首页>参考读物>计算机科学与技术>综合

矛与盾——黑客就这几招
作者 : 武新华 孙世宁 杨平 等编著
出版日期 : 2009-12-07
ISBN : 978-7-111-28384-3
定价 : 50.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 387
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

全书会对每一个入侵步骤作详细的分析,在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为12篇,主要包括:揭秘黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具大放送、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除等内容。

图书特色

揭开黑客神秘的面纱,黑客就这几招!

讲述黑客惯用的伎俩,见招拆招!
重点提示 任务过程 范例图示
专家讲解 打破常规 层层递进
一书在手 边用边学 即查即用

图书前言

本书写作的目的主要是通过介绍黑客的攻击手段和提供相应的主动防御保护措施,使读者能够循序渐进地了解黑客入侵主动防御的关键技术与方法,提高安全防护意识,并将这些技术与方法应用于实际工作中。希望本书能成为网络信息安全专业技术人员、网络安全管理人员、网络使用者及信息时代的创业者的一本实用的网络安全工具书。
  下面简要介绍本书的特点、学习方法以及提供的服务。
本书内容
  本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,通过对黑客攻击前的准备、扫描与反扫描技术、控制与反控制技术、欺骗与反欺骗、加密与解密工具、病毒与木马攻击防御、网络代理与追踪技术、注入工具与溢出攻击、账号盗取与安全防范、日志与后门清除技术、安全分析与入侵检测、流氓软件与间谍程序清除12大类,100多个知识点的详细介绍,给出了相关代表性产品和工具的介绍及使用方法,使得读者可对网络安全主动防护及黑客入侵主动防御等具有代表性的技术有一个全面认识。
此外,本书还从黑客入侵防护应用角度给出了相对独立的内容的论述,使读者可对如何构建一个实用的黑客入侵防范体系有一个基本概念  和思路,并可为读者提供几种典型行业的安全防护系统建设方案,以供参考和借鉴。
增值服务
  随书所附光盘提供了多种攻防实战的教学视频,汇集了众多高手的操作精华,通过增进读者对主流操作手法感性认识的方式,使读者实现高效学习。
  此外,如发现本书中有不妥或需要改进之处,还可通过访问http://www.newtop01.com或QQ:274648972与编者进行沟通,编者将衷心感谢提供建议的读者,并真心希望在和广大读者互动的过程中能得到提高。
组织方式
  本书包含了3种学习方式,即简明教程、图解教程和范例教程。
  q 简明教程:用最简单明了的语言来讲解,只介绍最重要的知识点及最常见的应用,与此无关的内容均不涉及。
  q 图解教程:“理论+实战 图文+视频=让读者快速入门”,编者采用最为通俗易懂的图文解说,即使是电脑新手也能通读全书。
  q 范例教程:用任务驱动、情景教学的方式来介绍,在学习案例过程中掌握知识点。最新黑客技术盘点,让读者实现“先下手为强”。学习目的性、指向性最强。
本书特色
  本书以情景教学、案例驱动与任务进阶为鲜明特色,在书中可以看到一个个生动的情景案例。通过完成一个个实践任务,读者可以轻松掌握各种知识点,在不知不觉中快速提升实战技能。
  q 从基础到实践,完全站在实用的角度,介绍黑客攻防技术,突出了实用性和案例分析,所举实例,来自于实际应用,学以致用,真正解决问题。
  q 通俗易学,结合图解、标注和多媒体教学,使神秘、高深、难以掌握的黑客攻防技术学习起来省时、省力,易于上手,非常适合新手、大专院校学生,以及网络从业人员掌握快速掌握实用技术。
  q 紧扣“理论+实战 图文+视频=全面提升学习效率!”的主导思想,详细分析每一个操作案例,以实现读者用更少时间尽快掌握加密解密技术的操作,并对实战过程中常见问题作必要的说明与解答。
  q 当前最新技术、热点技术和常用相关工具软件都在本书有所涉及,有关黑客攻防技术、方法与思路,也做了重点讲解,并通过实例介绍综合技术的运用手段,最后能够达到举一反三。
读者对象
  本书作为一本面向广大网络爱好者的速查手册,适合于如下读者学习使用:
  q 电脑爱好者。
  q 具备一定黑客知识基础和工具使用基础的读者。
  q 网络管理人员。
  q 喜欢研究黑客技术的网友。
  q 大、中专院校相关学生。
本书作者
  本书作者团队长期从事网络安全管理工作,都具有较强的实践操作能力及一线拼杀经验,可带领广大醉心技术者穿越迷雾,把黑客们的伎俩看清楚。参与本书编写工作的有:安向东负责第1章,田靖负责第2章,孙世宁、李防负责第3、4、5章,孙璐红负责第6章,王肖苗负责第7章,赵慧婷负责第8章,杨平负责第9章,段玲华负责第10章,李伟负责第11章,王英英负责第12章,最后由武新华通审全稿。我们虽满腔热情,但限于自己的水平,书中仍难免有疏漏之处。因此,还望大家本着共同探讨、共同进步的平和心态来阅读本书。作者心存谨敬,随时恭候您提出的宝贵意见。
  最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读本书后不要使用本书中介绍的黑客技术对别人进行攻击,否则后果自负,切记!切记!
编 者 
2009年8月

上架指导

计算机\网络

封底文字

重点提示 任务过程 范例图示
专家讲解 打破常规 层层递进
一书在手 边用边学 即查即用

作者简介

武新华 孙世宁 杨平 等编著:专注于数码摄影与黑客技术图书的编写。黑客技术方向的图书有销售突破5万册的记录。

图书目录

前言
第1章 黑客攻击前的准备 1
第1招 探测操作系统 2
第2招 探测网站信息 6
第3招 探测搜索引擎 9
第4招 网络监听与嗅探 11
第5招 创建安全测试环境 23
第6招 Virtual PC安全测试环境 34
第7招 虚拟机网站平台 39
第8招 踩点与侦察范围 53
第2章 扫描与反扫描技术 60
第9招 确定扫描目标 61
第10招 扫描服务与端口 66
第11招 扫描器X-scan查本机隐患 70
第12招 用流光扫描主机漏洞 74
第13招 用MBSA检测Windows系统 78
第14招 深入浅出RPC漏洞扫描 82
第15招 用ProtectX防御扫描器追踪 83
第16招 监控局域网计算机 84
第17招 Real Spy Monitor监控网络 87
第3章 控制与反控制技术 91
第18招 远程控制经典PcAnywhere 92
第19招 用“冰河陷阱”揪出冰河木马 97
第20招 用QuickIP进行多点控制 101
第21招 用WinShell实现远程控制 103
第22招 用灰鸽子实现远程管理 106
第23招 远程控制命令PsExec 110
第24招 实现Serv-U远程控制 111
第25招 用SyGate突破上网封锁 117
第26招 Windows XP远程桌面连接与协助 118
第27招 远程管理主机 123
第4章 欺骗与反欺骗 126
第28招 提防虚假的Guest账户 127
第29招 防范假终端管理员 129
第30招 拒绝恶意接入的网络执法官 131
第31招 实现ARP欺骗与防御 137
第32招 实现DNS欺骗攻击 141
第33招 行行色色的网络欺骗 144
第34招 密码大盗的伪装账户 147
第35招 Foxmail账户解除与防范 151
第36招 防范邮箱账户欺骗 153
第37招 蜜罐KFSensor很诱人 157
第38招 用Privacy Defender清除痕迹 159
第39招 安全管理Administrator账户 159
第5章 加密与解密工具 164
第40招 NTFS文件系统加密数据 165
第41招 光盘的加密与解密技术 166
第42招 用“私人磁盘”隐藏大文件 168
第43招 使用Private Pix为多媒体文件加密 170
第44招 用ASPack对EXE文件进行加密 172
第45招 “加密精灵”加密工具 173
第46招 软件破解实用工具 175
第47招 破解MD5加密实例 179
第48招 给系统桌面加把超级锁 182
第49招 WinRAR压缩文件加密解密 184
第50招 Word文件的加密解密 185
第51招 宏加密解密技术 187
第52招 系统全面加密PC Security 189
第53招 完全解除网游外挂 193
第6章 病毒与木马攻击防御 197
第54招 病毒知识入门 198
第55招 VBS代码也可产生病毒 199
第56招 宏病毒与邮件病毒防范 205
第57招 全面防范网络蠕虫 208
第58招 手动查杀病毒 210
第59招 使用杀毒软件 213
第60招 保护系统安全的安全护盾 216
第61招 真假Desktop.ini和*.htt文件 219
第62招 防范木马的入侵 220
第7章 网络代理与追踪技术 226
第63招 代理服务器与代理软件 227
第64招 代理软件CCProxy中的漏洞 234
第65招 利用SocksCap32设置动态代理 237
第66招 IP动态自由切换 239
第67招 组合代理服务器的深入应用 240
第68招 防范远程跳板式入侵 243
第69招 实战IP追踪 245
第8章 注入工具与溢出攻击 247
第70招 SQL注入攻击 248
第71招 实战Cookies注入攻击 251
第72招 数据库漏洞入侵 254
第73招 文件上传漏洞入侵 256
第74招 啊D注入工具 260
第75招 NBSI注入工具 263
第76招 Domain注入工具 266
第77招 PHP注入利器ZBSI 270
第78招 IDQ溢出攻击 272
第79招 DcomRpc溢出工具 274
第9章 账号盗取与安全防范 279
第80招 用密码监听器揪出内鬼 280
第81招 用“QQ掠夺者”盗取QQ密码 282
第82招 用“防盗专家”为QQ保驾护航 283
第83招 用“QQ破密使者”盗取QQ 285
第84招 在线破解QQ号码 287
第85招 疯狂盗号的“QQ机器人” 288
第86招 QQ登录号码修改专家 289
第87招 MSN密码查看帮凶MessenPass 292
第88招 联众密码也需小心 293
第89招 防范“传奇密码邮差” 294
第10章 日志与后门清除技术 296
第90招 清除登录服务器的日志信息 297
第91招 给自己的入侵留下后门 299
第92招 日志分析器WebTrends 310
第93招 IIS日志清理工具 314
第94招 Apache日志清理工具 316
第95招 巧妙清除日志文件 318
第11章 安全分析与入侵检测 322
第96招 妙用天网防火墙 323
第97招 建立系统漏洞防御体系 328
第98招 单机版极品安全卫士CATHER 331
第99招 用WAS检测网站承受压力 333
第100招 专业入侵检测系统BlackICE 336
第101招 免费的专定防火墙Zone Alarm 339
第102招 萨客嘶入侵检测系统 340
第103招 用无处藏身检测恶意IP 343
第12章 流氓软件与间谍程序清除 346
第104招 流氓软件的清除 347
第105招 使用Spybot-Search&Destroy 357
第106招 间谍软件防护实战 361
第107招 蜜罐的使用 370
第108招 诺顿网络安全特警 373

教学资源推荐
作者: (印) S. K. Singh 著
作者: (美)Paul Ammann; Jeff Offutt 著
作者: (美)Maurice Herlihy布朗大学(以)Nir Shavit 著   特拉维夫大学
参考读物推荐
作者: (美)David Flanagan 著
作者: Colin Moock
作者: [美]里克·拉考(Rick Rackow),[美]曼努埃尔·德瓦尔德(Manuel Dewald) 著