[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《網絡安全與黑客攻防寶典(第3版)》掃描版[PDF]
《網絡安全與黑客攻防寶典(第3版)》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《網絡安全與黑客攻防寶典(第3版)》掃描版[PDF] 簡介: 中文名 : 網絡安全與黑客攻防寶典(第3版) 作者 : 李俊民 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 電子工業出版社 書號 : 9787121131240 發行時間 : 2011年5月16日 地區 : 大陸 語言 : 簡體中文 簡介 : 內容介紹: 本書由淺入深、循序漸進地介
電驢資源下載/磁力鏈接資源下載:
全選
"《網絡安全與黑客攻防寶典(第3版)》掃描版[PDF]"介紹
中文名: 網絡安全與黑客攻防寶典(第3版)
作者: 李俊民
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 電子工業出版社
書號: 9787121131240
發行時間: 2011年5月16日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
本書由淺入深、循序漸進地介紹了計算機網絡安全的知識體系。全書共分21章,內容涵蓋網絡的基礎知識、黑客初步、操作系統漏洞與應用軟件漏洞的攻防、BBS與Blog的漏洞分析、信息收集、掃描目標、滲透測試、網絡設備的攻擊與防范、木馬分析、病毒分析、網絡腳本攻防、SQL注入攻防、防火牆技術、入侵檢測技術、計算機取證、無線網絡安全等內容。本書最大的特色在於知識全面、實例豐富,每一節的例子都經過精挑細選,具有很強的針對性,讀者可以通過親手實踐進而掌握安全防護的基本要領和技巧。
本書適合初、中級用戶學習網絡安全知識時使用,同時也可作為高級安全工程師的參考資料。
內容截圖:

網絡安全與黑客攻防寶典(第3版).part1.rar
網絡安全與黑客攻防寶典(第3版).part2.rar
我的圖書館
(長期更新各類IT類圖書)


目錄:


第1部分 黑客基礎篇 1
第1章 網絡基礎知識 2
1.1 OSI模型 2
1.1.1 物理層 3
1.1.2 數據鏈路層 3
1.1.3 網絡層 4
1.1.4 傳輸層 4
1.1.5 會話層 4
1.1.6 表示層 5
1.1.7 應用層 5
1.2 TCP/IP基礎 5
1.2.1 TCP/IP協議參考模型 5
1.2.2 主機與網絡層 6
1.2.3 互聯網層 6
1.2.4 傳輸層 6
1.2.5 應用層 6
1.2.6 IP協議 7
1.2.7 UDP協議 8
1.2.8 TCP協議 9
1.2.9 ARP協議 10
1.2.10 ICMP協議 11
1.2.11 HTTP協議 12
1.2.12 FTP協議 12
1.2.13 TCP/IP協議的分析工具
Ethereal 13
1.2.14 入侵檢測工具Snort 14
1.2.15 Windows自帶的Netstat工具
15
1.3 與互聯網相關的一些知識 15
1.3.1 域名系統 15
1.3.2 動態主機配置協議DHCP 16
1.3.3 TCP/IP上的NetBIOS 16
1.3.4 服務器消息塊SMB 18
1.4 網絡相關知識 19
1.4.1 計算機端口基礎知識 19
1.4.2 計算機的安全分析工具 20
1.5 小結 21
第2章 黑客基礎 22
2.1 黑客文化簡史 22
2.1.1 黑客文化的古文化時期 22
2.1.2 黑客的UNIX時代 23
2.1.3 今天的黑客 23
2.2 帽子問題 23
2.2.1 “黑色”的黑客精神 23
2.2.2 帽子的劃分 24
2.3 國內的黑客發展歷史 24
2.4 早期著名的黑客 25
2.4.1 約翰·德拉浦 25
2.4.2 理查德·M·史托曼 25
2.4.3 羅伯特·莫裡斯 25
2.4.4 凱文·米特尼克 26
2.5 著名的黑客組織 26
2.5.1 Blackhat 26
2.5.2 L0pht 26
2.5.3 中國綠色兵團 27
2.6 黑客常用攻擊手法:踩點 27
2.6.1 社交工程 27
2.6.2 搜索引擎 27
2.6.3 Whois方法 28
2.6.4 DNS查詢 28
2.7 黑客常用攻擊手法:掃描 28
2.7.1 Ping掃描 28
2.7.2 ICMP查詢 28
2.7.3 操作系統指紋識別 28
2.7.4 端口掃描 29
2.7.5 拓撲自動發現 29
2.8 黑客常用攻擊手法:滲透 29
