图书介绍
聚焦黑客 攻击手段与防护策略2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张耀疆编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115105162
- 出版时间:2002
- 标注页数:582页
- 文件大小:97MB
- 文件页数:594页
- 主题词:
PDF下载
下载说明
聚焦黑客 攻击手段与防护策略PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客概述1
1.1 什么是黑客1
1.2 黑客文化的发展1
1.3 关于黑客的传奇故事3
1.4 黑客是怎样炼成的7
第2章 踩点----搜集信息12
2.1 简介12
2.2 踩点常用的工具和方法13
2.2.1 直接利用浏览器获取信息18
2.2.2 使用命令行方式的踩点工具22
2.2.3 使用图形界面的踩点工具32
2.3 踩点对策38
2.3.1 关于DNS服务器的一些安全设置38
2.3.2 关于禁止ping echo的安全设置41
第3章 扫描----探测漏洞45
3.1 简介45
3.1.1 端口扫描类型50
3.1.2 图形界面方式的端口扫描工具----Superscan56
3.1.3 命令行运行方式的端口扫描工具----Fscan57
3.1.4 经典的多功能扫描工具----Nmap58
3.2 探测操作系统63
3.2.1 主动探测63
3.2.2 被动探测65
3.3 针对特定应用和服务的漏洞扫描67
3.3.1 扫描Web服务器及CGI的安全漏洞67
3.3.2 Windows NT/2000漏洞扫描85
3.3.3 SNMP漏洞扫描99
3.3.4 扫描SQL Server106
3.3.5 探测MySQL109
3.3.6 扫描探测RPC信息111
3.3.7 扫描探测LDAP信息120
3.3.8 扫描探测Cisco路由器122
3.3.9 探测防火墙124
3.4 综合性网络安全扫描评估工具133
3.4.1 Nessus133
3.4.2 Internet Security Scanner139
3.4.3 CyberCop Scanner141
3.4.4 SolarWinds143
3.4.5 其他工具146
3.5.1 IP地址欺骗扫描148
3.4.6 小结148
3.5 扫描过程中的隐藏技术148
3.5.2 通过Proxy隐藏151
3.6 扫描对策161
3.6.1 端口扫描监测工具--ProtectX162
3.6.2 端口扫描监测工具--Winetd162
3.6.3 端口扫描监测工具--DTK164
3.6.4 端口扫描监测工具----PortSentry166
3.6.5 个人防火墙173
3.6.6 针对特定服务的日志审计177
3.6.7 修改Banner183
3.6.8 一些配置要点187
第4章 嗅探----Sniffer技术189
4.1 简介189
4.1.1 嗅探原理193
4.1.2 嗅探器的软件实现方式194
4.1.3 一个简单的程序例子198
4.2 一些典型的嗅探器205
4.2.1 Tcpdump/Windump205
4.2.2 Sniffit209
4.2.3 Ngrep214
4.2.4 Sniffer Pro/NetXray218
4.2.5 其他嗅探工具223
4.3 单一用途的嗅探器224
4.3.1 口令嗅探器224
4.3.2 其他专用的嗅探器227
4.4 交换网络嗅探器230
4.4.1 小插曲--关于IP和MAC地址盗用的话题233
4.4.2 交换网络嗅探原理235
4.4.3 交换网络嗅探器--Ettercap237
4.4.4 一个综合性的网络嗅探工具包----Dsniff241
4.4.5 其他交换网络嗅探器245
4.5 嗅探对策246
4.5.1 检查谁在窃听246
4.5.2 防止ARP欺骗249
4.5.3 数据加密通道----SSH250
4.5.4 数据加密通道----SSL257
4.5.5 数据加密通道----VPN263
4.5.6 加密邮件的利器----PGP268
5.2.1 拒绝服务攻击273
5.2 一般的攻击方法273
5.1 简介273
第5章 攻击----直捣龙门273
5.2.2 分布式拒绝服务攻击296
5.2.3 口令猜测攻击300
5.2.4 网络欺骗类型的攻击316
5.2.5 会话劫持攻击322
5.2.6 缓冲区溢出攻击325
5.3 攻击Windows NT/2000354
5.3.1 Windows NT/2000攻击概述354
5.3.2 获取访问权/控制权355
5.3.3 提升权限375
5.3.4 消灭痕迹381
5.3.5 留置后门384
5.4 攻击对策----Windows 2000安全配置及管理415
5.4.1 Windows 2000安全检查列表415
5.4.2 Internet Information Services 5.0安全检查列表422
5.4.3 安全防护及管理工具425
5.5 攻击UNIX432
5.5.1 UNIX攻击概述432
5.5.2 获取访问权/控制权433
5.5.3 提升权限447
5.5.4 消灭痕迹450
5.5.5 留置后门457
5.6 攻击对策--UNIX系统安全配置及管理470
5.6.1 UNIX安全检查列表470
5.6.2 安全防护及管理工具470
5.7 网络蠕虫攻击484
5.7.1 简介484
5.7.2 网络蠕虫实例剖析(以Sadmind IIS蠕虫为例)484
5.7.3 一些曾经流行的网络蠕虫487
5.7.4 与网络蠕虫相关的一些技术资料489
5.8 攻击对策--入侵检测系统(IDS)490
5.8.1 IDS概述490
5.8.2 IDS的分类及工作方式491
5.8.3 IDS的通用模型----CIDF492
5.8.4 一个轻量级的NIDS----Snort492
第6章 对策----网络安全整体解决方案508
6.1 网络安全目标和建设模型508
6.1.1 网络安全建设的特性508
6.1.2 网络安全建设总体目标与原则509
6.1.3 网络安全建设模型510
6.2 风险分析512
6.2.1 需要保护哪些资源513
6.2.2 风险和威胁来自哪里514
6.2.3 风险分析的方法和途径515
6.3 安全策略517
6.3.1 需求分析517
6.3.2 安全计划518
6.3.3 安全策略519
6.3.4 对安全策略的评估和复查526
6.4 安全基本建设527
6.4.1 网络安全体系与层次结构527
6.4.2 安全机制528
6.4.3 产品选型和项目实施539
6.5 安全弱点评估547
6.6 紧急响应和事故处理549
6.6.1 计划549
6.6.2 相关组织550
6.6.3 事故确认551
6.6.4 事故处理551
6.7 安全培训552
6.8 安全管理553
6.9.2 CC标准(ISO/IEC 15408)555
6.9 相关标准和建议555
6.9.1 BS7799(ISO/IEC 17799)555
6.9.3 RFC2196556
6.9.4 IT Baseline Protection Manual556
6.9.5 SSE-CMM557
6.9.6 几个面向银行业务的安全标准557
附录A 安全工具TOP 50558
附录B 安全漏洞TOP 20565
B.1 影响所有类型操作系统的漏洞565
B.2 Windows系统中的顶级漏洞566
B.3 UNIX系统中的顶级漏洞567
附录C 网络安全相关网址及资源568
C.1 软件厂商的安全公告及补丁发布站点568
C.2 著名的商业化安全公司570
C.3 著名的漏洞发布站点570
C.4 著名的黑客站点571
C.5 著名的个人网站571
C.6 安全工具及文档资料下载网站571
C.7 网络安全邮件列表572
附录D 服务端口列表574
热门推荐
- 110403.html
- 3105899.html
- 3235479.html
- 2937631.html
- 3106373.html
- 1463959.html
- 1476064.html
- 120965.html
- 1299956.html
- 3329317.html
- http://www.ickdjs.cc/book_2351308.html
- http://www.ickdjs.cc/book_3251729.html
- http://www.ickdjs.cc/book_455012.html
- http://www.ickdjs.cc/book_3511351.html
- http://www.ickdjs.cc/book_3632938.html
- http://www.ickdjs.cc/book_3349201.html
- http://www.ickdjs.cc/book_1611318.html
- http://www.ickdjs.cc/book_2577512.html
- http://www.ickdjs.cc/book_2171636.html
- http://www.ickdjs.cc/book_334735.html