[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《網絡安全與黑客攻防寶典(第2版)》掃描版[PDF]
《網絡安全與黑客攻防寶典(第2版)》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《網絡安全與黑客攻防寶典(第2版)》掃描版[PDF] 簡介: 中文名 : 網絡安全與黑客攻防寶典(第2版) 作者 : 李俊民 郭麗艷 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 電子工業出版社 書號 : 9787121100819 發行時間 : 2010年3月8日 地區 : 大陸 語言 : 簡體中文 簡介 : 內容介紹:   本書由淺入深、循
電驢資源下載/磁力鏈接資源下載:
全選
"《網絡安全與黑客攻防寶典(第2版)》掃描版[PDF]"介紹
中文名: 網絡安全與黑客攻防寶典(第2版)
作者: 李俊民
郭麗艷
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 電子工業出版社
書號: 9787121100819
發行時間: 2010年3月8日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
  本書由淺入深、循序漸進地介紹了計算機網絡安全的知識體系。全書共分21章,內容涵蓋了網絡基礎知識、黑客初步、操作系統漏洞與應用軟件漏洞的攻防、bbs與blog的漏洞分析、信息收集、掃描目標、滲透測試、網絡設備的攻擊與防范、木馬分析、病毒分析、網絡腳本攻防、sql注入攻防、防火牆技術、入侵檢測技術、計算機取證、無線網絡安全等內容。本書最大的特色在於知識全面、實例豐富,每一節的例子都是經過精挑細選,具有很強的針對性,讀者可以通過親手實踐而掌握安全防護的基本要領和技巧。
   本書適合初、中級用戶學習網絡安全知識時使用,同時也可作為高級安全工程師的參考資料。
內容截圖:

網絡安全與黑客攻防寶典(第2版).part1.rar
網絡安全與黑客攻防寶典(第2版).part2.rar
網絡安全與黑客攻防寶典(第2版).part3.rar
我的圖書館
(長期更新各類IT類圖書)


目錄:


第1部分 黑客基礎篇 1
第1章 網絡基礎知識 2
1.1 網絡的歷史 2
1.1.1 arpa的誕生 2
1.1.2 分組交換 2
1.1.3 tcp/ip協議的誕生 3
1.1.4 國家高速信息公路 3
1.1.5 internet誕生 4
1.1.6 網絡的戰爭 4
1.1.7 互聯網的現狀 5
1.2 網絡的體系結構 5
1.2.1 星型網絡 5
1.2.2 環型網絡 6
1.2.3 網絡采取的結構方式 7
1.3 osi模型 7
1.3.1 物理層 8
1.3.2 數據鏈路層 9
1.3.3 網絡層 9
1.3.4 傳輸層 9
1.3.5 會話層 10
.1.3.6 表示層 10
1.3.7 應用層 10
1.4 tcp/ip基礎 11
1.4.1 tcp/ip協議參考模型 11
1.4.2 主機與網絡層 11
1.4.3 互聯網層 11
1.4.4 傳輸層 12
1.4.5 應用層 12
1.4.6 ip協議 12
1.4.7 udp協議 15
1.4.8 tcp協議 15
1.4.9 arp協議 17
1.4.10 icmp協議 18
1.4.11 http協議 19
1.4.12 ftp協議 20
1.4.13 tcp/ip協議的分析工具:ethereal 21
1.4.14 入侵檢測工具snort 22
1.4.15 windows自帶的netstat工具 23
1.5 互聯網一些知識 23
1.5.1 域名系統 23
1.5.2 動態主機配置協議dhcp 24
1.5.3 tcp/ip上的netbios 24
1.5.4 服務器消息塊smb 26
1.6 路由基礎知識 27
1.6.1 rip協議 27
1.6.2 ospf協議 27
1.6.3 bgp協議 28
1.7 網絡相關知識 28
1.7.1 計算機端口基礎知識 28
1.7.2 計算機的安全分析工具 30
1.8 小結 30
第2章 黑客基礎 31
2.1 黑客文化簡史 31
2.1.1 黑客文化的古文化時期 31
2.1.2 黑客的unix時代 32
2.1.3 今天的黑客 32
2.2 帽子問題 32
2.2.1 “黑色”的黑客精神 32
2.2.2 帽子的劃分 33
2.3 國內的黑客發展歷史 33
2.4 早期著名的黑客 34
2.4.1 約翰·德拉浦 34
2.4.2 理查德·m·史托曼 34
2.4.3 羅伯特·莫裡斯 34
2.4.4 凱文·米特尼克 35
