| 价格 | ¥89.00 |
| 发货 | 广东东莞市 |
| 数量 | -+ |
| 库存 | 100本 |
本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书的在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践而掌握安全防护的基本要领和技巧。
目 录
第1部分 黑客基础篇 1
第1章 网络基础知识 2
1.1 网络的历史 2
1.1.1 ARPA的诞生 2
1.1.2 分组交换 2
1.1.3 TCP/IP协议的诞生 3
1.1.4 国家高速信息公路 3
1.1.5 Internet诞生 4
1.1.6 网络的战争 4
1.1.7 互联网的现状 5
1.2 网络的体系结构 5
1.2.1 星型网络 5
1.2.2 环型网络 6
1.2.3 网络采取的结构方式 7
1.3 OSI模型 7
1.3.1 物理层 8
1.3.2 数据链路层 9
1.3.3 网络层 9
1.3.4 传输层 9
1.3.5 会话层 10
1.3.6 表示层 10
1.3.7 应用层 10
1.4 TCP/IP基础 11
1.4.1 TCP/IP协议参考模型 11
1.4.2 主机与网络层 11
1.4.3 互联网层 11
1.4.4 传输层 12
1.4.5 应用层 12
1.4.6 IP协议 12
1.4.7 UDP协议 15
1.4.8 TCP协议 15
1.4.9 ARP协议 17
1.4.10 ICMP协议 18
1.4.11 HTTP协议 19
1.4.12 FTP协议 20
1.4.13 TCP/IP协议的分析工具:Ethereal 21
1.4.14 入侵检测工具Snort 22
1.4.15 Windows自带的Netstat工具 23
1.5 互联网一些知识 23
1.5.1 域名系统 23
1.5.2 动态主机配置协议DHCP 24
1.5.3 TCP/IP上的NetBIOS 24
1.5.4 服务器消息块SMB 26
1.6 路由基础知识 27
1.6.1 RIP协议 27
1.6.2 OSPF协议 27
1.6.3 BGP协议 28
1.7 网络相关知识 28
1.7.1 计算机端口基础知识 28
1.7.2 计算机的安全分析工具 30
1.8 小结 30
第2章 黑客基础 31
2.1 黑客文化简史 31
2.1.1 黑客文化的古文化时期 31
2.1.2 黑客的UNIX时代 32
2.1.3 今天的黑客 32
2.2 帽子问题 32
2.2.1 “黑色”的黑客精神 32
2.2.2 帽子的划分 33
2.3 国内的黑客发展历史 33
2.4 早期的黑客 34
2.4.1 约翰•德拉浦 34
2.4.2 理查德•M•史托曼 34
2.4.3 罗伯特•莫里斯 34
2.4.4 凯文•米特尼克 35
2.5 的黑客组织 35
2.5.1 Blackhat 35
2.5.2 L0pht 35
2.5.3 中国绿色兵团 36
2.6 黑客常用攻击手法:踩点 36
2.6.1 社交工程 36
2.6.2 搜索引擎 36
2.6.3 Whois方法 37
2.6.4 DNS查询 37
2.7 黑客常用攻击手法:扫描 37
2.7.1 Ping扫描 37
2.7.2 ICMP查询 37
2.7.3 操作系统指纹识别 37
2.7.4 端口扫描 38
2.7.5 拓扑自动发现 38
2.8 黑客常用攻击手法:渗透 38
2.8.1 弱口令 38
2.8.2 开放端口 38
2.8.3 开放服务 39
2.8.4 操作系统版本信息 39
2.8.5 操作系统的漏洞信息与应用软件的漏洞信息 39
2.8.6 应用软件的漏洞信息 39
2.9 黑客常用攻击手法:权限提升 39
2.10 黑客常用攻击手法:木马与远程控制 40
2.10.1 木马的原理 40
2.10.2 的木马 40
2.11 使用防火墙防护个人计算机 41
2.11.1 防火墙的基本原理 41
2.11.2 防火墙的功能 41
2.11.3 基于状态的防火墙 41
2.11.4 基于代理的防火墙 42
2.11.5 防火墙的不足 42
2.12 使用杀毒软件防护个人计算机 42
2.12.1 杀毒软件的原理 42
2.12.2 杀毒软件的特点 42
2.13 使用木马清除工具检查木马 43
2.13.1 木马清除的原理 43
2.13.2 反间谍软件 43
2.13.3 木马清除工具的局限性 43
2.14 一些常见的安全事件 43
2.14.1 拒绝服务攻击 44
2.14.2 蠕虫引起的互联网瘫痪问题 45
2.14.3 僵尸网络 45
2.14.4 网络“钓鱼” 46
2.15 黑客的道德与法律问题 47
2.16 黑客