2.8.1 弱口令 29
2.8.2 開放端口 29
2.8.3 開放服務 30
2.8.4 操作系統版本信息 30
2.8.5 操作系統的漏洞信息 30
2.8.6 應用軟件的漏洞信息 30
2.9 黑客常用攻擊手法:權限提升 30
2.10 黑客常用攻擊手法:木馬與遠程
控制 31
2.10.1 木馬的原理 31
2.10.2 著名的木馬 31
2.11 使用防火牆防護個人計算機 32
2.11.1 防火牆的基本原理 32
2.11.2 防火牆的功能 32
2.11.3 基於狀態的防火牆 32
2.11.4 基於代理的防火牆 33
2.11.5 防火牆的不足 33
2.12 使用殺毒軟件防護個人計算機 33
2.12.1 殺毒軟件的原理 33
2.12.2 殺毒軟件的特點 33
2.13 使用木馬清除工具檢查木馬 34
2.13.1 木馬清除工具的原理 34
2.13.2 反間諜軟件 34
2.13.3 木馬清除工具的局限性 34
2.14 一些常見的安全事件 34
2.14.1 拒絕服務攻擊 35
2.14.2 蠕蟲引起的互聯網癱瘓問題 36
2.14.3 僵屍網絡 36
2.14.4 網絡“釣魚” 37
2.15 黑客的道德與法律問題 38
2.16 黑客軟件開發工具 38
2.16.1 Visual Basic編程語言介紹 38
2.16.2 Delphi編程語言介紹 41
2.16.3 Visual C++編程語言介紹 44
2.17 小結 46
第2部分 漏洞、木馬與病毒篇 47
第3章 漏洞基礎知識 48
3.1 Windows操作系統漏洞 48
3.1.1 Microsoft Windows內核消息
處理本地緩沖區溢出漏洞的
簡介 48
3.1.2 Microsoft Windows內核消息
處理本地緩沖區溢出漏洞的
實戰 49
3.1.3 Microsoft Windows內核消息
處理本地緩沖區溢出漏洞的
安全解決方案 50
3.1.4 Microsoft Windows LPC本地
堆溢出漏洞的簡介 51
3.1.5 Microsoft Windows LPC本地
堆溢出漏洞的實戰 51
3.1.6 Microsoft Windows LPC本地
堆溢出漏洞的安全解決方案 53
3.1.7 Microsoft OLE和COM遠程
緩沖區溢出漏洞簡介 54
3.1.8 Microsoft OLE和COM遠程
緩沖區溢出漏洞的實戰 54
3.1.9 Microsoft OLE和COM遠程
緩沖區溢出漏洞的安全解決
方案 56
3.1.10 Microsoft Windows GDI+ JPG
解析組件緩沖區溢出漏洞
簡介 56
3.1.11 Microsoft Windows GDI+JPG
解析組件緩沖區溢出漏洞的
實戰 57
3.1.12 Microsoft Windows GDI+JPG
解析組件緩沖區溢出漏洞的
安全解決方案 59
3.1.13 Microsoft Windows圖形渲染
引擎安全漏洞簡介 61
3.1.14 Microsoft Windows圖形渲染
引擎安全漏洞的實戰 61
3.1.15 Microsoft Windows圖形渲染
引擎安全漏洞的安全解決
方案 64
3.1.16 Microsoft UPnP 緩沖溢出漏洞
簡介 65
3.1.17 UPnP 緩沖區溢出漏洞的
實戰 65
3.1.18 UPnP 緩沖區溢出漏洞的安全
解決方案 66
3.1.19 Microsoft RPC接口遠程任意
代碼可執行漏洞 66
3.1.20 Microsoft RPC接口遠程任意
代碼可執行漏洞的實戰 68
3.1.21 Microsoft RPC接口遠程任意
代碼可執行漏洞的安全解決
方案 69
3.1.22 Microsoft WINS服務遠程緩
沖區溢出漏洞 70
3.1.23 Microsoft WINS服務遠程緩
沖區溢出漏洞的實戰 72
3.1.24 Microsoft WINS服務遠程緩
沖區溢出漏洞的安全解決
方案 74
3.2 IIS漏洞 74
3.2.1 IIS的基礎知識 74
3.2.2 IIS漏洞基礎知識 76
3.2.3 printer漏洞 77
3.2.4 .printer漏洞的實戰 78
3.2.5 .printer漏洞的安全解決方案 81
3.2.6 Unicode目錄遍歷漏洞 81
3.2.7 Unicode目錄遍歷的實戰 83
3.2.8 Unicode目錄遍歷的安全解決
方案 86
3.2.9 .asp映射分塊編碼漏洞 86
3.2.10 .asp映射分塊編碼漏洞的
實戰 87
3.2.11 .asp映射分塊編碼漏洞的安
全解決方案 89
3.2.12 WebDAV遠程緩沖區溢出
漏洞 89
3.2.13 WebDAV遠程緩沖區溢出漏
洞實戰 91
3.2.14 WebDAV遠程緩沖區溢出漏
洞的安全解決方案 92
3.2.15 WebDAV超長請求遠程拒絕
服務攻擊漏洞 92
3.2.16 WebDAV超長請求遠程拒絕
服務攻擊漏洞實戰 94
3.2.17 WebDAV超長請求遠程拒絕
服務攻擊漏洞的安全解決
方案 96
3.2.18 WebDAV XML消息處理遠程
拒絕服務漏洞 96
3.2.19 WebDAV XML消息處理遠程
拒絕服務漏洞實戰 97
3.2.20 WebDAV XML消息處理遠程
拒絕服務漏洞的安全解決
方案 99
3.2.21 Microsoft FrontPage Server Extensions
遠程緩沖區溢出漏洞 100
3.2.22 Microsoft FrontPage Server
Extensions遠程緩沖區溢出
漏洞實戰 102
3.2.23 Microsoft FrontPage Server
Extensions遠程緩沖區溢出
漏洞的安全解決方案 103
3.3 Serv-U漏洞 104
3.3.1 Serv-U FTP服務器MDTM命
令程緩沖區溢出漏洞 104
3.3.2 Serv-U FTP服務器MDTM命
令遠程緩沖區溢出漏洞實戰 106
3.3.3 Serv-U FTP服務器MDTM命
令遠程緩沖區溢出漏洞的安全
解決方案 108
3.3.4 Serv-U本地權限提升漏洞 108
3.3.5 Serv-U本地權限提升漏洞
實戰 110
3.3.6 Serv-U本地權限提升漏洞的安
全解決方案 113
3.4 小結 113
第4章 BBS與Blog的入侵實例 114
4.1 存在上傳漏洞的BBS的入侵實例 114
4.1.1 Google可尋找的BBS系統 114
4.1.2 注冊BBS資料 116
4.1.3 獲取Cookie 117
4.1.4 生成網頁木馬 121
4.1.5 上傳網頁木馬 122
4.1.6 漏洞的防護 125
4.2 存在腳本漏洞的BBS的入侵實例 126
4.2.1 暴庫漏洞的原理 127
4.2.2 Google存在暴庫漏洞的BBS
論壇目標 127
4.2.3 注冊BBS資料 129
4.2.4 獲取論壇管理員密碼 131
4.2.5 獲取管理員賬戶 133
4.2.6 獲取管理員前台密碼 136
4.2.7 獲取Cookie 138
4.2.8 破解管理員後台密碼 141
4.2.9 安全解決方案 143
4.3 與數據庫相關的Blog的入侵實例 143
4.3.1 漏洞的檢測 143
4.3.2 了解Dlog系統的結構 144
4.3.3 嘗試入侵 146
4.3.4 上傳網頁木馬 153
4.3.5 安全解決方案 158
4.4 基於Cookie欺騙的Blog入侵實例 159
4.4.1 漏洞的檢測 159
4.4.2 了解L-Blog系統的結構 161
4.4.3 獲取Cookie進行Cookie
欺騙 162
4.4.4 安全解決方案 168
4.5 小結 168
第5章 信息收集 169
5.1 針對目標的信息搜集 169
5.1.1 什麼是踩點 169
5.1.2 確定目標范圍 170
5.2 Google搜索技術 170
5.2.1 Google的基本功能 170
5.2.2 site:對搜索的網站進行
限制 174
5.2.3 filetype:在某一類文件中查找
信息 174
5.2.4 inurl:搜索的關鍵字包含在
URL鏈接中 175
5.2.5 intitle:搜索的關鍵字包含在
網頁標題中 176
5.2.6 inanchor:搜索的關鍵字包含
在網頁的anchor鏈點內 176
5.2.7 link:搜索所有鏈接到某個URL
地址的網頁 177
5.2.8 cache:從Google服務器上的
緩存頁面中查詢信息 178
5.2.9 Google相關工具 178
5.2.10 Google與黑客 181
5.3 Whois:注冊信息查詢工具 184
5.3.1 ARIN:國際域名注冊機構 185
5.3.2 APNIC:亞太域名注冊機構 186
5.3.3 CNNIC:中國域名注冊機構 186
5.4 DNS查詢 188
5.4.1 主機名和IP地址 188
5.4.2 主機名的解析 189
5.4.3 主機名的分布 190
5.4.4 DNS的工作方式 191
5.4.5 主DNS服務器 193
5.4.6 輔DNS服務器 193
5.4.7 從主DNS服務器向輔DNS服
務器傳送數據 194
5.4.8 客戶機請求解析的過程 195
5.4.9 主機IP地址查詢實例 196
5.4.10 使用nslookup命令查詢IP
地址 197
5.4.11 使用nslookup查詢其他類型
的域名 198
5.4.12 使用nslookup指定使用的名
字服務器 199
5.4.13 使用nslookup檢查域名的緩
存時間 200
5.5 路由跟蹤與IP追蹤 205
5.5.1 TraceRoute:路由跟蹤 205
5.5.2 VisualRoute:IP追蹤 207
5.6 小結 208
第6章 掃描目標 209
6.1 漏洞掃描器的歷史 209
6.2 確定正在運行的服務 209
6.2.1 Ping掃描 210
6.2.2 ICMP查詢 211
6.2.3 確定運行的TCP服務和UDP
服務的旗標 212
6.3 端口掃描原理 214
6.3.1 標准端口與非標准端口的
劃分 214
6.3.2 標准端口和非標准端口的
含義 216
6.3.3 TCP/IP的“三次握手” 216
6.3.4 端口掃描應用 217
6.3.5 Nessus掃描器 218
6.3.6 X-Scan掃描器 220
6.4 掃描方法簡介 223
6.4.1 TCP Connect掃描 224
6.4.2 TCP SYN掃描 225
6.4.3 TCP FIN掃描 226
6.4.4 聖誕樹掃描 227
6.4.5 TCP空掃描 227
6.4.6 TCP ACK掃描 228
6.4.7 TCP Windows掃描 229
6.4.8 TCP RPC掃描 229
6.4.9 UDP掃描 229
6.5 操作系統(OS)的識別 230
6.5.1 主動協議棧指紋識別技術 231
6.5.2 被動協議棧指紋識別技術 232
6.5.3 其他的指紋識別技術 234
6.6 掃描過程中的攻擊技術 239
6.6.1 IP欺騙 239
6.6.2 DNS欺騙 240
6.6.3 Sniffing攻擊 240
6.6.4 緩沖區溢出 241
6.7 掃描工具 241
6.7.1 Nmap:掃描器之王 241
6.7.2 Nessus:分布式的掃描器 243
6.7.3 X-Scan:國內最好的掃描器 244
6.8 小結 244
第7章 滲透測試 245
7.1 滲透的原理 245
7.1.1 滲透基礎知識 245
7.1.2 緩沖區溢出攻擊的基礎知識 245
7.1.3 緩沖區溢出漏洞的攻擊方式 246
7.1.4 緩沖區溢出的防范 246
7.1.5 堆溢出 246
7.1.6 格式化串漏洞利用技術 248
7.1.7 內核溢出利用技術 249
7.2 數據庫的滲透 251
7.2.1 數據庫的用戶與權限 251
7.2.2 SQL注入技術 252
7.2.3 使用Nessus進行數據庫滲透
測試 255
7.3 Web應用的滲透 259
7.3.1 CGI滲透測試技術 260
7.3.2 使用Nessus進行Web應用
滲透測試 261
7.3.3 使用Wikto進行Web應用滲
透測試 265
7.4 Metasploit:滲透測試工具 269
7.4.1 Metasploit基礎 269
7.4.2 命令行界面的Metasploit 270
7.4.3 圖形界面的Metasploit 274
7.5 小結 276
第8章 網絡設備的攻擊 277
8.1 網絡設備概述 277
8.1.1 交換機 277
8.1.2 三層交換技術 278
8.1.3 局域網交換機的種類 278
8.1.4 交換機應用中的問題 279
8.1.5 路由器 279
8.1.6 路由選擇 281
8.1.7 路由協議 281
8.1.8 路由算法 282
8.2 ASS基礎 283
8.3 SNMP原理 284
8.3.1 SNMP基礎知識 284
8.3.2 SNMP v1 286
8.3.3 SNMP v2 286
8.4 TraceRoute技術 287
8.4.1 TraceRoute原理 287
8.4.2 TraceRoute工具 288
8.5 攻擊網絡設備 289
8.5.1 SNMP的安全性分析 289
8.5.2 利用TFTP 291
8.6 小結 292
第9章 木馬分析 293
9.1 木馬的基本概念 293
9.1.1 木馬的定義 293
9.1.2 木馬的特征 293
9.1.3 木馬的基本功能:遠程監視、
控制 294
9.1.4 木馬的基本功能:遠程視頻
監測 295
9.1.5 木馬的基本功能:遠程
管理 295
9.1.6 木馬的基本功能:發送
信息 296
9.1.7 木馬的基本功能:獲得主機
信息 296
9.1.8 木馬的基本功能:修改系統
注冊表 297
9.1.9 木馬的基本功能:遠程命令 297
9.1.10 連接型木馬 298
9.1.11 用途型木馬 300
9.1.12 木馬的發展方向 300
9.1.13 灰鴿子木馬 301
9.2 木馬的行為分析 305
9.2.1 木馬常用隱藏手段 305
9.2.2 木馬的自啟動技術 307
9.2.3 木馬連接的隱藏技術 308
9.3 冰河遠程控制 309
9.3.1 配置服務端 310
9.3.2 服務端的基本特征 311
9.3.3 冰河的使用 312
9.3.4 冰河的手工卸載 313
9.4 上興遠程控制 314
9.4.1 配置自動上線 315
9.4.2 配置服務端程序 315
9.4.3 上興遠程控制的基本特征 315
9.4.4 上興遠程控制的使用 316
9.4.5 手工刪除上興遠程控制 320
9.5 RAdmin 321
9.5.1 配置服務端 321
9.5.2 安裝服務端 322
9.5.3 RAdmin的特征 322
9.5.4 RAdmin的使用 324
9.5.5 手工刪除RAdmin 325
9.6 木馬的防范 325
9.6.1 查:檢查系統進程與服務 326
9.6.2 堵:控制木馬的活動 327
9.6.3 殺:消除木馬的隱患 327
9.7 netstat命令 327
9.7.1 netstat命令用法 328
9.7.2 用netstat命令來監測木馬 329
9.8 使用冰刃檢查木馬活動 329
9.8.1 利用冰刃查看進程 329
9.8.2 利用冰刃查看端口 330
9.8.3 注冊表 330
9.8.4 用冰刃查看文件 331
9.8.5 用冰刃查看啟動組 332
9.8.6 用冰刃查看系統服務 332
9.8.7 利用冰刃查找木馬實戰 332
9.9 Ethereal:網絡抓包工具 334
9.9.1 Ethereal使用介紹 334
9.9.2 對木馬的監測 335
9.10 小結 336
第10章 病毒分析 337
10.1 計算機病毒基礎 337
10.1.1 計算機病毒的定義 337
10.1.2 計算機病毒發展簡史 338
10.1.3 計算機病毒的特征 338
10.1.4 計算機病毒的程序結構 340
10.1.5 計算機病毒的存儲結構 340
10.1.6 計算機病毒的分類 342
10.1.7 計算機病毒的入侵方式 344
10.1.8 計算機病毒的命名 345
10.1.9 計算機病毒的生命周期 346
10.2 計算機病毒分析 347
10.2.1 早期的DOS病毒介紹 347
10.2.2 宏病毒 347
10.2.3 文件型病毒 348
10.2.4 引導型病毒 350
10.3 蠕蟲病毒 350
10.3.1 蠕蟲的基本結構和傳播
過程 351
10.3.2 蠕蟲傳播的模式分析 351
10.3.3 安全防御蠕蟲的傳播 351
10.3.4 尼姆達(Nimda)病毒 352
10.3.5 W32.Sircam病毒 352
10.3.6 SCO炸彈 353
10.3.7 “斯文”病毒 354
10.3.8 SQL蠕蟲 355
10.3.9 一個簡單的蠕蟲實驗 355
10.4 網頁腳本病毒 357
10.4.1 網頁腳本病毒的背景知識 357
10.4.2 “歡樂時光”病毒 358
10.4.3 一個簡單的腳本及惡意網頁
實驗 359
10.5 即時通信病毒分析 360
10.5.1 即時通信病毒背景介紹 360
10.5.2 MSN性感雞 361
10.6 操作系統漏洞攻擊病毒分析 362
10.6.1 漏洞攻擊病毒背景介紹 362
10.6.2 紅色代碼 362
10.6.3 沖擊波病毒 363
10.6.4 震蕩波病毒 364
10.7 病毒發展的新階段——移動通信病
毒分析 365
10.7.1 移動通信病毒背景介紹 365
10.7.2 移動通信病毒的特點 366
10.7.3 手機病毒的傳播途徑 366
10.7.4 手機病毒的攻擊方式 367
10.7.5 防范移動通信病毒的安全
建議 368
10.8 網絡釣魚概述 368
10.8.1 網絡釣魚背景介紹 368
10.8.2 網絡釣魚的手段和危害 369
10.8.3 利用電子郵件“釣魚” 369
10.8.4 防范網絡釣魚的安全建議 370
10.9 流氓軟件概述 370
10.9.1 流氓軟件的分類及其危害 371
10.9.2 刪除流氓軟件的工具 371
10.9.3 流氓軟件的安全防范 374
10.10 其他操作系統病毒 374
10.10.1 Linux與UNIX病毒 374
10.10.2 MAC OS病毒 375
10.11 小結 376
第3部分 網絡攻防篇 377
第11章 網絡安全防范 378
11.1 聊天工具安全防范 378
11.1.1 QQ聊天工具安全防范 378
11.1.2 WLM與安全防范 383
11.2 IE漏洞安全防范 385
11.2.1 MIME漏洞的防范 385
11.2.2 IE執行程序漏洞的防范 386
11.2.3 IE浏覽器安全防范 387
11.3 網絡炸彈安全防范 391
11.3.1 IE窗口炸彈的防范 391
11.3.2 QQ信息炸彈的防范 391
11.3.3 電子郵件炸彈的防范 393
11.4 電子郵件安全防范 394
11.4.1 郵件客戶端的防范 394
11.4.2 網絡郵箱的防范 396
11.5 小結 397
第12章 網站腳本的攻防 398
12.1 腳本攻擊概述 398
12.1.1 網站後台漏洞介紹 398
12.1.2 網頁腳本攻擊的分類 399
12.2 常見腳本攻防 399
12.2.1 常見的ASP腳本攻防 399
12.2.2 JavaScript語言與HTML腳本
語言的防護 400
12.3 跨站腳本的攻防 401
12.3.1 HTML輸入概述 402
12.3.2 跨站腳本攻擊剖析 402
12.3.3 跨站腳本攻擊的安全防護 403
12.4 網站管理賬號的防護 403
12.4.1 DCP-Portal系統安全防護 403
12.4.2 動網文章管理系統賬號破解
與防護 404
12.5 論壇的防護 404
12.5.1 BBSXP論壇安全防護 404
12.5.2 Leadbbs論壇安全防護 405
12.6 小結 405
第13章 防火牆技術 406
13.1 防火牆概述 406
13.1.1 防火牆的功能 406
13.1.2 防火牆的模型 407
13.1.3 防火牆發展史 408
13.1.4 防火牆的發展趨勢 408
13.1.5 防火牆的局限性 409
13.1.6 防火牆的脆弱性 410
13.2 防火牆基礎知識 411
13.2.1 防火牆的分類 411
13.2.2 包過濾防火牆 411
13.2.3 代理服務器防火牆 413
13.2.4 個人防火牆 414
13.2.5 分布式防火牆 414
13.3 防火牆體系結構 415
13.3.1 堡壘主機 415
13.3.2 非軍事區(DMZ) 416
13.3.3 屏蔽路由器(Screening Router) 416
13.3.4 體系結構 417
13.3.5 防火牆的發展趨勢 418
13.3.6 防火牆的規則 418
13.4 防火牆選型與產品簡介 419
13.4.1 防火牆選型原則 419
13.4.2 防火牆產品介紹 420
13.5 天網防火牆 421
13.5.1 天網防火牆操作界面 422
13.5.2 天網防火牆開放端口應用 425
13.5.3 應用自定義規則防止常見
病毒 426
13.5.4 打開Web和FTP服務 427
13.5.5 在線升級功能 428
13.6 瑞星防火牆 429
13.6.1 安裝瑞星防火牆 429
13.6.2 瑞星防火牆操作界面 430
13.6.3 瑞星防火牆的主菜單 433
13.7 基於Linux的防火牆iptables 437
13.7.1 iptables的發展歷史 437
13.7.2 iptables原理 437
13.7.3 啟動iptables 438
13.7.4 iptables命令 439
13.7.5 iptables防火牆應用舉例 441
13.7.6 內核Netfilter框架的使用 443
13.8 小結 446
第14章 入侵檢測技術 447
14.1 入侵檢測技術概述 447
14.1.1 入侵檢測系統功能 447
14.1.2 入侵檢測系統的模型 448
14.1.3 IDS的數據來源 449
14.2 入侵檢測方法 449
14.2.1 異常入侵檢測技術 450
14.2.2 誤用入侵檢測技術 450
14.3 入侵檢測系統的設計原理 451
14.3.1 主機入侵檢測系統
(HIDS) 451
14.3.2 網絡入侵檢測系統
(NIDS) 452
14.3.3 分布式結構的入侵檢測
系統 454
14.4 入侵檢測系統產品選型原則與產品
介紹 455
14.4.1 入侵檢測系統產品選型原則 455
14.4.2 入侵檢測系統產品介紹 455
14.5 在Windows系統中安裝Snort 456
14.5.1 軟件准備工作 457
14.5.2 安裝Web服務器 457
14.5.3 為Apache安裝PHP支持 459
14.5.4 安裝MySQL數據庫 463
14.5.5 安裝ADODB、ACID和
JpGraph 467
14.5.6 安裝包捕獲庫WinPcap 469
14.5.7 安裝Snort IDS 470