2.5 著名的黑客組織 35
2.5.1 blackhat 35
2.5.2 l0pht 35
2.5.3 中國綠色兵團 36
2.6 黑客常用攻擊手法:踩點 36
2.6.1 社交工程 36
2.6.2 搜索引擎 36
2.6.3 whois方法 37
2.6.4 dns查詢 37
2.7 黑客常用攻擊手法:掃描 37
2.7.1 ping掃描 37
2.7.2 icmp查詢 37
2.7.3 操作系統指紋識別 37
2.7.4 端口掃描 38
2.7.5 拓撲自動發現 38
2.8 黑客常用攻擊手法:滲透 38
2.8.1 弱口令 38
2.8.2 開放端口 38
2.8.3 開放服務 39
2.8.4 操作系統版本信息 39
2.8.5 操作系統的漏洞信息與應用軟件的漏洞信息 39
2.8.6 應用軟件的漏洞信息 39
2.9 黑客常用攻擊手法:權限提升 39
2.10 黑客常用攻擊手法:木馬與遠程控制 40
2.10.1 木馬的原理 40
2.10.2 著名的木馬 40
2.11 使用防火牆防護個人計算機 41
2.11.1 防火牆的基本原理 41
2.11.2 防火牆的功能 41
2.11.3 基於狀態的防火牆 41
2.11.4 基於代理的防火牆 42
2.11.5 防火牆的不足 42
2.12 使用殺毒軟件防護個人計算機 42
2.12.1 殺毒軟件的原理 42
2.12.2 殺毒軟件的特點 42
2.13 使用木馬清除工具檢查木馬 43
2.13.1 木馬清除的原理 43
2.13.2 反間諜軟件 43
2.13.3 木馬清除工具的局限性 43
2.14 一些常見的安全事件 43
2.14.1 拒絕服務攻擊 44
2.14.2 蠕蟲引起的互聯網癱瘓問題 45
2.14.3 僵屍網絡 45
2.14.4 網絡“釣魚” 46
2.15 黑客的道德與法律問題 47
2.16 黑客軟件開發工具 47
2.16.1 visual basic編程語言介紹 47
2.16.2 delphi編程語言介紹 50
2.16.3 visual c++編程語言介紹 54
2.17 小結 55
第2部分 漏洞、木馬與病毒篇 57
第3章 漏洞基礎知識 58
3.1 windows操作系統漏洞 58
3.1.1 microsoft windows內核消息處理本地緩沖區溢出漏洞的簡介 58
3.1.2 microsoft windows內核消息處理本地緩沖區溢出漏洞的實戰 59
3.1.3 microsoft windows內核消息處理本地緩沖區溢出漏洞的安全解決方案 60
3.1.4 microsoft windows lpc本地堆溢出漏洞的簡介 61
3.1.5 microsoft windows lpc本地堆溢出漏洞的實戰 61
3.1.6 microsoft windows lpc本地堆溢出漏洞的安全解決方案 63
3.1.7 microsoft ole和com遠程緩沖區溢出漏洞簡介 64
3.1.8 microsoft ole和com遠程緩沖區溢出漏洞的實戰 64
3.1.9 microsoft ole和com遠程緩沖區溢出漏洞的安全解決方案 66
3.1.10 microsoft windows gdi+ jpg解析組件緩沖區溢出漏洞簡介 66
3.1.11 microsoft windows gdi+jpg解析組件緩沖區溢出漏洞的實戰 67
3.1.12 microsoft windows gdi+jpg解析組件緩沖區溢出漏洞的安全解決方案 69
3.1.13 microsoft windows圖形渲染引擎安全漏洞簡介 71
3.1.14 microsoft windows圖形渲染引擎安全漏洞的實戰 71
3.1.15 microsoft windows圖形渲染引擎安全漏洞的安全解決方案 74
3.1.16 microsoft upnp 緩沖溢出漏洞簡介 75
3.1.17 upnp 緩沖區溢出漏洞的實戰 75
3.1.18 upnp 緩沖區溢出漏洞的安全解決方案 76
3.1.19 microsoft rpc接口遠程任意代碼可執行漏洞 76
3.1.20 microsoft rpc接口遠程任意代碼可執行漏洞的實戰 78
3.1.21 microsoft rpc接口遠程任意代碼可執行漏洞的安全解決方案 79
3.1.22 microsoft wins服務遠程緩沖區溢出漏洞 80
3.1.23 wins服務遠程緩沖區溢出漏洞的實戰 82
3.1.24 wins服務遠程緩沖區溢出漏洞的安全解決方案 84
3.2 iis漏洞 84
3.2.1 iis的基礎知識 84
3.2.2 iis漏洞基礎知識 86
3.2.3 .printer漏洞 87
3.2.4 .printer漏洞的實戰 88
