
4.1 流光掃描器——頂尖的掃描器
4.1.1 流光的安裝
4.1.2 流光的使用
4.2 掃描器SSS——功效最好的掃描器
4.2.1 SSS掃描器的安裝
4.2.2 SSS掃描器的設置
4.2.3 SSS掃描器的使用
4.3 掃描器X-Scan久負盛名的掃描器
4.4 掃描器IPtools功能強大的網絡安全工具
4.4.1 IPtools下載安裝
4.4.2 IPtools非掃描類功能介紹
4.4.3 IPtools掃描類功能介紹
4.5 小結
第5章 常用專項功能掃描器
5.1 漏洞掃描器
5.1.1 漏洞掃描器介紹
5.1.2 漏洞掃描器工作原理
5.1.3 通過命令行實現IPC漏洞入侵
5.2 運程控制掃描器
5.3 PcAnywhere掃描器——一款經典的掃描器
5.4 功能強大的弱口令掃描器
5.5 小型多功能掃描器
5.6 微軟操作系統漏洞掃描器
5.7 常見木馬掃描器
5.7.1 常見木馬掃描器介紹
5.7.2 木馬殺客——可查殺眾多木馬
5.8 安全衛士360本地漏洞掃描
5.9 數據庫注入整站掃描工具
5.10 網站後台掃描工具
5.11 小結
第6章 嗅探技術和工具
6.1 嗅探技術和工具介紹
6.1.1 掃描與嗅探
6.1.2 嗅探器的基本原理
6.1.3 交換網絡的嗅探
6.1.4 反嗅探技術
6.1.5 嗅探工具
6.1.6 反嗅探(欺騙)工具
6.2 影音神探嗅探器
6.2.1 “影音神探”基本配置
6.2.2 快速捕獲視頻地址
6.3 Iris嗅探器——功能強大的嗅探工具
6.3.1 Iris嗅探器的安裝
6.3.2 用Iris嗅探器捕獲數據
6.3.3 Iris嗅探的防御
6.4 小結
第7章 幾款常用的嗅探器
7.1 QQ第六感嗅探器
7.1.1 QQ第六感嗅探器簡介
7.1.2 QQ第六感嗅探器的原理和防御
7.2 Cain嗅探器——多功能嗅探工具
7.2.1 Cain嗅探器簡介
7.2.2 Cain嗅探器的使用和防御
7.3 超級嗅探狗——強大的監控工具
7.3.1 超級嗅探狗簡介
7.3.2 超級嗅探狗的原理和防御
7.4 疾風視頻嗅探器
7.4.1 疾風視頻嗅探器簡介
7.4.2 疾風視頻嗅探器的原理和防御
7.5 X-Spoof嗅探器——小巧方便的嗅探工具
7.5.1 X-Spoof嗅探器簡介
7.5.2 X-Spoof嗅探器的使用方法
7.6 Zxarps嗅探器——簡單方便的嗅探工具
7.6.1 Zxarps嗅探器簡介
7.6.2 Zxarps嗅探器的使用方法
7.7 小結
第8章 局域網和QQ攻擊剖析及防范
8.1 黑客攻擊的常用手段剖析
8.2 QQ攻擊剖析及防范
8.2.1 “萬箭攢心”(QQ消息攻擊機)剖析
8.2.2 防御“萬箭攢心”
8.2.3 QQ視頻攻擊器剖析
8.2.4 防御QQ視頻攻擊器
8.2.5 QQ遠控精靈剖析
8.2.6 防范QQ遠控精靈
8.3 局域網攻擊剖析及防范
8.3.1 局域網攻擊剖析
8.3.2 局域網攻擊器的防范
8.3.3 局域網管理利器
8.3.4 防范網絡執法官被黑客利用
8.3.5 巧用聚生網管
8.3.6 網吧當機王剖析
8.3.7 防御網吧當機王
8.4 小結
第9章 黑客常用工具揭秘及防范(一)
9.1 “上興網絡僵屍”木馬的剖析及防范
9.1.1 “上興網絡僵屍”木馬簡介
9.1.2 “上興網絡僵屍”木馬的剖析
9.1.3 “上興網絡僵屍”木馬的防范
9.2 “中國制造網絡僵屍”木馬的剖析及防范
9.2.1 “中國制造網絡僵屍”木馬簡介
9.2.2 “中國制造網絡僵屍”木馬的剖析
9.2.3 “中國制造網絡僵屍”木馬的防范
9.3 “灰鴿子木馬”的剖析及防范
9.3.1 “灰鴿子木馬”簡介
9.3.2 “灰鴿子木馬”的剖析
9.3.3 “灰鴿子木馬”的防范
9.4 彩虹橋木馬的剖析及防范
9.4.1 彩虹橋木馬簡介
9.4.2 彩虹橋木馬的剖析
9.4.3 彩虹橋木馬的防范
9.5 Radmin遠程控制軟件的剖析及防范
9.5.1 Radmin遠程控制軟件簡介
9.5.2 Radmin遠程控制軟件的剖析
9.5.3 Radmin遠程控制軟件的防范
9.6 “蜜蜂自動抓雞器”的剖析及防范
9.6.1 “蜜蜂自動抓雞器”簡介
9.6.2 “蜜蜂自動抓雞器”的剖析
9.6.3 “蜜蜂自動抓雞器”的防范
9.7 小結
第10章 黑客常用工具揭秘及防范(二)
10.1 Domain3.5的剖析——網站安全檢測
10.1.1 Domain3.5簡介
10.1.2 Domain3.5的剖析
10.1.3 Domain3.5的防范
10.2 啊D注入工具的剖析及防范
10.2.1 啊D注入工具簡介
10.2.2 啊D注入工具的剖析
10.2.3 啊D注入工具的防范
10.3 CC攻擊小助手的剖析及防范
10.3.1 CC攻擊小助手簡介
10.3.2 CC攻擊小助手的剖析
10.3.3 CC攻擊小助手的防范
10.4 郵箱密碼記錄者的剖析及防范
10.4.1 郵箱密碼記錄者簡介
10.4.2 郵箱密碼記錄者的剖析
10.4.3 郵箱密碼記錄者的防范
10.5 手機炸彈的剖析及防范
10.5.1 手機炸彈簡介
10.5.2 手機炸彈的剖析
10.6 溯雪軟件的剖析及防范
10.6.1 溯雪軟件的剖析
10.6.2 溯雪軟件的防范
10.7 小結
第11章 黑客常用工具揭秘及防范(三)
11.1 “啊D網絡工具包”的剖析及防范
11.1.1 “啊D網絡工具包”簡介
11.1.2 “啊D網絡工具包”的剖析
11.1.3 “啊D網絡工具包”的防范
11.2 DotpotPortReady工具的剖析及防范——多線程端口掃描工具
11.2.1 DotpotPortReady工具簡介
11.2.2 DotpotPortReady工具的剖析
11.2.3 DotpotPortReady工具的防范
11.3 SQLScanPass工具的剖析及防范——賬號和口令掃描工具
11.3.1 SQLScanPass工具簡介
11.3.2 SQLScanPass的剖析
11.3.3 SQLScanPass的防范
11.4 後門郵箱炸彈的剖析及防范
11.4.1 郵箱炸彈簡介
11.4.2 攻擊工具的剖析
11.4.3 郵箱炸彈轟炸熊的防范
11.5 下載者木馬的剖析及防范
11.5.1 下載者木馬簡介
11.5.2 反黃下載者木馬的防范
11.6 小結



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved