• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
黑客攻防实战入门图1

黑客攻防实战入门

130广东
价格 45.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分8章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、基于远程控制的入侵及防御、入侵中的隐藏技术、入侵后的留后门与清脚印技术,以及关于QQ的攻击及防御技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。 本书适合于网络技术爱好者、网络系统管理员阅读,及可作为相关专业学生的学习资料和参考资料。

目录

第1章 信息搜集 1.1 网站信息搜集 1.2 资源搜集 1.3 端口扫描 1.4 综合扫描 1.5 小结 第2章 基于认证的入侵 2.1 IPC$入侵 2.2 远程管理计算机 2.3 Telnet入侵 2.4 远程命令执行及进程查杀 2.5 入侵注册表 2.6 入侵MS SQL服务器 2.7 获取账号密码 2.8 小结 第3章 基于漏洞的入侵 3.1 IIS漏洞(一) 3.2 IIS漏洞(二) 3.3 IIS漏洞(三) 3.4 Windows系统漏洞 3.5 RPC漏洞 3.6 Microsoft RPC接口远程任意 3.7 Server服务远程缓冲区溢出漏洞 3.8 MS SQL漏洞 3.9 Serv-U FTP服务器漏洞 3.10 小结 第4章 基于木马的入侵 4.1 第二代木马 4.2 第三代与第四代木马 4.3 木马防杀技术 4.4 种植木马 4.5 小结 第5章 远程控制 5.1 DameWare入侵实例 5.2 Radmin入侵实例 5.3 VNC入侵实例 5.4 其他 5.5 小结 第6章 隐藏技术 6.1 文件传输与文件隐藏技术 6.2 扫描隐藏技术 6.3 入侵隐藏技术 6.4 小结 第7章 留后门与清脚印 7.1 账号后门 7.2 系统服务后门 7.3 漏洞后门 7.4 木马后门 7.5 清除日志 7.6 小结 第8章 QQ攻防 8.1 QQ漏洞简介 8.2 黑客如何盗取QQ号码 8.3 如何保护QQ密码 8.4 小结 附录1 Windows 2000命令集 附录2 端口一览表 附录3 Windows 2000和Windows XP系统服务进程列表与建议安全设置

点赞 0
举报
收藏 0
分享 2
买家评价
正在加载评价详情...
联系方式
加关注0

图书资料维护组

VIP会员第2年
资料通过认证
保证金未缴纳

0成交¥30.00

图书资料维护组命相占卜-中国民间崇拜-第四卷

0成交¥26.00

图书资料维护组茶说-味因水觉甘美.心因茶而和宁

0成交¥28.00

图书资料维护组圣严心语

0成交¥58.00

图书资料维护组与道偕行-纪念游建西先生

0成交¥36.00

图书资料维护组滴天髓阐微

0成交¥36.00

图书资料维护组子平真诠

0成交¥35.00

图书资料维护组咒术概观-中国民间崇拜-第二卷

0成交¥35.00

图书资料维护组符咒说文-中国民间崇拜-第三卷

0成交¥108.00

图书资料维护组禅和之声:2011-2012广东禅宗六祖文化节学术研讨会论文集

0成交¥78.00

图书资料维护组寻根定律圣训简析
客服 商铺 购物车