3.2.5 .printer漏洞的安全解決方案 91
3.2.6 unicode目錄遍歷漏洞 91
3.2.7 unicode目錄遍歷的實戰 93
3.2.8 unicode目錄遍歷的安全解決方案 96
3.2.9 .asp映射分塊編碼漏洞 96
3.2.10 .asp映射分塊編碼漏洞的實戰 97
3.2.11 .asp映射分塊編碼漏洞的安全解決方案 99
3.2.12 webdav遠程緩沖區溢出漏洞 99
3.2.13 webdav遠程緩沖區溢出漏洞實戰 101
3.2.14 webdav遠程緩沖區溢出漏洞的安全解決方案 102
3.2.15 webdav超長請求遠程拒絕服務攻擊漏洞 102
3.2.16 webdav超長請求遠程拒絕服務攻擊漏洞實戰 104
3.2.17 webdav超長請求遠程拒絕服務攻擊漏洞的安全解決方案 106
3.2.18 webdav xml消息處理遠程拒絕服務漏洞 106
3.2.19 webdav xml消息處理遠程拒絕服務漏洞實戰 107
3.2.20 webdav xml消息處理遠程拒絕服務漏洞的安全解決方案 109
3.2.21 microsoft frontpage server extensions遠程緩沖區溢出漏洞 110
3.2.22 microsoft frontpage server extensions遠程緩沖區溢出漏洞實戰 112
3.2.23 microsoft frontpage server extensions遠程緩沖區溢出漏洞的安全解決方案 113
3.3 serv-u漏洞 114
3.3.1 serv-u ftp服務器mdtm命令遠程緩沖區溢出漏洞 114
3.3.2 serv-u ftp服務器mdtm命令遠程緩沖區溢出漏洞實戰 116
3.3.3 serv-u ftp服務器mdtm命令遠程緩沖區溢出漏洞的安全解決方案 118
3.3.4 serv-u本地權限提升漏洞 118
3.3.5 serv-u本地權限提升漏洞實戰 120
3.3.6 serv-u本地權限提升漏洞的安全解決方案 123
3.4 小結 123
第4章 bbs與blog的入侵實例 124
4.1 存在上傳漏洞的bbs的入侵實例 124
4.1.1 google可尋找的bbs系統 124
4.1.2 注冊bbs資料 126
4.1.3 獲取cookie 127
4.1.4 生成網頁木馬 131
4.1.5 上傳網頁木馬 132
4.1.6 漏洞的防護 135
4.2 存在腳本漏洞的bbs的入侵實例 136
4.2.1 暴庫漏洞的原理 137
4.2.2 google存在暴庫漏洞的bbs論壇目標 137
4.2.3 注冊bbs資料 139
4.2.4 獲取論壇管理員密碼 141
4.2.5 獲取管理員賬戶 143
4.2.6 獲取管理員前台密碼 146
4.2.7 獲取cookie 148
4.2.8 破解管理員後台密碼 151
4.2.9 安全解決方案 153
4.3 與數據庫相關的blog的入侵實例 153
4.3.1 漏洞的檢測 153
4.3.2 了解dlog系統的結構 154
4.3.3 嘗試入侵 156
4.3.4 上傳網頁木馬 163
4.3.5 安全解決方案 168
4.4 基於cookie欺騙的blog入侵實例 169
4.4.1 漏洞的檢測 169
4.4.2 了解l-blog系統的結構 171
4.4.3 獲取cookie進行cookie欺騙 172
4.4.4 安全解決方案 178
4.5 小結 178
第5章 信息收集 179
5.1 針對目標的信息搜集 179
5.1.1 什麼是踩點 179
5.1.2 確定目標范圍 180
5.2 google搜索技術 180
5.2.1 google的基本功能 180
5.2.2 site:對搜索的網站進行限制 184
5.2.3 filetype:在某一類文件中查找信息 184
5.2.4 inurl:搜索的關鍵字包含在url鏈接中 185
5.2.5 intitle:搜索的關鍵字包含在網頁標題中 186
5.2.6 inanchor:搜索的關鍵字包含在網頁的anchor鏈點內 186
5.2.7 link:搜索所有鏈接到某個url地址的網頁 187
5.2.8 cache:從google服務器上的緩存頁面中查詢信息 188
5.2.9 google相關工具 188
5.2.10 google與黑客 191
5.3 whois:注冊信息查詢工具 194
5.3.1 arin:國際域名注冊機構 195
5.3.2 apnic:亞太域名注冊機構 196
5.3.3 cnnic:中國域名注冊機構 196
5.4 dns查詢 198
5.4.1 主機名和ip地址 198
5.4.2 主機名的解析 199
5.4.3 主機名的分布 200
5.4.4 dns的工作方式 201
5.4.5 主dns服務器 203
5.4.6 輔dns服務器 203
5.4.7 從主dns服務器向輔dns服務器傳送數據 204
5.4.8 客戶機請求解析的過程 205
5.4.9 主機ip地址查詢實例 206
5.4.10 使用nslookup命令查詢ip地址 207
5.4.11 使用nslookup查詢其他類型的域名 208
5.4.12 使用nslookup指定使用的名字服務器 209
5.4.13 使用nslookup檢查域名的緩存時間 210
5.5 路由跟蹤與ip追蹤 215
5.5.1 traceroute:路由跟蹤 215
5.5.2 visualroute:ip追蹤 217
5.6 小結 218
第6章 掃描目標 219
6.1 漏洞掃描器的歷史 219
6.2 確定正在運行的服務 219
6.2.1 ping掃描 220
6.2.2 icmp查詢 221
6.2.3 確定運行的tcp服務和udp服務的旗標 222
6.3 端口掃描原理 224
6.3.1 標准端口與非標准端口的劃分 224
6.3.2 標准端口和非標准端口的含義 226
6.3.3 tcp/ip的“三次握手” 226
6.3.4 端口掃描應用 227
6.3.5 nessus掃描器 228
6.3.6 x-scan掃描器 230
6.4 掃描方法簡介 233
6.4.1 tcp connect掃描 234
6.4.2 tcp syn掃描 235
6.4.3 tcp fin掃描 236
6.4.4 聖誕樹掃描 237
6.4.5 tcp空掃描 237
6.4.6 tcp ack掃描 238
6.4.7 tcp windows掃描 239
6.4.8 tcp rpc掃描 239
6.4.9 udp掃描 239
6.5 操作系統(os)的識別 240
6.5.1 主動協議棧指紋識別技術 241
6.5.2 被動協議棧指紋識別技術 242
6.5.3 其他的指紋識別技術 244
6.6 掃描過程中的攻擊技術 249
6.6.1 ip欺騙 249
6.6.2 dns欺騙 250
6.6.3 sniffing攻擊 250
6.6.4 緩沖區溢出 251
6.7 掃描工具 251
6.7.1 nmap:掃描器之王 251
6.7.2 nessus:分布式的掃描器 253
6.7.3 x-scan:國內最好的掃描器 254
6.8 小結 254
第7章 滲透測試 255
7.1 滲透的原理 255
7.1.1 滲透基礎知識 255
7.1.2 緩沖區溢出攻擊的基礎知識 255
7.1.3 緩沖區溢出漏洞的攻擊方式 256
7.1.4 緩沖區溢出的防范 256
7.1.5 堆溢出 256
7.1.6 格式化串漏洞利用技術 258
7.1.7 內核溢出利用技術 259
7.2 數據庫的滲透 261
7.2.1 數據庫的用戶與權限 261
7.2.2 sql注入技術 262
7.2.3 使用nessus進行數據庫滲透測試 265
7.3 web應用的滲透 269
7.3.1 cgi滲透測試技術 270
7.3.2 使用nessus進行web應用滲透測試 271
7.3.3 使用wikto進行web應用滲透測試 275
7.4 metasploit:滲透測試工具 279
7.4.1 metasploit基礎 279
7.4.2 命令行界面的metasploit 280
7.4.3 圖形界面的metasploit 284
7.5 小結 286
第8章 網絡設備的攻擊 287
8.1 網絡設備概述 287
8.1.1 交換機 287
8.1.2 三層交換技術 288
8.1.3 局域網交換機的種類 288
8.1.4 交換機應用中的問題 289
8.1.5 路由器 289
8.1.6 路由選擇 291
8.1.7 路由協議 291
8.1.8 路由算法 292
8.2 ass基礎 293
8.3 snmp原理 294
8.3.1 snmp基礎知識 294
8.3.2 snmp v1 296
8.3.3 snmp v2 296
8.4 traceroute技術 297
8.4.1 traceroute原理 297
8.4.2 traceroute工具 298
8.5 攻擊網絡設備 299
8.5.1 snmp的安全性分析 299
8.5.2 利用tftp 301
8.6 小結 302
第9章 木馬分析 303
9.1 木馬的基本概念 303
9.1.1 木馬的定義 303
9.1.2 木馬的特征 303
9.1.3 木馬的基本功能:遠程監視、控制 304
9.1.4 木馬的基本功能:遠程視頻監測 305
9.1.5 木馬的基本功能:遠程管理 305