14.6 在Linux系統中安裝Snort 476
14.6.1 軟件准備工作 477
14.6.2 Linux操作系統下安裝源代碼
軟件的基礎知識 477
14.6.3 安裝Apache、MySQL和PHP
480
14.6.4 安裝LibPcap庫 482
14.6.5 安裝pcre軟件包 482
14.6.6 安裝Snort軟件包 482
14.6.7 配置ACID 485
14.6.8 測試 485
14.7 Snort配置文件snort.conf 487
14.7.1 定義變量 487
14.7.2 配置動態裝載庫 489
14.7.3 配置預處理器 489
14.7.4 配置輸出插件 489
14.7.5 添加運行時配置指示符 490
14.7.6 定制自己的規則集 490
14.8 入侵檢測技術發展趨勢 492
14.8.1 入侵防御系統IPS 492
14.8.2 硬件IDS 492
14.9 統一威脅管理(UTM) 494
14.9.1 UTM采用的技術 495
14.9.2 UTM 發展趨勢 496
14.10 小結 496
第4部分 常見攻防技術篇 497
第15章 網絡封鎖與代理突破 498
15.1 網絡封鎖概述 498
15.2 代理服務器軟件 498
15.2.1 代理服務器軟件CCProxy 499
15.2.2 Socks代理軟件 502
15.2.3 花刺代理軟件 503
15.2.4 代理獵手軟件 506
15.2.5 在線代理服務器 508
15.3 網絡工具代理 509
15.3.1 MSN代理工具設置 509
15.3.2 Foxmail代理工具設置 511
15.4 SSH隧道介紹 512
15.4.1 SSH隧道概述 513
15.4.2 建立SSH隧道 513
15.5 共享網絡的使用 514
15.5.1 撥號共享網絡的使用 514
15.5.2 路由器共享網絡的使用 519
15.6 小結 522
第16章 操作系統與文件加密技術 523
16.1 操作系統密碼的破解 523
16.1.1 密碼破解軟件SAMInside 523
16.1.2 密碼破解軟件LC5 525
16.1.3 清空系統管理員密碼 528
16.2 利用系統權限尋找漏洞 528
16.2.1 利用替換系統文件的方法進行
攻擊 528
16.2.2 利用本地溢出進行攻擊 530
16.3 操作系統中的加密設置 531
16.3.1 設置電源管理密碼 531
16.3.2 設置屏幕保護密碼 532
16.3.3 計算機鎖定加密設置 533
16.3.4 驅動器隱藏與顯示 534
16.3.5 給硬盤加寫保護 535
16.3.6 給光盤加寫保護 536
16.4 系統登錄加密 538
16.4.1 防止Windows匿名登錄 538
16.4.2 設置Windows XP安全登錄 539
16.5 常用軟件與文件加密 540
16.5.1 Word文檔加密 541
16.5.2 Excel文檔加密 542
16.5.3 文本加密器 543
16.5.4 文件夾的隱藏與加密 545
16.5.5 禁止修改文件的屬性 547
16.5.6 壓縮軟件加密 548
16.6 常用加密軟件介紹 549
16.6.1 EFS加密 549
16.6.2 萬能加密器 550
16.6.3 PGP工具軟件 551
16.7 小結 554
第17章 SQL注入攻防技術 555
17.1 SQL注入基礎 555
17.1.1 SQL注入概述 555
17.1.2 SQL注入的原理 556
17.1.3 SQL注入的危害與風險 556
17.2 ASP與PHP環境下的SQL注入 556
17.2.1 SQL注入數據庫的判斷 557
17.2.2 ASP+Access注入剖析 557
17.2.3 破解MD5加密 560
17.2.4 ASP+SQL Server注入剖析 562
17.2.5 PHP+MySQL注入剖析 564
17.3 常見Web注入 566
17.3.1 HTML注入 566
17.3.2 JSP和ASPX注入 568
17.3.3 Cookie注入 568
17.4 SQL注入的防護 570
17.4.1 ASP防注入系統介紹 570
17.4.2 PHP防注入系統介紹 572
17.5 小結 573
第18章 欺騙攻擊技術與安全防范 574
18.1 URL欺騙 574
18.1.1 URL介紹 574
18.1.2 URL欺騙原理與防范 575
18.2 Cookie欺騙 576
18.2.1 Cookie欺騙介紹 576
18.2.2 Cookie欺騙原理與防范 576
18.3 DNS劫持技術 578
