v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《互联网服务器攻防秘笈》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社化学工业出版社
    发行时间2011年4月27日
    语言简体中文
  • 时间: 2013/04/28 10:34:10 发布 | 2013/04/29 04:19:22 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名互联网服务器攻防秘笈
作者陈彬
图书分类网络
资源格式PDF
版本扫描版
出版社化学工业出版社
书号9787122106728
发行时间2011年4月27日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  面对网络攻击事件的频繁发生,网民十分困惑和无助。知己知彼,才能决胜千里。深度接触黑客技术,才能有效防御黑客攻击,保证网站信息安全。《互联网服务器攻防秘笈》意在立体解剖黑客攻击技术,深度传授反黑客防御要点。
   《互联网服务器攻防秘笈》是一本全面细致、深入浅出的互联网服务器攻防教材。《互联网服务器攻防秘笈》深入揭露了黑客攻击互联网服务器的奥秘,展示了黑客入侵互联网服务器的各种伎俩,采用诸多实例以图文并茂、形象生动的方式详细讲解各种互联网服务器漏洞的利用原理以及真实有效的防御技术。
   《互联网服务器攻防秘笈》适合对网络安全技术有兴趣并想从事相关行业的大学生;就读于网络信息安全相关专业的研究生;负责企业、公司网络信息安全的从业者;网络安全技术专业研究人员;所有对网络安全有兴趣的爱好者。对各大中专院校计算机教师也有极大的参考价值。


内容截图:

IPB Image






(长期更新各类图书)



目录

第1章 服务器安全概述 1
1.1 服务器安全重要性 2
1.1.1 服务器是网络灵魂 2
1.1.2 服务器分类 3
1.1.3 加强服务器安全就等于加强了网络安全 4
1.2 黑客攻击服务器的过程揭秘 6
1.2.1 目标系统信息收集 7
1.2.2 漏洞利用与入侵尝试 10
1.2.3 目标系统权限获取和提升 10
1.2.4 长期控制及清理痕迹 11
1.3 黑客攻击服务器的方式揭秘 12
1.3.1 入侵系统类攻击 12
1.3.2 入侵网站类攻击 13
1.3.3 欺骗类攻击 13
1.3.4 流氓类攻击 16
第2章 服务器攻防必备的操作系统知识 17
2.1 服务器操作系统的分类 18
2.1.1 windows服务器操作系统 18
2.1.2 netware服务器操作系统 19
.2.1.3 unix服务器操作系统 20
2.1.4 linux服务器操作系统 21
2.2 网络dos命令与系统安全 24
2.3 文件系统与系统安全 36
2.3.1 主要文件系统格式 36
2.3.2 文件访问控制 37
2.3.3 文件类型与安全 39
2.4 注册表与系统安全 40
2.4.1 注册表由来 40
2.4.2 注册表简介 41
2.4.3 注册表入侵方法 43
2.4.4 注册表入侵防范 46
2.5 回收站与系统安全 48
2.5.1 利用回收站提权 49
2.5.2 回收站入侵防范 49
第3章 服务器攻防必备的网络安全知识 50
3.1 网络安全的定义与所受威胁 51
3.1.1 网络安全定义 51
3.1.2 网络安全威胁 51
3.2 网络安全漏洞 52
3.2.1 根据漏洞发现时间分类 53
3.2.2 根据漏洞成因分类 53
3.2.3 根据漏洞严重程度分类 54
3.2.4 按漏洞造成的威胁分类 55
3.3 安全漏洞的检测和修补 56
3.3.1 安全漏洞的检测 57
3.3.2 安全漏洞的修补 57
第4章 服务器攻防必备的网络管理知识 64
4.1 常见的网络基本概念解析 65
4.2 tcp/ip协议相关知识 67
4.2.1 tcp/ip协议的重要性 67
4.2.2 tcp/ip协议的构成 68
4.2.3 tcp/ip协议中主要协议介绍 72
4.3 局域网基础知识 78
4.3.1 正确理解局域网 78
4.3.2 局域网的构成 78
4.3.3 简单局域网拓扑结构 79
4.3.4 局域网常见设备 81
第5章 服务器攻防必备的编程知识 83
5.1 web编程基础知识 84
5.1.1 查后门基础——web后台编程语言攻防知识 84
5.1.2 挂马攻防基础——前台客户端语言 89
5.2 编码基础知识 95
5.2.1 url编码 95
5.2.2 unicode编码 98
5.2.3 base64编码 99
5.2.4 十六进制编码 100
5.3 批处理编程基础 101
5.3.1 什么是批处理 101
5.3.2 如何写批命令 102
5.3.3 批处理攻防实例 103
5.4 vbs编程基础 109
5.4.1 利用vbs查看iis配置 110
5.4.2 利用vbs解包网站 112
5.4.3 利用vbs添加管理员 112
5.4.4 入侵常用到的vbs 112
第6章 服务器攻防必备的服务器搭建知识 115
6.1 虚拟硬件基础知识 116
6.2 虚拟机工具的安装及配置 116
6.3 在虚拟机上架设iis服务器 120
6.4 打造asp以及asp.net测试网站环境 121
6.5 打造php测试网站环境 122
6.5.1 架设前的准备工作 123
6.5.2 架设具体步骤 123
第7章 服务器网络信息收集与防范 130
7.1 利用错误消息收集信息 131
7.1.1 错误消息脚本 131
7.1.2 栈追踪 133
7.1.3 详尽的调试消息 133
7.1.4 服务器错误信息 134
7.1.5 数据库错误信息 134
7.1.6 第三方软件错误消息 135
7.1.7 使用错误的配置 137
7.1.8 利用探针信息 137
7.2 利用技术手段收集敏感的信息 138
7.2.1 服务器信息搜集泄密与防范 138
7.2.2 网站注册信息泄密与防范 141
7.2.3 结构探测与防范 142
7.2.4 搜索引擎泄密与防范 144
7.3 防止信息泄露 145
7.3.1 使用常规错误消息 145
7.3.2 保护敏感信息 146
7.3.3 尽量减少客户端信息泄露 149
第8章 服务器扫描攻击与防御 150
8.1 端口扫描基础 151
8.1.1 计算机网络服务与端口的关系 151
8.1.2 常见服务器端口 154
8.1.3 端口扫描原理 155
8.1.4 目前主要端口扫描技术 156
8.2 端口扫描器应用实战 157
8.2.1 端口扫描工具的用途 157
8.2.2 s扫描器的使用方法 158
8.2.3 nmap的应用 159
8.2.4 端口扫描攻击实战 163
8.3 端口扫描的防范 169
8.4 漏洞扫描基础 169
8.4.1 利用安全软件扫描漏洞 170
8.4.2 利用黑客软件扫描漏洞 183
8.5 扫描攻击的防御 185
8.5.1 防范常见扫描 185
8.5.2 防范特定漏洞攻击 187
8.5.3 防范软件漏洞攻击 188
第9章 web服务器攻击与防范 189
9.1 web的安全需求 190
9.1.1 web面临的威胁 190
9.1.2 web的安全体系结构 191
9.1.3 web的安全性分析 192
9.2 web服务器安全 194
9.2.1 web服务器的安全需求 194
9.2.2 web服务器的安全策略 195
9.3 web服务器应用软件安全 196
9.3.1 ftp软件漏洞利用与修补 196
9.3.2 邮件软件漏洞利用与修补 199
9.3.3 远程管理软件漏洞与修补 200
9.3.4 输入法漏洞与修补 204
9.3.5 安全软件漏洞与修补 205
9.3.6 压缩软件漏洞利用与修补 207
9.4 web浏览器安全 208
9.4.1 web浏览器面临的威胁 208
9.4.2 web浏览器的安全策略 210
9.5 web服务器的加固 210
9.5.1 系统安全 211
9.5.2 iis安全 212
第10章 服务器入侵检测技术 216
10.1 如何评估入侵事件 217
10.1.1 识别服务器入侵事件及其真假 217
10.1.2 判断入侵事件的严重程度 218
10.2 入侵检测概述 218
10.2.1 入侵检测系统的体系结构 219
10.2.2 入侵检测系统的分类 219
10.3 使用小工具检测入侵 219
10.3.1 进程查看器 220
10.3.2 影子账户检测工具 221
10.3.3 注册表监视工具 225
10.3.4 端口查看器 227
10.3.5 木马检测工具 228
10.4 检测和清理脚本木马 231
10.4.1 有备份情况下检测和清理脚本木马 231
10.4.2 无备份情况下检测和清理脚本木马 233
10.5 检测和清除服务器后门 234
10.5.1 “隐藏”后门的检测与清除 234
10.5.2 shift后门的检测与清除 235
10.5.3 放大镜后门的检测与清除 236
10.5.4 嗅探后门的检测与清除 237
10.5.5 最容易被忽略的后门检测和清除 238
10.5.6 远程控制后门检测和清除 239
10.5.7 捆绑后门检测和清除 243
10.6 ddos攻击检测与防御 243
10.6.1 ddos的含义 244
10.6.2 攻击实例 244
10.6.3 ddos 攻击防范 250
10.7 arp攻击与检测 250
10.7.1 arp攻击原理与实战 250
10.7.2 arp攻击防护 254
第11章 网络入侵取证与审计技术 256
11.1 黑客攻击的取证 257
11.1.1 取证特点 257
11.1.2 取证工具 258
11.1.3 取证注意的要点 260
11.2 黑客攻击的追踪 261
11.2.1 追踪黑客的流程 261
11.2.2 安全审计 262
11.3 日志安全分析 266
11.3.1 系统日志 267
11.3.2 网站日志 267
11.3.3 清除服务器日志 269
11.3.4 使用工具分析日志实战 270
11.3.5 保护iis服务器日志安全 273
11.4 文件反恢复与恢复 274
11.4.1 文件安全删除 274
11.4.2 文件恢复实战 275
11.4.3 文件备份实战 277
第12章 服务器加固技术 280
12.1 国内外对服务器加固技术的研究 281
12.2 服务器加固技术的分类 281
12.3 服务器加固技术的流程 281
12.4 服务器加固技术的实施 282
12.4.1 加固的意义 282
12.4.2 加固的难点 283
12.4.3 加固工作的思路 283
12.4.4 加固工作的准备阶段 283
12.4.5 加固工作的实施阶段 284
12.4.6 加固工作的报告阶段 284
12.5 服务器加固技术的细节 284
12.5.1 使用模板节省加固时间 284
12.5.2 正确说明加固效果 293
12.5.3 依靠经验进行全面适度的加固 295

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有11网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。