9.1.6 木馬的基本功能:發送信息 306
9.1.7 木馬的基本功能:獲得主機信息 306
9.1.8 木馬的基本功能:修改系統注冊表 307
9.1.9 木馬的基本功能:遠程命令 307
9.1.10 連接型木馬 308
9.1.11 用途型木馬 310
9.1.12 木馬的發展方向 310
9.1.13 灰鴿子木馬 311
9.2 木馬的行為分析 315
9.2.1 木馬常用隱藏手段 315
9.2.2 木馬的自啟動技術 317
9.2.3 木馬連接的隱藏技術 318
9.3 冰河遠程控制 319
9.3.1 配置服務端 320
9.3.2 服務端的基本特征 321
9.3.3 冰河的使用 322
9.3.4 冰河的手工卸載 323
9.4 上興遠程控制 324
9.4.1 配置自動上線 325
9.4.2 配置服務端程序 325
9.4.3 上興遠程控制的基本特征 325
9.4.4 上興遠程控制的使用 326
9.4.5 手工刪除上興遠程控制 330
9.5 radmin 331
9.5.1 配置服務端 331
9.5.2 安裝服務端 332
9.5.3 radmin的特征 332
9.5.4 radmin的使用 334
9.5.5 手工刪除radmin 335
9.6 木馬的防范 335
9.6.1 查:檢查系統進程與服務 336
9.6.2 堵:控制木馬的活動 337
9.6.3 殺:消除木馬的隱患 337
9.7 netstat命令 337
9.7.1 netstat命令用法 338
9.7.2 用netstat命令來監測木馬 339
9.8 使用冰刃檢查木馬活動 339
9.8.1 利用冰刃查看進程 339
9.8.2 利用冰刃查看端口 340
9.8.3 注冊表 340
9.8.4 用冰刃查看文件 341
9.8.5 用冰刃查看啟動組 342
9.8.6 用冰刃查看系統服務 342
9.8.7 利用冰刃查找木馬實戰 342
9.9 ethereal:網絡抓包工具 344
9.9.1 ethereal使用介紹 344
9.9.2 對木馬的監測 345
9.10 小結 346
第10章 病毒分析 347
10.1 計算機病毒基礎 347
10.1.1 計算機病毒的定義 347
10.1.2 計算機病毒發展簡史 348
10.1.3 計算機病毒的特征 348
10.1.4 計算機病毒的程序結構 350
10.1.5 計算機病毒的存儲結構 350
10.1.6 計算機病毒的分類 352
10.1.7 計算機病毒的入侵方式 354
10.1.8 計算機病毒的命名 355
10.1.9 計算機病毒的生命周期 356
10.2 計算機病毒分析 357
10.2.1 早期的dos病毒介紹 357
10.2.2 宏病毒 357
10.2.3 文件型病毒 358
10.2.4 引導型病毒 360
10.3 蠕蟲病毒 360
10.3.1 蠕蟲的基本結構和傳播過程 361
10.3.2 蠕蟲傳播的模式分析 361
10.3.3 安全防御蠕蟲的傳播 361
10.3.4 尼姆達(nimda)病毒 362
10.3.5 w32.sircam病毒 362
10.3.6 sco炸彈 363
10.3.7 “斯文”病毒 364
10.3.8 sql蠕蟲 365
10.3.9 一個簡單的蠕蟲實驗 365
10.4 網頁腳本病毒 367
10.4.1 網頁腳本病毒的背景知識 367
10.4.2 “歡樂時光”病毒 368
10.4.3 一個簡單的腳本及惡意網頁實驗 369
10.5 即時通信病毒分析 370
10.5.1 即時通信病毒背景介紹 370
10.5.2 msn性感雞 371
10.6 操作系統漏洞攻擊病毒分析 372
10.6.1 漏洞攻擊病毒背景介紹 372
10.6.2 紅色代碼 372
10.6.3 沖擊波病毒 373
10.6.4 震蕩波病毒 374
10.7 病毒發展的新階段——移動通信病毒分析 375
10.7.1 移動通信病毒背景介紹 375
10.7.2 移動通信病毒的特點 376
10.7.3 手機病毒的傳播途徑 376
10.7.4 手機病毒的攻擊方式 377
10.7.5 防范移動通信病毒的安全建議 378
10.8 網絡釣魚概述 378
10.8.1 網絡釣魚背景介紹 378
10.8.2 網絡釣魚的手段和危害 379
10.8.3 利用電子郵件“釣魚” 379
10.8.4 防范網絡釣魚的安全建議 380
10.9 流氓軟件概述 380
10.9.1 流氓軟件的分類及其危害 381
10.9.2 刪除流氓軟件的工具 381
10.9.3 防范流氓軟件的安全防范 384
10.10 其他操作系統病毒 384
10.10.1 linux與unix病毒 384
