[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《黑客攻防實戰案例解析》掃描版[PDF]
《黑客攻防實戰案例解析》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《黑客攻防實戰案例解析》掃描版[PDF] 簡介: 中文名 : 黑客攻防實戰案例解析 作者 : 陳小兵 張藝寶 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 電子工業出版社 書號 : 9787121073113 發行時間 : 2008年10月20日 地區 : 大陸 語言 : 簡體中文 簡介 : 內容介紹:    《黑客攻防實戰案例解析
電驢資源下載/磁力鏈接資源下載:
全選
"《黑客攻防實戰案例解析》掃描版[PDF]"介紹
中文名: 黑客攻防實戰案例解析
作者: 陳小兵
張藝寶
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 電子工業出版社
書號: 9787121073113
發行時間: 2008年10月20日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
   《黑客攻防實戰案例解析》從“攻”與“防”兩個不同的角度,結合網絡安全中的實際案例,圖文並茂地再現網絡入侵和防御的全過程。《黑客攻防實戰案例解析》共分八章,給出了100多個實際案例,由淺入深地介紹了目前網絡流行的攻防方法和手段,並結合作者多年的網絡安全實踐經驗給出了相應的安全防范措施。《黑客攻防實戰案例解析》的最大特點是實用性和實戰性強,即通過實際案例來對每一個攻防手段進行介紹,使讀者對網絡攻防技術有較為深入的感性認識;而且《黑客攻防實戰案例解析》還列出了許多圖文解釋步驟,按照書中的操作步驟可以還原當時的攻防情景,便於讀者掌握網絡攻防的流程、最新的方法和技術。
內容截圖:

黑客攻防實戰案例解析.part1.rar
黑客攻防實戰案例解析.part2.rar
黑客攻防實戰案例解析.part3.rar
我的圖書館
(長期更新各類IT類圖書)


目錄:


第1章 網絡安全基本知識
1.1 常見的網絡安全術語
1.1.1 常見的網絡基本術語
1.1.2 網絡安全基本術語
1.1.3 常見的黑客軟件類型
1.1.4 黑客分類和黑客行為
1.1.5 黑客應掌握的基本技能
1.1.6 網絡安全站點
1.2 常用的dos基本命令
1.2.1 基本的dos命令
1.2.2 常用的dos網絡命令
1.2.3 一些實用的dos命令案例
1.3 端口與服務
1.3.1 端口
1.3.2 服務
1.4 常用工具
1.4.1 nc
1.4.2 mt.exe
1.4.3 pstools
.第2章 信息收集案例
2.1 用google搜索引擎搜索網絡信息案例
2.1.1 使用google搜索普通信息案例
2.1.2 搜索phpwebshell抓肉雞案例
2.1.3 搜索指定站點文件案例
2.1.4 搜索個人隱私信息案例
2.2 使用共享軟件搜索案例
2.2.1 用電驢搜肉雞案例
2.2.2 用foxy搜索資料案例
2.3 個人信息資料獲取案例
2.3.1 從搜索引擎獲取個人信息案例
2.3.2 從blog中獲取個人信息案例
2.3.3 從論壇中獲取個人信息案例
2.3.4 從公司站點獲取個人信息案例
2.4 掃描軟件獲取信息案例
2.4.1 使用sfind獲取信息案例
2.4.2 使用lscanport獲取信息案例
2.4.3 使用hscan獲取信息案例
2.4.4 使用x-scan獲取信息案例
2.5 綜合案例
2.5.1 hscan掃描ftp密碼控制案例(一)
2.5.2 hscan掃描ftp密碼控制案例(二)
2.5.3 hscan掃描ftp密碼控制案例(三)
2.5.4 hscan掃描ftp密碼控制案例(四)
2.5.5 利用已有信息實施滲透控制案例
2.6 反信息收集安全對策
2.6.1 個人信息洩露安全解決辦法案例
2.6.2 其他的個人信息洩露安全解決辦法案例
第3章 網絡攻擊案例
3.1 密碼掃描攻擊案例
3.1.1 windows密碼掃描攻擊案例
3.1.2 radmin密碼掃描器攻擊案例
3.1.3 3389遠程終端攻擊案例
3.1.4 sql server 2000密碼掃描攻擊案例
3.1.5 mysql密碼掃描攻擊案例
3.1.6 pop3密碼掃描攻擊案例
3.1.7 密碼掃描攻擊安全防范措施
3.2 漏洞攻擊案例
3.2.1 ms05039漏洞攻擊案例
3.2.2 sql server 2000漏洞攻擊案例
3.2.3 office系列漏洞攻擊案例
3.2.4 vnc密碼驗證繞過漏洞攻擊案例
3.2.5 漏洞攻擊安全解決策略
3.3 社會工程學攻擊案例
3.3.1 flash木馬攻擊案例
3.3.2 電子圖書chm捆綁木馬攻擊案例
3.3.3 用iexpress制作免殺木馬攻擊案例
3.3.4 網站掛馬攻擊案例
3.3.5 社會工程學攻擊安全解決策略
3.4 sql注入攻擊案例
3.4.1 bbs論壇攻擊案例
3.4.2 利用網站配置文件提升權限攻擊案例
3.4.3 ewebeditor編輯器攻擊案例
3.4.4 利用新雲網站管理系統漏洞攻擊案例
第4章 網絡控守案例
4.1 遠程控制
4.1.1 巧用radmin遠程控制案例
4.1.2 iis隱性後門控制案例
4.1.3 普通網頁木馬控制案例
4.1.4 開啟遠程終端控制案例
4.1.5 利用serv-u建立後門控制案例
4.1.6 利用nc構建telnet後門控制案例
4.1.7 使用sqlrootkit網頁數據庫後門控制案例
4.1.8 利用tomcat的用戶名和密碼構建”永久”後門案例
4.2 敏感信息的獲取案例
4.2.1 通過網頁文件獲取數據庫賬號和密碼案例
4.2.2 使用”qq聊天記錄專家2007”獲取聊天記錄案例
4.2.3 獲取access數據庫密碼案例
4.2.4 從foxmail中獲取e-mail賬號和密碼案例
4.2.5 使用”ie passview”獲取郵箱賬號和密碼案例
4.2.6 使用”mail passview”獲取郵箱賬號和密碼案例
4.2.7 輕松破解word加密文件案例
4.2.8 獲取系統賬號和密碼案例
4.2.9 獲取pcanywhere賬號和密碼案例
4.2.10 使用cain嗅探密碼案例
4.2.11 分析鍵盤記錄案例
4.3 網絡控守安全防范措施
第5章 網絡滲透
5.1 內網密碼滲透案例
5.1.1 利用服務器密碼二次突破案例
5.1.2 利用radmin密碼進行內網滲透控制案例
5.1.3 利用radmin密碼進行外網滲透控制案例
5.2 內網端口映射案例
5.2.1 使用lcx進行內網端口轉發案例
5.2.3 使用sockscap軟件進行端口映射案例
5.3 利用相關信息進行滲透控制案例
5.3.1 使用e-mailcrack破解郵箱密碼案例
5.3.2 由配置文件開始的入侵案例
5.3.3 利用telnet做後門和跳板案例
5.3.4 配合foxmail 6.0獲取郵箱賬號及密碼案例
5.4 網絡滲透防范措施
5.4.1 從思想意識上防范滲透
5.4.2 從技術上防范滲透
第6章 隱藏技術與痕跡清除
第7章 常用工具
第8章 安全檢查工具
附錄a 國內與網絡安全相關的刊物、公司和網站
附錄b 著名搜索站點445



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved