TOP
0
0
【簡體曬書區】 單本79折,5本7折,活動好評延長至5/31,趕緊把握這一波!
黑客攻防入門與實戰詳解(附光碟)(簡體書)
滿額折

黑客攻防入門與實戰詳解(附光碟)(簡體書)

人民幣定價:39.8 元
定  價:NT$ 239 元
優惠價:87208
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:6 點
相關商品
商品簡介
名人/編輯推薦
目次
書摘/試閱

商品簡介

《黑客攻防入門與實戰詳解》秉承“知己知彼”的理念。《黑客攻防入門與實戰詳解》詳細闡述了在網絡安全的具體實踐中所用到的各類原理、技巧和工具,例如:了解黑客、命令行、端口掃描、漏洞掃描、網絡嗅探、局域網干擾防御、木馬攻防、痕跡清除與加密破解等,旨在幫助讀者清晰地了解入侵者的攻擊方式,進而能制作出完善的防御方案,同時從另一個完全不同的角度全面解讀系統安全,從而洞察防御的死角,組織更為嚴密防御體系以應對層出不窮的入侵挑戰。

名人/編輯推薦

《黑客攻防入門與實戰詳解》所謂“知己知彼,百戰不殆”,要應對這類黑客入侵,最切實可行的方法就是了解廣泛流傳的各類黑客“兵器”,從它們的攻擊特性著手,有的放矢進行針對性的攔截及防御。

目次

第1章 走近黑客
1.1 認識真正的黑客
1.1.1 黑客發展簡介
1.1.2 白帽黑客與黑帽黑客
1.1.3 他們是怎樣成為黑客的
1.2 黑客與程序
1.2.1 黑客攻防與程序
1.2.2 黑客“兵器”分類
1.3 黑客“兵器”背後的故事
1.3.1 為何黑客總是偏愛打造神兵利刃
1.3.2 計算機病毒與木馬的黑色產業鏈
1.3.3 流氓軟件的生財之道
1.3.4 新興的手機病毒產業鏈
1.4 善用手中的“兵器”

第2章 黑客與命令行
2.1 認識命令行
2.1.1 黑客偏愛命令行的原因
2.1.2 在windows環境下運行命令行程序
2.1.3 命令行環境的基本操作
2.2 網絡檢測命令
2.2.1 連接測試命令Ping
2.2.2 躍點追蹤命令Tracerl
2.2.3 網絡連接狀態命令Netstat
2.2.4 路由表管理命令Route
2.2.5 硬件地址查詢管理命令ARP
2.3 命令行窗口下使用Telnet操控遠程主機
2.3.1 Telnet登錄遠程主機
2.3.2 Telnet實戰1——遠程關機及重啟
2.3.3 Telnet實戰2——遠程進程終止
2.3.4 Telnet實戰3——加插管理員賬戶
2.3.5 Telnet實戰4——停用Windows防火墻
2.3.6 Telnet實戰5——允許程序通過防火墻
2.4 批處理
2.4.1 什么是批處理
2.4.2 一鍵完成多項黑客任務
2.4.3 讓批處理隱藏執行的技巧

第3章 端口掃描
3.1 端口掃描基礎
3.1.1 什么是端口
3.1.2 獲得開放端口的作用與意義
3.1.3 認識常見端口
3.1.4 端口掃描原理簡介
3.2 局域網掃描實戰
3.2.1 共享資源發掘器Netsuper
3.2.2 局域網掃描專家LanSee
3.3 因特網掃描實戰
3.3.1 Linux/WindOWS兩棲掃描軟件nmap
3.3.2 圖形界面的掃描入侵一體化工具X.Scan
3.3.3 二級代理隱藏掃描軟件x,wAY
3.4 利用端口掃描戰果
3.5 防御端口掃描
3.5.1 停用不必要的服務
3.5.2 利用防火墻保護計算機

