• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
网络安全与黑客攻防宝典图1

网络安全与黑客攻防宝典

120广东
价格 89.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书的在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践而掌握安全防护的基本要领和技巧。

目录

目 录
第1部分 黑客基础篇 1
第1章 网络基础知识 2
1.1 网络的历史 2
1.1.1 ARPA的诞生 2
1.1.2 分组交换 2
1.1.3 TCP/IP协议的诞生 3
1.1.4 国家高速信息公路 3
1.1.5 Internet诞生 4
1.1.6 网络的战争 4
1.1.7 互联网的现状 5
1.2 网络的体系结构 5
1.2.1 星型网络 5
1.2.2 环型网络 6
1.2.3 网络采取的结构方式 7
1.3 OSI模型 7
1.3.1 物理层 8
1.3.2 数据链路层 9
1.3.3 网络层 9
1.3.4 传输层 9
1.3.5 会话层 10
1.3.6 表示层 10
1.3.7 应用层 10
1.4 TCP/IP基础 11
1.4.1 TCP/IP协议参考模型 11
1.4.2 主机与网络层 11
1.4.3 互联网层 11
1.4.4 传输层 12
1.4.5 应用层 12
1.4.6 IP协议 12
1.4.7 UDP协议 15
1.4.8 TCP协议 15
1.4.9 ARP协议 17
1.4.10 ICMP协议 18
1.4.11 HTTP协议 19
1.4.12 FTP协议 20
1.4.13 TCP/IP协议的分析工具:Ethereal 21
1.4.14 入侵检测工具Snort 22
1.4.15 Windows自带的Netstat工具 23
1.5 互联网一些知识 23
1.5.1 域名系统 23
1.5.2 动态主机配置协议DHCP 24
1.5.3 TCP/IP上的NetBIOS 24
1.5.4 服务器消息块SMB 26
1.6 路由基础知识 27
1.6.1 RIP协议 27
1.6.2 OSPF协议 27
1.6.3 BGP协议 28
1.7 网络相关知识 28
1.7.1 计算机端口基础知识 28
1.7.2 计算机的安全分析工具 30
1.8 小结 30
第2章 黑客基础 31
2.1 黑客文化简史 31
2.1.1 黑客文化的古文化时期 31
2.1.2 黑客的UNIX时代 32
2.1.3 今天的黑客 32
2.2 帽子问题 32
2.2.1 “黑色”的黑客精神 32
2.2.2 帽子的划分 33
2.3 国内的黑客发展历史 33
2.4 早期的黑客 34
2.4.1 约翰•德拉浦 34
2.4.2 理查德•M•史托曼 34
2.4.3 罗伯特•莫里斯 34
2.4.4 凯文•米特尼克 35
2.5 的黑客组织 35
2.5.1 Blackhat 35
2.5.2 L0pht 35
2.5.3 中国绿色兵团 36
2.6 黑客常用攻击手法:踩点 36
2.6.1 社交工程 36
2.6.2 搜索引擎 36
2.6.3 Whois方法 37
2.6.4 DNS查询 37
2.7 黑客常用攻击手法:扫描 37
2.7.1 Ping扫描 37
2.7.2 ICMP查询 37
2.7.3 操作系统指纹识别 37
2.7.4 端口扫描 38
2.7.5 拓扑自动发现 38
2.8 黑客常用攻击手法:渗透 38
2.8.1 弱口令 38
2.8.2 开放端口 38
2.8.3 开放服务 39
2.8.4 操作系统版本信息 39
2.8.5 操作系统的漏洞信息与应用软件的漏洞信息 39
2.8.6 应用软件的漏洞信息 39
2.9 黑客常用攻击手法:权限提升 39
2.10 黑客常用攻击手法:木马与远程控制 40
2.10.1 木马的原理 40
2.10.2 的木马 40
2.11 使用防火墙防护个人计算机 41
2.11.1 防火墙的基本原理 41
2.11.2 防火墙的功能 41
2.11.3 基于状态的防火墙 41
2.11.4 基于代理的防火墙 42
2.11.5 防火墙的不足 42
2.12 使用杀毒软件防护个人计算机 42
2.12.1 杀毒软件的原理 42
2.12.2 杀毒软件的特点 42
2.13 使用木马清除工具检查木马 43
2.13.1 木马清除的原理 43
2.13.2 反间谍软件 43
2.13.3 木马清除工具的局限性 43
2.14 一些常见的安全事件 43
2.14.1 拒绝服务攻击 44
2.14.2 蠕虫引起的互联网瘫痪问题 45
2.14.3 僵尸网络 45
2.14.4 网络“钓鱼” 46
2.15 黑客的道德与法律问题 47
2.16 黑客

摘要与插图

当用户主机与远程主机开始一个FTP会话前,FTP的客户端先在21号端口上发起一个用于控制的与服务器的TCP连接。FTP客户端通过该控制连接发送用户标识和口令,也通过其发送改变远程目录的命令。当FTP的服务器端从该连接上收到一个文件传输命令后,就建立一个到客户端的数据连接。FTP在该数据连接上准确地传送一个文件并完成后关闭该连接。如果在同一个会话期间,用户还需要传输另一个文件,FTP则打开另一个数据连接。因而对FTP传输而言,控制连接贯穿了整个用户会话期间,但是针对会话中的每一次文件传输都需要建立一个新的数据连接。
  FTP传输的是需要保留用户的状态信息。是服务器必须把指定的用户账户和控制连接联系起来,必须跟踪用户在远程目录上的当前位置。可以对每个活动着的用户会话状态进行跟踪,还可以对FTP会话总数进行限制。
  网络分析王具是学习和诊断TCP/IP的有力助手。现行的网络工具多种多样,但是万变不离其宗,读者只需要掌握其中的三种即可。这些王具是:令协议分析仪Ettlereal入侵检测工具Snort Windows自带的工具Netstat如果设备出现了故障,需要判断问题到底是设备本身引起的还是由于网络原因时,协议分析仪就是网络工程师的好帮手。虽然协议分析仪不够直观,不能用图表来显示出网络的运行状况,而且如果对协议一无所知,协议分析仪便是一块无用的“废铁”,但是协议分析仪仍然是避免)中突、解决疑难杂症的重要工具,也是分析网络攻击的重要王具。Ethereal是免费的开源软件,该软件现在的版本是0.10,如图1.13所示。
点赞 0
举报
收藏 0
分享 1
买家评价
正在加载评价详情...
联系方式
加关注0

图书资料维护组

VIP会员第2年
资料通过认证
保证金未缴纳

0成交¥30.00

图书资料维护组命相占卜-中国民间崇拜-第四卷

0成交¥26.00

图书资料维护组茶说-味因水觉甘美.心因茶而和宁

0成交¥28.00

图书资料维护组圣严心语

0成交¥58.00

图书资料维护组与道偕行-纪念游建西先生

0成交¥36.00

图书资料维护组滴天髓阐微

0成交¥36.00

图书资料维护组子平真诠

0成交¥35.00

图书资料维护组咒术概观-中国民间崇拜-第二卷

0成交¥35.00

图书资料维护组符咒说文-中国民间崇拜-第三卷

0成交¥108.00

图书资料维护组禅和之声:2011-2012广东禅宗六祖文化节学术研讨会论文集

0成交¥78.00

图书资料维护组寻根定律圣训简析
客服 商铺 购物车