10.10.2 mac os病毒 385
10.11 小結 386
第3部分 網絡攻防篇 387
第11章 網絡安全防范 388
11.1 聊天工具安全防范 388
11.1.1 qq聊天工具安全防范 388
11.1.2 wlm與安全防范 393
11.2 ie漏洞安全防范 395
11.2.1 mime漏洞的防范 395
11.2.2 ie執行程序漏洞的防范 396
11.2.3 ie浏覽器安全防范 397
11.3 網絡炸彈安全防范 401
11.3.1 ie窗口炸彈的防范 401
11.3.2 qq信息炸彈的防范 401
11.3.3 電子郵件炸彈的防范 403
11.4 電子郵件安全防范 404
11.4.1 郵件客戶端的防范 404
11.4.2 網絡郵箱的防范 406
11.5 小結 407
第12章 網站腳本的攻防 408
12.1 腳本攻擊概述 408
12.1.1 網站後台漏洞介紹 408
12.1.2 網頁腳本攻擊的分類 409
12.2 常見腳本攻防 409
12.2.1 常見的asp腳本攻防 409
12.2.2 javascript語言與html腳本語言的防護 410
12.3 跨站腳本的攻防 411
12.3.1 html輸入概述 412
12.3.2 跨站腳本攻擊剖析 412
12.3.3 跨站腳本攻擊的安全防護 413
12.4 網站管理賬號的防護 413
12.4.1 dcp-portal系統安全防護 413
12.4.2 動網文章管理系統賬號破解與防護 414
12.5 論壇的防護 414
12.5.1 bbsxp論壇安全防護 414
12.5.2 leadbbs論壇安全防護 415
12.6 小結 415
第13章 防火牆技術 416
13.1 防火牆概述 416
13.1.1 防火牆的功能 416
13.1.2 防火牆的模型 417
13.1.3 防火牆發展史 418
13.1.4 防火牆的發展趨勢 418
13.1.5 防火牆的局限性 419
13.1.6 防火牆的脆弱性 420
13.2 防火牆基礎知識 421
13.2.1 防火牆的分類 421
13.2.2 包過濾防火牆 421
13.2.3 代理服務器防火牆 423
13.2.4 個人防火牆 424
13.2.5 分布式防火牆 424
13.3 防火牆體系結構 425
13.3.1 堡壘主機 425
13.3.2 非軍事區(dmz) 426
13.3.3 屏蔽路由器(screening router) 426
13.3.4 體系結構 427
13.3.5 防火牆的發展趨勢 428
13.3.6 防火牆的規則 428
13.4 防火牆選型與產品簡介 429
13.4.1 防火牆選型原則 429
13.4.2 防火牆產品介紹 430
13.5 天網防火牆 431
13.5.1 天網防火牆操作界面 432
13.5.2 天網防火牆開放端口應用 435
13.5.3 應用自定義規則防止常見病毒 436
13.5.4 打開web和ftp服務 437
13.5.5 在線升級功能 438
13.6 瑞星防火牆 439
13.6.1 安裝瑞星防火牆 439
13.6.2 瑞星防火牆操作界面 440
13.6.3 瑞星防火牆的主菜單 443
13.7 基於linux的防火牆iptables 447
13.7.1 iptables的發展歷史 447
13.7.2 iptables原理 447
13.7.3 啟動iptables 448
13.7.4 iptables命令 449
13.7.5 iptables防火牆應用舉例 451
13.7.6 內核netfilter框架的使用 453
13.8 小結 456
第14章 入侵檢測技術 457
14.1 入侵檢測技術概述 457
14.1.1 入侵檢測系統功能 457
14.1.2 入侵檢測系統的模型 458
14.1.3 ids的數據來源 459
14.2 入侵檢測方法 459
14.2.1 異常入侵檢測技術 460
14.2.2 誤用入侵檢測技術 460
14.3 入侵檢測系統的設計原理 461
14.3.1 主機入侵檢測系統(hids) 461
14.3.2 網絡入侵檢測系統(nids) 462
14.3.3 分布式結構的入侵檢測系統 464
14.4 入侵檢測系統產品選型原則與產品介紹 465
14.4.1 入侵檢測系統產品選型原則 465
14.4.2 入侵檢測系統產品介紹 465
14.5 在windows系統中安裝snort 466
14.5.1 軟件准備工作 467
14.5.2 安裝web服務器 467
14.5.3 為apache安裝php支持 469
14.5.4 安裝mysql數據庫 473
14.5.5 安裝adodb,acid和jpgraph 477
