v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客攻防实战技术完全手册:扫描、嗅探、入侵与防御》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类软件
    出版社人民邮电出版社
    发行时间2009年04月01日
    语言简体中文
  • 时间: 2013/05/11 08:50:11 发布 | 2013/05/12 04:34:51 更新
  • 分类: 图书  计算机与网络 

wlaren

精华资源: 1050

全部资源: 1056

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客攻防实战技术完全手册:扫描、嗅探、入侵与防御
图书分类软件
资源格式PDF
版本扫描版
出版社人民邮电出版社
书号9787115194060
发行时间2009年04月01日
地区大陆
语言简体中文
简介

IPB Image

内容简介:

《黑客攻防实战技术完全手册:扫描、嗅探、入侵与防御》由浅入深、循序渐进地介绍了计算机网络中黑客攻防的实战知识。全书共11章,内容涵盖了网络安全的基础知识、网络扫描器、常用端口扫描器、多功能扫描器、专项功能扫描器、嗅探技术、常用嗅探器、黑客攻击工具的剖析和防范等内容。从“扫描、嗅探、入侵和防御”几个方面来阐述黑客常用的攻击和防御技术,如信息收集、扫描目标、渗透测试、网络设备的攻击与防范、入侵检测技术等。并通过典型案例剖析了远程控制、注入揭秘、邮箱密码攻击、无线网络安全、QQ攻击等防范技术。《黑客攻防实战技术完全手册:扫描、嗅探、入侵与防御》最大的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践来掌握安全防护基本要领和技巧。
  《黑客攻防实战技术完全手册:扫描、嗅探、入侵与防御》适合于初、中级用户学习网络安全知识时阅读,同时也可作为高级安全工程师的参考资料。

资源来自网络,如侵犯了您的权利,请点击,谢谢!

白盘用户可在(网盘分流地址):本页“用户评论”处2楼找下载链接。



内容截图:

IPB Image



目录

第1章 网络安全概述
1.1 网络安全的定义与所受威胁
1.1.1 网络安全定义
1.1.2 网络安全威胁
1.2 网络安全漏洞
1.2.1 根据漏洞发现时间分类
1.2.2 根据漏洞成因分类
1.2.3 根据漏洞严重程度分类
1.2.4 按漏洞造成的威胁分类
1.3 安全漏洞的检测和修补
1.3.1 安全漏洞的检测
1.3.2 安全漏洞的修补
1.4 网络监听
1.4.1 网络监听的原理
1.4.2 网络监听的检测和预防
1.5 小结

第2章 网络扫描器概述
2.1 TCP/IP相关知识
2.1.1 IP协议
2.1.2 TCP协议
2.1.3 UDP协议
2.1.4 ICMP协议
2.1.5 ARP协议
2.2 扫描器的概念和分类
2.2.1 按扫描过程分类
2.2.2 按扫描技术分类
2.3 常用的网络命令
2.3.1 Ping——最常用的网络命令
2.3.2 Tracert——路由器跟踪命令
2.3.3 Telnet——远程登录命令
2.3.4 ARP——获取网络中主机地址
2.3.5 Netstat——显示网络连接情况
2.4 常用的扫描器
2.5 小结

第3章 常用端口扫描器
3.1 Nmap扫描器——扫描器中的极品
3.1.1 Nmap扫描器的安装
3.1.2 Nmap扫描器的使用
3.2 SuperScan扫描器——查找网络中的弱点与漏洞
3.2.1 使用SuperScan扫描器进行探测
3.2.2 使用SuperScan中的枚举功能
3.3 黑客之路扫描器——速度极快的端口扫描器
3.4 可视化+cmdS扫描器——方便易用的扫描器
3.4.1 可视化S扫描器
3.4.2 cmdS扫描器
3.5 黑吧专用S扫描器——界面漂亮方便的扫描器
3.6 超速端口扫描器——本机端口进行扫描
3.7 Fport本地端口查看器——详查本机所开放的端口
3.8 Fscan端口扫描器——命令行端口扫描器
3.9 网络端口扫描命令
3.10 小结

第4章 常用的多功能扫描器
4.1 流光扫描器——顶尖的扫描器
4.1.1 流光的安装
4.1.2 流光的使用
4.2 扫描器SSS——功效最好的扫描器
4.2.1 SSS扫描器的安装
4.2.2 SSS扫描器的设置
4.2.3 SSS扫描器的使用
4.3 扫描器X-Scan久负盛名的扫描器
4.4 扫描器IPtools功能强大的网络安全工具
4.4.1 IPtools下载安装
4.4.2 IPtools非扫描类功能介绍
4.4.3 IPtools扫描类功能介绍
4.5 小结

第5章 常用专项功能扫描器
5.1 漏洞扫描器
5.1.1 漏洞扫描器介绍
5.1.2 漏洞扫描器工作原理
5.1.3 通过命令行实现IPC漏洞入侵
5.2 运程控制扫描器
5.3 PcAnywhere扫描器——一款经典的扫描器
5.4 功能强大的弱口令扫描器
5.5 小型多功能扫描器
5.6 微软操作系统漏洞扫描器
5.7 常见木马扫描器
5.7.1 常见木马扫描器介绍
5.7.2 木马杀客——可查杀众多木马
5.8 安全卫士360本地漏洞扫描
5.9 数据库注入整站扫描工具
5.10 网站后台扫描工具
5.11 小结

第6章 嗅探技术和工具
6.1 嗅探技术和工具介绍
6.1.1 扫描与嗅探
6.1.2 嗅探器的基本原理
6.1.3 交换网络的嗅探
6.1.4 反嗅探技术
6.1.5 嗅探工具
6.1.6 反嗅探(欺骗)工具
6.2 影音神探嗅探器
6.2.1 “影音神探”基本配置
6.2.2 快速捕获视频地址
6.3 Iris嗅探器——功能强大的嗅探工具
6.3.1 Iris嗅探器的安装
6.3.2 用Iris嗅探器捕获数据
6.3.3 Iris嗅探的防御
6.4 小结

第7章 几款常用的嗅探器
7.1 QQ第六感嗅探器
7.1.1 QQ第六感嗅探器简介
7.1.2 QQ第六感嗅探器的原理和防御
7.2 Cain嗅探器——多功能嗅探工具
7.2.1 Cain嗅探器简介
7.2.2 Cain嗅探器的使用和防御
7.3 超级嗅探狗——强大的监控工具
7.3.1 超级嗅探狗简介
7.3.2 超级嗅探狗的原理和防御
7.4 疾风视频嗅探器
7.4.1 疾风视频嗅探器简介
7.4.2 疾风视频嗅探器的原理和防御
7.5 X-Spoof嗅探器——小巧方便的嗅探工具
7.5.1 X-Spoof嗅探器简介
7.5.2 X-Spoof嗅探器的使用方法
7.6 Zxarps嗅探器——简单方便的嗅探工具
7.6.1 Zxarps嗅探器简介
7.6.2 Zxarps嗅探器的使用方法
7.7 小结

第8章 局域网和QQ攻击剖析及防范
8.1 黑客攻击的常用手段剖析
8.2 QQ攻击剖析及防范
8.2.1 “万箭攒心”(QQ消息攻击机)剖析
8.2.2 防御“万箭攒心”
8.2.3 QQ视频攻击器剖析
8.2.4 防御QQ视频攻击器
8.2.5 QQ远控精灵剖析
8.2.6 防范QQ远控精灵
8.3 局域网攻击剖析及防范
8.3.1 局域网攻击剖析
8.3.2 局域网攻击器的防范
8.3.3 局域网管理利器
8.3.4 防范网络执法官被黑客利用
8.3.5 巧用聚生网管
8.3.6 网吧当机王剖析
8.3.7 防御网吧当机王
8.4 小结

第9章 黑客常用工具揭秘及防范(一)
9.1 “上兴网络僵尸”木马的剖析及防范
9.1.1 “上兴网络僵尸”木马简介
9.1.2 “上兴网络僵尸”木马的剖析
9.1.3 “上兴网络僵尸”木马的防范
9.2 “中国制造网络僵尸”木马的剖析及防范
9.2.1 “中国制造网络僵尸”木马简介
9.2.2 “中国制造网络僵尸”木马的剖析
9.2.3 “中国制造网络僵尸”木马的防范
9.3 “灰鸽子木马”的剖析及防范
9.3.1 “灰鸽子木马”简介
9.3.2 “灰鸽子木马”的剖析
9.3.3 “灰鸽子木马”的防范
9.4 彩虹桥木马的剖析及防范
9.4.1 彩虹桥木马简介
9.4.2 彩虹桥木马的剖析
9.4.3 彩虹桥木马的防范
9.5 Radmin远程控制软件的剖析及防范
9.5.1 Radmin远程控制软件简介
9.5.2 Radmin远程控制软件的剖析
9.5.3 Radmin远程控制软件的防范
9.6 “蜜蜂自动抓鸡器”的剖析及防范
9.6.1 “蜜蜂自动抓鸡器”简介
9.6.2 “蜜蜂自动抓鸡器”的剖析
9.6.3 “蜜蜂自动抓鸡器”的防范
9.7 小结

第10章 黑客常用工具揭秘及防范(二)
10.1 Domain3.5的剖析——网站安全检测
10.1.1 Domain3.5简介
10.1.2 Domain3.5的剖析
10.1.3 Domain3.5的防范
10.2 啊D注入工具的剖析及防范
10.2.1 啊D注入工具简介
10.2.2 啊D注入工具的剖析
10.2.3 啊D注入工具的防范
10.3 CC攻击小助手的剖析及防范
10.3.1 CC攻击小助手简介
10.3.2 CC攻击小助手的剖析
10.3.3 CC攻击小助手的防范
10.4 邮箱密码记录者的剖析及防范
10.4.1 邮箱密码记录者简介
10.4.2 邮箱密码记录者的剖析
10.4.3 邮箱密码记录者的防范
10.5 手机炸弹的剖析及防范
10.5.1 手机炸弹简介
10.5.2 手机炸弹的剖析
10.6 溯雪软件的剖析及防范
10.6.1 溯雪软件的剖析
10.6.2 溯雪软件的防范
10.7 小结

第11章 黑客常用工具揭秘及防范(三)
11.1 “啊D网络工具包”的剖析及防范
11.1.1 “啊D网络工具包”简介
11.1.2 “啊D网络工具包”的剖析
11.1.3 “啊D网络工具包”的防范
11.2 DotpotPortReady工具的剖析及防范——多线程端口扫描工具
11.2.1 DotpotPortReady工具简介
11.2.2 DotpotPortReady工具的剖析
11.2.3 DotpotPortReady工具的防范
11.3 SQLScanPass工具的剖析及防范——账号和口令扫描工具
11.3.1 SQLScanPass工具简介
11.3.2 SQLScanPass的剖析
11.3.3 SQLScanPass的防范
11.4 后门邮箱炸弹的剖析及防范
11.4.1 邮箱炸弹简介
11.4.2 攻击工具的剖析
11.4.3 邮箱炸弹轰炸熊的防范
11.5 下载者木马的剖析及防范
11.5.1 下载者木马简介
11.5.2 反黄下载者木马的防范
11.6 小结

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有27网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。