v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《大中型网络入侵要案直击与防御》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社电子工业出版社
    发行时间2010年10月15日
    语言简体中文
  • 时间: 2013/04/24 00:31:13 发布 | 2013/04/25 04:23:34 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名大中型网络入侵要案直击与防御
作者肖遥
图书分类网络
资源格式PDF
版本扫描版
出版社电子工业出版社
书号9787121117404
发行时间2010年10月15日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  本书以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来说都很有吸引力和参考价值。
  本书是网络管理员、信息安全管理员、对网络安全感兴趣的人员必备的参考书,也可供大中院校或培训学校教师和学生阅读和参考。


内容截图:

IPB Image






(长期更新各类图书)



目录

开篇 大中型网络中的特洛伊木马入侵攻击
chapter 01 对四大门户网站的网络安全性检测与分析
1.1 入侵测试目标——新浪网站
1.2 从注入新浪分站到新浪主站的渗透测试
1.2.1 城市联盟网站存在注入漏洞
1.2.2 sql注入获取管理员信息
1.2.3 登录后台上传webshell
1.2.4 渗透新浪青岛分站内部网络
1.2.5 关于新浪主站的进一步渗透与挂马测试
1.3 对其他一些门户网站的入侵测试
1.3.1 对搜狐门户网站的注入攻击检测
1.3.2 对tom门户网站的注入攻击检测
……
chapter 02 网络安全行业中的误区与纠正
上篇 大中型网络中的特洛伊木马入侵攻击
chapter 03 案例——木马篡改数据,福彩3305万元惊天诈骗案
chapter 04 对四大门户网站的网络安全性检与分析
chapter 05 远控千里之外——远程木马后门攻击
chapter 06 打通网络阻碍,各种木马上线方式
chapter 07 马行天下,特洛伊之计
. chapter 08 躲过查杀,木马的免杀伎俩
chapter 09 正常远控软件沦为木马后门
chapter 10 木马与主动防御的较量
chapter 11 捉迷藏的安全游戏——木马后门的隐藏与追踪
chapter 12 电子取证,木马后门的追踪分析
chapter 13 “一夫当关”不可取,多管齐下保安全——大型网络的网关防毒方案
中篇 大中型网络中的web入侵挂马攻击
chapter 14 开篇案例——多家网站被挂“温柔马”,涉案3000余万元的全国特大制售木马案
chapter 15 案例分析——“温柔”木马案与“一夜暴富”的木马黑市
chapter 16 嫁祸网站,网页挂马藏危机
chapter 17 网马与杀毒软件的较量——网页木马免杀技术
chapter 18 不留痕迹的入侵挂马方式——跨站脚本攻击原理及分析
chapter 19 寻隙而入,网页木码的传播
chapter 20 所有网络均需规避网马威胁
下篇 大中型网络中的网站服务器群组入侵与防护
chapter 21 开篇案例——四川某市房管局网站服务器内部网络入侵记实
chapter 22 web入侵先遣——sql注入攻击技术初探
chapter 23 web入侵先遣——sql注入攻击技术初探
chapter 24 mssql数据库高级查询所带来的注入威胁
chapter 25 系统表向攻击者泄密——mysql注入技术
chapter 26 jsp+oracle平台注入攻击技术
chapter 27 渗透的核心与目标——提权分类与常见手法
chapter 28 先天不足与后天缺陷——系统设置与第三方软件缺陷提权
chapter 29 最犀利的远程溢出纵横向提权
chapter 30 数据库提权之mssql提权
chapter 31 数据库提权之mysql提权
chapter 32 数据库提权之oracle提权
chapter 33 开辟提权通道——webshell反弹shell命令窗口
chapter 34 远程arp欺骗与嗅探,内网横向提权
chapter 35 linux系统环境下的入侵提权与远程控制

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有21网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。