18.3.1 DNS介紹 578
18.3.2 DNS劫持技術 578
18.3.3 DNS劫持技術的防范 578
18.4 ARP欺騙 580
18.4.1 ARP概述 580
18.4.2 ARP協議原理 580
18.4.3 ARP欺騙原理 580
18.4.4 ARP欺騙攻擊的防護 581
18.5 小結 581
第19章 後門技術與痕跡清理 583
19.1 常見後門介紹 583
19.1.1 賬號後門 583
19.1.2 系統服務後門 588
19.1.3 漏洞後門 594
19.1.4 木馬程序後門 596
19.1.5 Winshell服務器後門 602
19.2 RootKit技術 604
19.2.1 RootKit技術概述 604
19.2.2 NTRootKit後門 604
19.2.3 RootKit專用檢測工具介紹 606
19.3 黑客之門 608
19.3.1 黑客之門介紹 608
19.3.2 黑客之門的配置與安裝 608
19.3.3 連接黑客之門 609
19.4 後門的防范 610
19.4.1 Windows XP風險後門 610
19.4.2 操作系統內置後門的防范 612
19.5 日志信息的清理 614
19.5.1 手動清理本地計算機日志 614
19.5.2 清理遠程計算機日志 616
19.5.3 清理FTP和WWW日志 616
19.6 使用日志工具清理日志 617
19.6.1 使用elsave工具清理日志 617
19.6.2 使用CleanllSLog工具清理
日志 618
19.7 小結 619
第20章 計算機取證 620
20.1 電子證據 620
20.1.1 電子證據的概念 620
20.1.2 電子證據的特點 622
20.1.3 常見的電子證據 623
20.2 計算機取證原則 625
20.3 獲取證物 626
20.3.1 獲取證物的原則 626
20.3.2 收集信息的策略 627
20.4 使用FinalData軟件 627
20.4.1 安裝FinalData 627
20.4.2 使用FinalData 629
20.5 使用EasyRecovery軟件 631
20.5.1 EasyRecovery的功能 631
20.5.2 使用EasyRecovery 632
20.6 使用盤載操作系統 637
20.6.1 ERD Commander盤載操作
系統 637
20.6.2 Windows PE盤載操作系統 645
20.7 硬盤分析 649
20.7.1 硬盤性能參數 649
20.7.2 硬盤接口結構 650
20.7.3 PQMagic與硬盤結構 651
20.8 加密與解密 653
20.8.1 密碼體制 653
20.8.2 算法的分類 654
20.8.3 PDF破解密碼實戰 654
20.8.4 WinRAR破解密碼實戰 656
20.9 計算機取證常用工具 659
20.9.1 EnCase:軟件取證工具 659
20.9.2 Quick View Plus:文件浏覽器
660
20.10 小結 663
第21章 無線網絡安全 664
21.1 無線硬件設備 664
21.1.1 訪問點 665
21.1.2 天線 665
21.1.3 無線網卡 665
21.1.4 手持設備 666
21.1.5 無線設備的選購原則 666
21.2 無線網絡協議 668
21.2.1 IEEE 802.11a協議 668
21.2.2 IEEE 802.11b協議 668
21.2.3 IEEE 802.11g協議 671
21.2.4 IEEE 802.11i協議 672
21.2.5 IEEE 802.11n協議 674
21.2.6 藍牙技術 676
21.3 無線網絡保護機制 678
21.3.1 WEP協議 678
21.3.2 WPA協議 681
21.3.3 WEP升級到WPA 684
21.4 無線網絡安全工具 685
21.4.1 NetStumbler 686
21.4.2 Kismet 691
21.4.3 AiroPeek NX 694
21.4.4 AirSnort 712
21.4.5 WEPCrack 715
21.5 無線網絡攻擊與防護 718
21.5.1 無線網絡攻擊 718
21.5.2 無線網絡防護 720
21.6 小結 720
附錄A Windows的“運行”命令 721
附錄B 常見程序進程詳解 724
附錄C 網絡管理命令大全 741
附錄D 病毒特征碼和木馬進程 759
附錄E 術語表



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved