百度一下 藏锋者 就能快速找到本站! 每日资讯归档 下载藏锋者到桌面一键访问

当前位置:主页 > 书籍作品 > 黑客攻防技术与案例剖析

黑客攻防技术与案例剖析

所在栏目:书籍作品 时间:04-18 12:49 分享:

《黑客攻防技术与案例剖析》内容简介

本书以黑客攻防案例为主导,从扫描技术、漏洞技术、嗅探技术和远程控制四大黑客技术体系进行讲解和演示,用逾60个经典黑客技术案例、逾100款网络安全攻防工具为骨干,以实用、经典、易懂写法为经络,充分提升读者的阅读体验,让读者做到黑客攻防操作轻松上手。

本书图文并茂,理论配合实战,并借鉴藏锋者网络安全网(http://www.cangfengzhe.com)上黑客爱好者的热点疑难问题,辅以网站上免费开放的“在线技术交流”解决新手的入门难题,提供中高级人员的心得体会沟通渠道。

本书适合于对网络安全技术有兴趣并想从事相关行业的大学生;就读于网络信息安全相关专业的研究生;负责企业、公司网络信息安全的从业者;网络安全技术专业研究人员;对网络安全有兴趣的初中高级爱好者。

封面

黑客攻防技术与案例剖析


《黑客攻防技术与案例剖析》目录

第一篇  黑客扫描技术案例剖析
第一章:扫描技术简介
1.1  什么是扫描技术?
1.2  扫描是黑客攻击的第一步
1.3  扫描是网络安全专家检测网络安全性的必要手段
第二章:常规扫描技术
2.1  存活扫描案例
2.2  端口扫描案例
2.3  操作系统识别扫描案例
2.4  服务识别扫描案例
第三章:漏洞扫描案例
3.1  系统漏洞扫描案例
3.2  web脚本漏洞扫描案例
第四章:Google黑客与信息收集
4.1  社会工程学在扫描中的强悍作用
4.2  Google黑客与百度黑客
4.3  非常规信息收集案例
第二篇  黑客漏洞技术与案例剖析
第五章:系统漏洞简介
5.1  系统漏洞成因
5.2  系统漏洞的危害性
第六章:全球权威的复合漏洞利用系统:Metasploit
6.1  Metasploit简介与安装
6.2  使用metesploit进行最新漏洞利用案例
6.3  定制自己的metesploit
第七章:老牌国产漏洞集合利用工具:WINNTAutoAttack
8.1  经典但稍显陈旧的WINNTAutoAttack简介
8.2  使用WINNTAutoAttack进行批量数据库攻击案例
8.3  使用WINNTAutoAttack进行批量溢出案例
第八章:新兴的国产漏洞利用集合工具:阿D网络工具包
9.1  可扩展的阿D网络工具包
9.2  定制自己的阿D网络工具包
9.3  使用阿D网络工具包进行批量漏洞攻击案例
第三篇  脚本攻击技术与案例剖析
第九章:漫谈注入
10.1  脚本注入的原理
10.2  脚本注入的危害案例
10.3  脚本注入的典型步骤与规范代码剖析
第十章:注入(点)漏洞扫描
11.1  手工注入点判断与典型案例
11.2  即时浏览型的注入点判断
11.3  批量注入点扫描
11.4  命令行下的注入点扫描
11.5  在线Web注入点扫描
11.6  应用最广、准确性最高的注入点扫描器
第十一章:Access数据库下的注入
12.1  Access数据库简介
12.2  脚本注入中对Access数据库的判断
12.3  Access数据库和asp页面系统注入
12.4  Access与其他类型页面系统的注入简介
第十二章:SQL Server数据库的注入
13.1  SQL Server数据库简介
13.2  SQL Server数据库的注入判断
13.3  SQL Server数据库和asp页面系统典型注入
13.4  SQL Server数据库和aspx页面系统注入
13.5  SQL Server数据库和其他类型页面系统的注入简介
第十三章:MySQL数据库的注入
14.1  MySQL数据库简介
14.2  MySQL数据库的注入判断
14.3  典型MySQL数据库+PHP页面系统注入
14.4  MySQL数据库与其他类型页面系统的注入简介
第四篇  黑客嗅探技术与案例剖析
第十四章:漫谈嗅探
15.1  嗅探技术原理简介
15.2  嗅探技术的在攻击者手中的典型应用
15.3  嗅探技术在网络管理和故障处理中的应用
第十五章:最简单的嗅探技术:在线影音文件地址嗅探
16.1  嗅探在线MP3文件地址案例
16.2  嗅探在线视频文件地址案例
第十六章:截获个人计算机用户密码的嗅探案例
17.1  个人计算机FTP账户密码嗅探案例
17.2  个人计算机E-mail密码嗅探案例
17.3  个人计算机网页密码嗅探案例
第十七章:截获服务器密码的嗅探案例
18.1  FTP服务器账户密码嗅探案例
18.2  网页服务器密码嗅探案例
18.3  服务器远程桌面(3389)嗅探攻防
18.4  服务器数据库密码嗅探
第五篇  远程控制技术实战案例
第十八章:细看远程控制技术
19.1  远程控制技术简介
19.2  远程控制的是与非
19.3  典型的远程控制功能介绍
第十九章:正向与反弹远程控制
20.1  最古老的正向远程控制案例
 20.2  目前最常见得反弹远程控制案例
第二十章:端口复用与高级rootkit
21.1  灵巧而隐蔽的端口复用技术案例
21.2  高级rootkit案例剖析
第二十一章:恶意远程控制程序的检测和查杀
22.1  在系统中揪出恶意远程控制程序
22.2  网络级远程控制程序检测

黑客攻防技术与案例剖析 免费邮件订阅: 邮件订阅

图片推荐

CopyRight? 2013 www.cangfengzhe.com All rights reserved