v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《电脑硬道理:网络安全秘技(第11版)》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社电脑报电子音像出版社
    发行时间2010年05月01日
    语言简体中文
  • 时间: 2013/02/17 20:27:02 发布 | 2013/02/18 01:57:28 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名电脑硬道理:网络安全秘技(第11版)
作者电脑报
图书分类网络
资源格式PDF
版本扫描版
出版社电脑报电子音像出版社
书号9787894763280
发行时间2010年05月01日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  网上聊天、网络游戏、网上购物……我们已经越来越习惯各式各样的网上生活了,不过伴随而来的网络安全问题也变得日趋严重,那些不怀好意的黑客可以盗取你的银行账号,偷窥你的照片,甚至把你的电脑当作跳板来攻击他人。为什么他们可以这样无法无天呢?看来我们还是有必要了解一些黑客的知识。本手册正是一本了解黑客人侵,保卫信息财富的安全攻略,我们将常见的黑客人侵分为4个部分来讲解:第一篇主要介绍操作系统和局域网中容易被人忽视的安全问题;第二篇主要研究木马的本质并帮助你揪出电脑中的“内鬼”;第三篇涉及到网站服务器的一些攻防,作为网管员应该了解并做好安全防范;第四篇属于综合案例篇,该篇融合了前面各部分基础内容,综合地揭露黑客的各种花招。本手册几乎涵盖了网络安全的各个领域,详尽地为你揭露黑客神秘面纱,适合网络爱好者及网络管理员参考。


内容截图:

IPB Image







(长期更新各类图书)



目录

网络安全基础篇
第1章 防黑防毒的认知与观念
1.1 Internet世界的基本原理
1.1.1 电脑的身份证——IP地址
1.1.2 动态的IP地址
1.1.3 端口扮演的角色与功能
1.1.4 如何决定端口号码
1.1.5 你的电脑打开了哪些端口
1.2 黑客入侵电脑的目的
1.2.1 个人电脑对黑客的利用价值
1.2.2 黑客对网站或服务器的威胁
1.2.3 小心你的通信被黑客截取
1.3 黑客入侵电脑的方式
1.3.1 入侵方式与防范
1.3.2 黑客入侵的大致流程

第2章 搭建安全测试环境
2.1 开辟一块免杀区
2.1.1 优化杀毒软件的配置
2.1.2 还原杀毒软件隔离的程序
2.1.3 注意自身系统安全
2.1.4 放行测试程序
2.2 虚拟黑客攻防环境
2.2.1 配置虚拟机环境
2.2.2 安装虚拟操作系统
2.2.3 访问本机资源
2.2.4.VMware也能“Ghost”
2.2.5 组建一个虚拟网络
2.2.6 用VMware组建虚拟网络环境
2.3 搭建虚拟机网站平台
2.3.1 搭建ASP网站平台
2.3.2 搭建PHP脚本运行环境
2.4 影子系统让本机更安全
2.4.1 影子系统的介绍
2.4.2 影子系统的操作
2.5 安装配置沙盘软件
2.5.1 Sandboxie的保护方式
2.5.2 让Sanddboxie保护我们系统
2.5.3 Sandboxie的其他设置

第3章 踩点与侦查目标
3.1 IP地址的扫描与防范
3.1.1 容易被IP入侵的目标
3.1.2 通过IP查找地理位置
3.2 扫描网络资源
3.2.1 搜索目标的扫描器
3.2.2 搜索局域网中的活动主机
3.2.3 查找局域网中的共享资源
3.2.4 扫描目标主机开启的端口
3.3 系统端口扫描利器——SuperScan
3.3.1 获取目标IP地址
3.3.2 使用SuperScarl的Ping功能
3.3.3 利用SuperScarl检测端口
3.4 扫描系统漏洞的X-Scan
3.4.1 如何设定X.Scan的选项
3.4.2 扫描及结果分析
3.5 拥有密码破解功能的流光
3.5.1 使用流光扫描目标主机
3.5.2 分析扫描报告
3.5.3 字典文件的密码破解
3.6 防范黑客扫描
3.6.1 关闭闲置和有潜在危险的端口
3.6.2 用好防火墙

第4章 Windows系统漏洞之攻防
4.1 端口139——黑客入侵Windows的重要通道
4.1.1 端口139的安全隐患
4.1.2入侵端口139流程
4.1.3 空连接漏洞
4.1.4 防范端口139入侵
4.2 警惕你的系统有后门
4.2.1 不为人知的隐藏共享
4.2.2 扫描出漏洞主机和账号
4.2.3 连接漏洞主机
4.2.4 留下后门账号
4.2.5 IPC$连接WindowsXP
4.2.6 关闭通道防范黑客入侵
4.3 控制——黑客入侵的最高境界
4.3.1 系统自带的远程利器
4.3.2 登录远程电脑
4.3.3 远程控制对方电脑
4.3.4 防范黑客远程控制
4.4 缓冲区溢出漏洞攻防
4.4.1 什么是缓冲区溢出漏洞
4.4.2 分析MS08.067远程溢出漏洞
4.4.3 MS08.067远程溢出漏洞攻防
4.4.4 MS04011缓冲区溢出实例
4.4.5 通用批量溢出工具
4.4.6 Wirldows蓝屏漏洞揭秘

第5章 盗取局域网信息的嗅揬器
5.1 嗅探器如何截取信息
5.1.1 嗅探器应用范围
5.1.2 嗅探的前提条件
5.1.3 共享式窃听
5.1.4 交换式窃听
5.2 嗅探器的类型
5.2.1 嗅探器的特性的特性
5.2.2 嗅探器分类
5.3 小巧易用的Iris嗅探器
5.3.1 s的特点
5.3.2 设置与使用Iris
5.3.3 利用s捕获邮箱密码
5.3.4 利用s捕获relrlet会话密码
5.4 网络间谍SpyNetSniffer
5.4.1 SpyNetSrrifler设置
5.4.2 使用SpyNetSniffer
5.5 艾菲网页侦探
5.5.1 艾菲网页侦探设置
5.5.2 使用艾菲网页侦探

木马攻防篇
第6章 走进木马世界
6.1 了解形形色色的木马
6.1.1 什么是木马
6.1.2 木马与病毒不同之处
6.1.3 不同类型的木马
6.2 C/S型木马的鼻祖——冰河
6.2 11冰河的服务端配置
6.2.2 远程控制服务端
6.2.3 对冰河入侵的反击
6.3 C/S型木马的经典——灰鸽子
6.3.1 什么是反弹式木马
6.3.2 反弹式木马灰鸽子的配置
6.3.3 灰鸽子木马的强大破坏力
6.3.4 FTP反弹式连接
6.3.5 域名反弹连接
6.3.6 客户端位于内网的配置方案
6.4 用lE就能远控的B/S型木马——rmtsvc
6.4.1 rmtsvc服务端的配置
6.4.2 用浏览器控制远程电脑
6.5 携带木马的下载者
6.5.1 下载者木马的演示
6.5.2 下载者使用的技巧
6.5.3 短小精干的“一句话木马”

第7章 火眼晶晶识木马
7.1 小心下载文件有木马
7.1.1 普通的文件****
7.1.2 ****到压缩文件中
7.1.3 将木马植入到文件内部
7.1.4 Ghost也可能****入木马
7.2 伪装文件的属性
7.2.1 伪装属性信息
7.2.2 伪装签名信息
7.2.3 自定义签名
7.3 文件图标的伪装
7.3.1 生成图标
7.3.2 替换图标
7.4 通过网页夹带木马
7.4.1 制作网页木马
7.4.2 网站系统漏洞挂马法
7.4.3 IIS写权限挂马法
7.4.4 电子邮件挂马法
7.5 视频文件挂马
7.5.1 RM文件的伪装利用
7.5.2 WMV文件的伪装利用
7.6 Windows端口入侵挂马
7.6.1 利用系统服务挂马
7.6.2 利用网路服务挂马
7.7 缓冲区溢出漏洞挂马
7.7.1 黑客为何钟情数据溢出
7.7.2专业工具入侵
7.7.3 手工批量入侵
7.7.4 工具批量入侵

第8章 网页挂马与欺骗
8.1 木马借框架网页隐身
8.1.1 网页挂马的由来
8.1.2 什么是IFRAME框架挂马
8.1.3 IFRAME框架挂马实例分析
8.2 借JS脚本偷偷挂木马
8.2.1 JS挂马溯源
8.2.2 JS挂马实例
8.2.3 防范JS挂马
8.3 为何信任网站有木马
8.3.1 CSS挂马现象
8.3.2 为什么会有CSS挂马
8.3.3 CSS挂马实例
8.3.4 防范CSS被挂马
8.4 网页图片中潜伏的木马
8.4.1 备受黑客青睐的图片挂马
8.4.2 图片挂马攻防实例
8.5 播放Flash招来木马
8.5.1 SWF挂马优势
8.5.2 SWF挂马攻防实例
8.6 网页木马加密避追杀
8.6.1 网页木马为什么要加密
8.6.2 加密网页木马加密
8.6.3 防范网页木马加密
8.7 猫扑网的欺骗漏洞实例
8.7.1 未过滤外部网址
8.7.2钓鱼攻击演示
8.7.3 网页挂马演示
8.7.4 漏洞修补之法
8.8 博客大巴网页漏洞引木马实例
8.8.1 外部链接过滤不严
8.8.2 博客大巴挂马揭秘
8.8.3 再现跨站攻击

第9章 木马与杀毒软件的角逐
9.1 杀毒软件如何杀毒
9.1.1 杀毒的原理
9.1.2 基于文件扫描的技术
9.1.3 认识了解PE文件结构
9.1.4 认识并了解汇编语言
9.2 修改特征码瞒骗杀毒软件
9.2.1 设置MYCCL.复合特征码定位器
9.2.2 划分特征码范围
9.2.3 缩小特征码范围
9.2.4 修改特征码内容
9.2.5 特征码防杀总结
9.3 加壳木马防范查杀
9.3.1 壳是用来干什么的
9.3.2 单一加壳伪装木马
9.3.3 多重加壳伪装木马
9.3.4 测试加壳木马
9.3.5 利用加壳伪装木马的总结
9.4 使用花指令防杀毒软件查杀
9.4.1 什么是花指令
9.4.2 垃圾代码是如何弄“晕”杀软件的
9.4.3 揭秘花指令免杀步骤
9.5 突破主动防御的手段
9.5.1 什么是主动防御
9.5.2 突破卡巴的主动防御
9.5.3 其他杀毒软件主动防御
9.5.4 木马程序自定义设置
9.5.5 简单设置过主动防御
9.5.6 ****程序过主动防御
……
第10章 服务器攻击与防范
第11章 网站漏洞入侵与防范

综合案例篇
第12章 网游盗号与防范实例
第13章 QQ攻击与防范实例
第14章 电子邮箱攻防实例
第15章 远程控制攻防实例
第16章 行踪隐藏与痕迹清理
第17章 密码破解与防范
第18章 数据加密与解密
附录 常用网络命令详解

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有42网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。