即学即用:黑客攻防秘技实战解析


请输入要查询的词条内容:

即学即用:黑客攻防秘技实战解析




图书信息


书 名: 即学即用:黑客攻防秘技实战解析

作 者:武新华

出版社: 科学出版社

出版时间: 2011年1月1日

ISBN: 9787030293305

开本: 16开

定价: 45.00元

内容简介


Windows系统中的漏洞、Windows系统漏洞防范、诠释黑客的攻击方式、黑客常用入侵工具、跨站攻击技术、SQL注入攻击与防范、数据库漏洞入侵与防范、Cookies攻击与防范、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、编程攻击与防御实例、数据备份升级与恢复等内容。

《即学即用:黑客攻防秘技实战解析(第2版)(附赠DVD-ROM光盘1张)》内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,适用于网络安全从业人员及网络管理者。

作者简介


武新华,2003年底开始创立新起点IT图书创作室,至今已发表数十部计算机图书,在计算机图书领域产生了较为深远的影响,与各大出版社建立了长期、广泛的合作关系。

图书目录


第1章 黑客入门知识基础

1.1 成为黑客需要掌握哪些知识

1.1.1 进程、端口和服务概述

1.1.2 文件和文件系统概述

1.1.3 黑客常用命令

1.1.4 Windows注册表

1.2 常见的网络协议

1.2.1 TCP/IP协议簇

1.2.2 IP协议

1.2.3 ARP协议

1.2.4 ICMP协议

1.3 创建安全测试环境

1.3.1 安全测试环境概述

1.3.2 用VMware创建虚拟环境

1.3.3 安装虚拟工具

1.4 专家课堂(常见问题与解答)

第2章Windows系统中的漏洞

2.1 Windows系统的安全隐患

2.1.1 windows操作系统中的安全隐患

2.1.2 windows操作系统中的Bug

2.1.3 关闭文件共享功能

2.1.4 设置防火墙阻止程序

2.2 Windows系统中的漏洞

2.2.1 Windows系统漏洞简介

2.2.2 WindowsXP系统中的漏洞

2.2.3 Windows7系统中的漏洞

2.3 黑客常用的入侵方式

2.4 系统安全防御措施

2.5 专家课堂(常见问题与解答)

第3章 Windows系统漏洞防范

3.1 设置组策略

3.1.1 组策略

3.1.2 管理组策略中的管理模板

3.1.3 禁止更改【开始】菜单和任务栏

3.1.4 设置桌面项目

3.1.5 设置控制面板项目

3.1.6 设置系统项目

3.1.7 设置资源管理器

3.1.8 设置IE浏览器项目

3.1.9 重命名默认账户

3.1.10 账户锁定策略

3.2 注册表编辑器防范

3.2.1 禁止访问和编辑注册表

3.2.2 关闭默认共享,保证系统安全

3.2.3 预防SYN系统攻击

3.2.4 指定运行的程序

3.3 Windows系统的密码保护

3.3.1 设置WindowsXP的登录密码

3.3.2 设置电源管理密码

3.3.3 设置与破解屏幕保护密码

3.4 Windows系统的安全设置

3.4.1 Windows系统网络初始化

3.4.2 锁定计算机

3.4.3 屏蔽系统不需要的服务组件

3.4.4 保护IE浏览器隐私

3.5 专家课堂(常见问题与解答)

第4章 诠释黑客的攻击方式

4.1 网络欺骗攻击实战

4.1.1 攻击原理

4.1.2 攻击与防御实战

4.2 口令猜解攻击实战

4.2.1 攻击原理

4.2.2 攻击实战

4.3 缓冲区溢出攻击实战

4.3.1 攻击原理

4.3.2 攻击与防御实战

4.4 专家课堂(常见问题与解答)

第5章 黑客常用入侵工具

5.1 扫描工具

5.1.1 SSS扫描与防御

5.1.2 Windows系统安全检测器

5.1.3 CGI扫描器

5.1.4 流光扫描器

5.1.5 S-GUIVer扫描器

5.2 嗅探工具

5.2.1 X-Spoof工具

5.2.2 网络嗅探器:影音神探

5.3 反弹木马与反间谍软件

5.3.1 “网络神偷”反弹木马

5.3.2 用SpySweeper清除间谍软件

5.3.3 微软反间谍专家

5.4 专家课堂(常见问题与解答)

第6章 跨站攻击技术

6.1 典型的跨站攻击实例演示

6.2 跨站攻击技术的演变

6.2.1 不安全的客户端过滤

6.2.2 编辑转换也可以跨站

6.2.3 Flash跳转的跨站攻击

6.2.4 Flash溢出跨站攻击

6.3 邮箱跨站攻击

6.3.1 邮箱跨站的危害

6.3.2 国内主流邮箱跨站漏洞

6.4 跨站脚本攻击的防御

6.5 专家课堂(常见问题与解答)

第7章 SQL注入攻击与防范

7.1 SQL注入攻击前的准备

7.1.1 攻击前的准备

7.1.2 寻找攻击入口

7.1.3 判断SQL注入点类型

7.1.4 判断目标数据库类型

7.2 ’or’=’or’经典漏洞攻击

7.3 缺失单引号与空格的引入

7.3.1 转换编码,绕过程序过滤

7.3.2 /**/替换空格的注入攻击

7.4 Update注入与差异备份的攻击

7.4.1 表单提交与update

7.4.2 差异备份获得Webshell

7.5 SQL注入攻击

7.5.1 用“啊D注入程序”实施注入攻击

7.5.2 使用NBSI实现SQL注入攻击

7.5.3 使用Domain实现SQL注入攻击

7.6 SOL注入攻击的防范

7.7 专家课堂(常见问题与解答)

第8章 数据库漏洞入侵与防范

8.1 常见数据库漏洞简介

8.1.1 开源,数据库路径暴露

8.1.2 解码问题也能暴露数据库

8.2 数据库连接的基础知识

8.2.1 ASP与ADO模块

8.2.2 ADO对象存取数据库

8.2.3 数据库连接代码

8.3 默认数据库下载漏洞的攻击

8.3.1 论坛网站的基本搭建流程

8-3.2 修改网站数据库保存路径

8.3.3 数据库下载漏洞的攻击流程

8.3.4 下载网站的数据库

8.3.5 数据库下载漏洞的防范

8.4 利用Google搜索网站漏洞

8.4.1 利用Google搜索网站信息

8.4.2 Google暴库漏洞的分析与防范

8.5 暴库漏洞攻击

8.5.1 %5c暴库法

8.5.2 conn.asp暴库法

8.5.3 Oblog博客系统暴库

8.5.4 挖掘鸡搜索暴库

8.5.5 防御暴库攻击

8.6 GBook365暴库入侵的启示

8.6.1 惹祸的conn.inc

8.6.2 改后缀的效果

8.7 专家课堂(常见问题与解答)

第9章 Cookie攻击与防范

9.1 cookie欺骗攻击实例

9.1.1 Cookie信息的安全隐患

……

第10章 网络上传漏洞的攻击与防范

第11章 恶意脚本入侵与防御

第12章 编程攻击与防御实例

第13章 数据备份与恢复