第4章 漏洞掃描
4.1 漏洞掃描基礎
4.1.1 漏洞掃描的意義
4.1.2 漏洞掃描原理簡介
4.2 多平臺漏洞掃描工具Nessus
4.2.1 注冊Nessus
4.2.2 添加賬戶
4.2.3 創建掃描策略
4.2.4 掃描目標主機
4.3 利用漏洞掃描戰果
4.4 修補漏洞
4.4.1 通過windowsupdate修補操作系統漏洞
4.4.2 修補服務程序漏洞
4.4.3 通過漏洞掃描程序修復漏洞

第5章 網絡嗅探
5.1 局域網通信基礎
5.1.1 共享式局域網通信
5.1.2 交換式局域網通信
5.2 網絡嗅探入門
5.2.1 什么是網絡嗅探
5.2.2 局域網嗅探原理
5.2.3 遠程嗅探原理
5.2.4 認識嗅探的危害
5.3 共享式局域網嗅探實戰
5.3.1 輕易獲得web登錄密碼——密碼監聽器
5.3.2 ICQ/MSN殺手——ShadowIMsniffer
5.4 交換式局域網嗅探實戰
5.4.1 全能嗅探器cain簡介
5.4.2 配置Cain
5.4.3 Cain基本應用
5.5 防御嗅探
5.5.1 安全登錄網站
5.5.2 善用Messenger保護盾
5.5.3 利用VLAN降低嗅探危害
5.5.4 使用IPsec加密通信信息

第6章 局域網干擾與防御
6.1.局域網常見干擾類型
6.1.1 廣播風暴
6.1.2 ARP欺騙及攻擊
6.1.3 IP地址大規模沖突
6.1.4 網關/主機拒絕服務
6.2 干擾實戰
6.2.1 局域網環路干擾
6.2.2 ARP攻擊
6.2.3 IP沖突攻擊
6.2.4 SYN洪泛攻擊
6.3 壓制及消除廣播風暴
6.3.1 檢測廣播風暴
6.3.2 檢查硬件環路
6.3.3 在可管理交換機中使用STP
6.3.4 可管理交換機抑制廣播風暴設置
6.3.5 使用VLAN隔絕廣播域
6.4 防御ARP欺騙及IP沖突攻擊
6.4.1 ARP欺騙原理分析
6.4.2 使用靜態ARP列表防御
6.4.3 使用ARP防火墻防護
6.4.4 可管理交換機端口綁定MAc
6.5 防范SYN洪泛攻擊
6.5.1 SYN洪泛攻擊原理分析
6.5.2 SYN洪泛防御策略
6.5.3 修改注冊表應對小型sYN洪泛
6.5.4 應用冰盾防火墻

第7章 無線網絡破解
7.1 無線局域網通信基礎
7.1.1 Ad.hoc對等無線局域網
7.1.2 AP基礎架構無線局域網
7.1.3 無線入侵原理分析
7.1.4 通信距離與定向增幅天線
7.2 入侵wEP加密的無線局域網實戰
7.2.1 安裝和配置BT3
7.2.2 破解無線網絡的wEP認證密碼
7.3 防御無線入侵
7.3.1 隱藏或定期修改SSID標識
7.3.2 使用更安全的WPA2一PSK驗證
7.3.3 使用不規律的多位密碼
7.3.4 使用MAC地址過濾功能

第8章 本地入侵
8.1 本地入侵常見手段
8.2 B10S解鎖
8.3 光盤啟動入侵
8.3.1 竊取硬盤中的資料
8.3.2 修改Windows密碼
8.4 MSDaRT密碼爆破
8.4.1 安裝MSDaRT
8.4.2 制作密碼破解光盤
8.4.3 破解windox~rs登錄密碼
8.5 筆記本電腦強化B10s鎖定
8.6 防范光盤啟動入侵
8.7 加密保護重要文件資料
8.7.1 EFS力口密
8.7.2 壓縮文件加密

第9章 網絡遠程控制
9.1 遠程控制入門
9.1.1 了解遠程控制
9.1.2 遠程控制原理簡介
9.1.3 常見遠程控制手法
9.2 正向遠程控制實戰
9.2.1 使用網絡工具包Telnet肉雞
9.2.2 連接3389肉雞
9.2.3 遠程編輯注冊表
9.3 穿透內網遠程控制
9.3.1 網關端口映射簡介
9.3.2 寬帶路由器端口映射設置
9.3.3 TeamViewer反彈連接實戰
9.4 防御非法遠程控制

第10章 木馬攻防
10.1 認識特洛伊木馬
10.1.1 木馬與病毒的區別
10.1.2 木馬常見功能簡介
10.1.3 木馬的分類
10.1.4 木馬植入受害者計算機的方法
10.2 自定義及配置木馬
10.2.1 配置灰鴿子木馬
10.2.2 解決無固定IP時使用灰鴿子的問題
10.2.3 控制灰鴿子服務端
10.3 木馬防殺
10.3.1 花指令木馬防殺
10.3.2 木馬加殼防殺
10.4 網頁掛馬
10.4.1 將木馬程序構造成網頁木馬
10.4.2 入侵服務器後添加掛站代碼
10.5 個人用戶封殺木馬
10.5.1 使用殺毒軟件
10.5.2 使用網絡防火墻
10.5.3 開啟系統自動更新功能
10.6 網站防掛馬指南
10.6.1 及時更新網站程序補丁
10.6.2 檢測網頁掛馬
10.6.3 使用web應用防火墻

第11章 跳板與痕跡清除
11.1 黑客是如何自保的
11.1.1 利用跳板阻斷追蹤
11.1.2 獲取優質代理跳板
11.1.3 設置代理跳板
11.1.4 實現多層代理
11.1.5 使用CCProxv轉換通信協議
11.1.6 Tor路由隱匿術
11.2 清除日志
11.2.1 清除Windows默認日志
11.2.2 清除IIS日志
11.2.3 清除防火墻日志
11.3 反追蹤自檢
11.3.1 COFEE簡介
11.3.2 使用COFEE檢查取證

第12章 加密破解
12.1 加密解密基礎
12.1.1 加密與電子簽名
12.1.2 算法與密鑰
12.1.3 PKI架構
12.2 破解windowsEFS加密
12.3 破解壓縮文檔密碼
12.4 破解Office加密文件
12.5 破解加密的PDF電子文檔
12.6 修改Office加密算法及密鑰長度
12.7 使用Bitlocker強化windows加密安全
12.7.1 讓未配置TPM的計算機也能使用Bitlocker
12.7.2 使用Bitlocker加密系統分區
12.7.3 加密移動存儲啟動器
12.7.4 解除Bitlocker加密
附錄A:相關法律法規
附錄B:端口、服務及說明
附錄C:BackTrack3支持的網卡芯片

書摘/試閱

雖然反彈連接可穿透內網,并利用防火墻開放的端口連接外網的客戶端,但它也有不足的地方,那就是要求客戶端必須擁有固定的IP地址(或域名)和通信端口。如果管理員察覺到隱藏于主機的。服務器端,很容易順藤摸瓜,通過服務器端的連接請求找到黑客。
3.中繼連接
中繼連接是反彈連接的加強,它在服務器端和客戶端連接的過程中添加了一個代理服務器作為跳板,服務器端不再需要指定客戶端的IP地址和端口,從而增強了客戶端的隱蔽性。中繼連接有半反彈端口技術和全反彈端口技術兩種。
半反彈技術是指客戶端將自己的IP地址、監聽端口,以及連接命令上傳到充當跳板的代理服務器,而服務器端則每隔一段時間會自動查看代理服務器上有沒有來自客戶端的連接指令。
如果發現有,則會向客戶端上傳到代理服務器的IP地址和監聽端口發送連接請求,當客戶端回復請求後,客戶端和服務器端就可以開始建立連接了,如圖9-3所示。
全反彈技術是指客戶端將對服務器端的控制指令(如破壞指令)上傳到代理服務器,服務器端則每隔一段時間查看代理服務器上有沒有控制指令。如果發現有,則按照指令執行,并將執行結果上傳到代理服務器,而客戶端也會每隔一段時間查看代理服務器上有無來自服務器端的執行結果。與半反彈技術相比較,全反彈技術顯然更具隱蔽性,如圖9-4所示。

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 208
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區