14.5.6 安裝包捕獲庫winpcap 479
14.5.7 安裝snort ids 480
14.6 linux系統中安裝snort 486
14.6.1 軟件准備工作 487
14.6.2 linux操作系統下安裝源代碼軟件的基礎知識 487
14.6.3 安裝apache、mysql和php 490
14.6.4 安裝libpcap庫 492
14.6.5 安裝pcre軟件包 492
14.6.6 安裝snort軟件包 492
14.6.7 配置acid 495
14.6.8 測試 495
14.7 snort配置文件snort.conf 497
14.7.1 定義變量 497
14.7.2 配置動態裝載庫 499
14.7.3 配置預處理器 499
14.7.4 配置輸出插件 499
14.7.5 添加運行時配置指示符 500
14.7.6 定制自己的規則集 500
14.8 入侵檢測技術發展趨勢 502
14.8.1 入侵防御系統ips 502
14.8.2 硬件ids 502
14.9 統一威脅管理(utm) 504
14.9.1 utm采用的技術 505
14.9.2 utm 發展趨勢 506
14.10 小結 506
第4部分 常見攻防技術篇 507
第15章 網絡封鎖與代理突破 508
15.1 網絡封鎖概述 508
15.2 代理服務器軟件 508
15.2.1 代理服務器軟件ccproxy 509
15.2.2 socks代理軟件 512
15.2.3 花刺代理軟件 513
15.2.4 代理獵手軟件 516
15.2.5 在線代理服務器 518
15.3 網絡工具代理 519
15.3.1 msn代理工具設置 519
15.3.2 foxmail代理工具設置 521
15.4 ssh隧道介紹 522
15.4.1 ssh隧道概述 523
15.4.2 建立ssh隧道 523
15.5 共享網絡的使用 524
15.5.1 撥號共享網絡的使用 524
15.5.2 路由器共享網絡的使用 529
15.6 小結 532
第16章 操作系統與文件加密技術 533
16.1 操作系統密碼的破解 533
16.1.1 密碼破解軟件saminside 533
16.1.2 密碼破解軟件lc5 535
16.1.3 清空系統管理員密碼 538
16.2 利用系統權限尋找漏洞 538
16.2.1 利用替換系統文件的方法進行攻擊 538
16.2.2 利用本地溢出進行攻擊 540
16.3 操作系統中的加密設置 541
16.3.1 設置電源管理密碼 541
16.3.2 設置屏幕保護密碼 542
16.3.3 計算機鎖定加密設置 543
16.3.4 驅動器隱藏與顯示 544
16.3.5 給硬盤加寫保護 545
16.3.6 給光盤加寫保護 546
16.4 系統登錄加密 548
16.4.1 防止windows匿名登錄 548
16.4.2 設置windows xp安全登錄 549
16.5 常用軟件與文件加密 550
16.5.1 word文檔加密 551
16.5.2 excel文檔加密 552
16.5.3 文本加密器 553
16.5.4 文件夾的隱藏與加密 555
16.5.5 禁止修改文件的屬性 557
16.5.6 壓縮軟件加密 558
16.6 常用加密軟件介紹 559
16.6.1 efs加密 559
16.6.2 萬能加密器 560
16.6.3 pgp工具軟件 561
16.7 小結 564
第17章 sql注入攻防技術 565
17.1 sql注入基礎 565
17.1.1 sql注入概述 565
17.1.2 sql注入的原理 566
17.1.3 sql注入的危害與風險 566
17.2 asp與php環境下的sql注入 566
17.2.1 sql注入數據庫的判斷 567
17.2.2 asp+access注入剖析 567
17.2.3 破解md5加密 570
17.2.4 asp+sql server注入剖析 572
17.2.5 php+mysql注入剖析 574
17.3 常見web注入 576
17.3.1 html注入 576
17.3.2 jsp和aspx注入 578
17.3.3 cookie注入 578
17.4 sql注入的防護 580
17.4.1 asp防注入系統介紹 580
17.4.2 php防注入系統介紹 582
17.5 小結 583
第18章 欺騙攻擊技術與安全防范 584
18.1 url欺騙 584
18.1.1 url介紹 584
18.1.2 url欺騙原理與防范 585
18.2 cookie欺騙 586
18.2.1 cookie欺騙介紹 586
18.2.2 cookie欺騙原理與防范 586
18.3 dns劫持技術 588
18.3.1 dns介紹 588
18.3.2 dns劫持技術 588
18.3.3 dns劫持技術的防范 588
18.4 arp欺騙 590
18.4.1 arp概述 590
18.4.2 arp協議原理 590
18.4.3 arp欺騙原理 590
18.4.4 arp欺騙攻擊的防護 591
18.5 小結 591
第19章 後門技術與痕跡清理 593
19.1 常見後門介紹 593
19.1.1 賬號後門 593
19.1.2 系統服務後門 598
19.1.3 漏洞後門 604
19.1.4 木馬程序後門 606
19.1.5 winshell服務器後門 612
19.2 rootkit技術 614
19.2.1 rootkit技術概述 614
19.2.2 ntrootkit後門 614
19.2.3 rootkit專用檢測工具介紹 616
19.3 黑客之門 618
19.3.1 黑客之門介紹 618
19.3.2 黑客之門的配置與安裝 618
19.3.3 連接黑客之門 619
19.4 後門的防范 620
19.4.1 windows xp風險後門 620
19.4.2 操作系統內置後門的防范 622
19.5 日志信息的清理 624
19.5.1 手動清理本地計算機日志 624
19.5.2 清理遠程計算機日志 626
19.5.3 清理ftp和www日志 626
19.6 使用日志工具清理日志 627
19.6.1 使用elsave工具清理日志 627
19.6.2 使用cleanllslog工具清理日志 628
19.7 小結 629
第20章 計算機取證 630
20.1 電子證據 630
20.1.1 電子證據的概念 630
20.1.2 電子證據的特點 632
20.1.3 常見的電子證據 633
20.2 計算機取證原則 635
20.3 獲取證物 636
20.3.1 獲取證物的原則 636
20.3.2 收集信息的策略 637
20.4 使用finaldata軟件 637
20.4.1 安裝finaldata 637
20.4.2 使用finaldata 639
20.5 使用easyrecovery軟件 641
20.5.1 easyrecovery的功能 641
20.5.2 使用easyrecovery 642
20.6 使用盤載操作系統 647
20.6.1 erd commander盤載操作系統 647
20.6.2 windows pe盤載操作系統 655
20.7 硬盤分析 659
20.7.1 硬盤性能參數 659
20.7.2 硬盤接口結構 660
20.7.3 pqmagic與硬盤結構 661
20.8 加密與解密 663
20.8.1 密碼體制 663
20.8.2 算法的分類 664
20.8.3 pdf破解密碼實戰 664
20.8.4 winrar破解密碼實戰 666
20.9 計算機取證常用工具 669
20.9.1 encase:軟件取證工具 669
20.9.2 quick view plus:文件浏覽器 670
20.10 小結 673
第21章 無線網絡安全 674
21.1 無線硬件設備 674
21.1.1 訪問點 675
21.1.2 天線 675
21.1.3 無線網卡 675
21.1.4 手持設備 676
21.1.5 無線設備的選購原則 676
21.2 無線網絡協議 678
21.2.1 ieee 802.11a協議 678
21.2.2 ieee 802.11b協議 678
21.2.3 ieee 802.11g協議 681
21.2.4 ieee 802.11i協議 682
21.2.5 ieee 802.11n協議 684
21.2.6 藍牙技術 686
21.3 無線網絡保護機制 688
21.3.1 wep協議 688
21.3.2 wpa協議 691
21.3.3 wep升級到wpa 694
21.4 無線網絡安全工具 695
21.4.1 netstumbler 696
21.4.2 kismet 701
21.4.3 airopeek nx 704
21.4.4 airsnort 722
21.4.5 wepcrack 725
21.5 無線網絡攻擊與防護 728
21.5.1 無線網絡攻擊 728
21.5.2 無線網絡防護 730
21.6 小結 730
附錄a windows的“運行”命令 731
附錄b 常見程序進程詳解 734
附錄c 網絡管理命令大全 751
附錄d 病毒特征碼和木馬進程 769
附錄e 術語表 774



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved