v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《暗战强人-黑客攻防实战高级演练》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社电子工业出版社
    发行时间2009年09月01日
    语言简体中文
  • 时间: 2013/02/04 00:16:21 发布 | 2013/02/04 02:06:10 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名暗战强人-黑客攻防实战高级演练
作者武新华
图书分类网络
资源格式PDF
版本扫描版
出版社电子工业出版社
书号9787121091742
发行时间2009年09月01日
地区大陆
语言简体中文
简介

IPB Image



内容介绍:

《暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书所附的DVD光盘提供了多种攻防实战的教学视频,汇集了众多黑客高手的操作精华。
《暗战强人:黑客攻防实战高级演练》内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。


内容截图:

IPB Image






(长期更新各类图书)



目录

第1章 黑客文化漫谈
1.1 黑客的过去、现在和未来
1.1.1 黑客的发展历史
1.1.2 黑客的现状及发展
1.1.3 典型黑客攻击案例
1.2 黑客的行为准则
1.2.1 黑客的目标和追求
1.2.2 黑客的戒律
1.2.3 黑客需要掌握的命令
1.2.4 黑客需要掌握的工具
1.3 黑客应该怎样学习
1.3.1 黑客的网络基础知识
1.3.2 黑客的系统基础知识
1.3.3 黑客编程的基础知识
1.3.4 黑客需要掌握的资源
1.4 专家点拨:常见问题与解答
1.5 总结与经验积累
第2章 黑客入侵前的准备
2.1 测试环境的搭建
2.1.1 认识虚拟机
2.1.2 虚拟机的安装
2.1.3 在虚拟机上安装系统
2.2 文件传输与文件隐藏技术
2.2.1 IPC$文件传输
2.2.2 FTP文件传输
2.2.3 打包传输
2.2.4 文件隐藏
2.3 入侵隐藏技术
2.3.1 跳板技术概述
2.3.2 代理跳板
2.3.3 端口重定向
2.3.4 VPN简介及配置
2.4 信息采集技术
2.4.1 网站信息收集
2.4.2 网站注册信息查询
2.4.3 结构探测
2.5 专家点拨:常见问题与解答
2.6 总结与经验积累
第3章 嗅探与扫描技术
3.1 功能强大的嗅探器Sniffer
3.1.1 嗅探器鼻祖Tcpdump
3.1.2 嗅探器新秀Sniffer Pro
3.1.3 网络嗅探器——影音神探
3.2 寻找攻击目标的扫描器
3.2.1 强大的扫描工具概述
3.2.2 Nmap、X-Scan和X-WAY扫描工具的使用
3.2.3 Web Vulnerability Scanner的使用
3.2.4 简单群ping扫描工具
3.2.5 有效预防扫描
3.3 专家点拨:常见问题与解答
3.4 总结与经验积累
第4章 欺骗与攻击技术
4.1 网络欺骗的艺术
4.1.1 网络欺骗概述
4.1.2 欺骗攻击的方式及其防范措施
4.1.3 利用社会工程学筛选信息
4.2 ARP欺骗攻击
4.2.1 ARP概述
4.2.2 用WinArpAttacker实施ARP欺骗
4.2.3 基于ARP欺骗的中间人技术
4.2.4 使用金山ARP防火墙防御ARP攻击
4.3 IP欺骗攻击
4.3.1 IP欺骗的理论根据
4.3.2 IP欺骗的全过程
4.3.3 使用X-Forwarded-Fors伪造IP地址
4.4 DNS欺骗攻击
4.4.1 DNS的基础知识
4.4.2 DNS欺骗原理
4.4.3 DNS欺骗的实现过程
4.4.4 用“网络守护神”来防御DNS攻击
4.4.5 通过Anti ARP-DNS防火墙防御DNS欺骗
4.5 专家点拨:常见问题与解答
4.6 总结与经验积累
第5章 拒绝服务攻击技术
第6章 Web攻击技术
第7章 常见软件安全攻防
第8章 日志与后门清除技术
第9章 网络安全防御
第10章 病毒技术及其防御
第11章 木马入侵与清除技术
第12章 防火墙与入侵检测技术
第13章 全面提升自己的网络功能
第14章 远程控制攻防技术

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有57网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。