黑客攻防实战技术完全手册 扫描、嗅探、入侵与防御PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:夏添,李绍文编著
- 出 版 社:北京:人民邮电出版社
- 出版年份:2009
- ISBN:9787115194060
- 页数:340 页
第1章 网络安全概述 1
1.1 网络安全的定义与所受威胁 1
1.1.1 网络安全定义 1
1.1.2 网络安全威胁 1
1.2 网络安全漏洞 3
1.2.1 根据漏洞发现时间分类 4
1.2.2 根据漏洞成因分类 4
1.2.3 根据漏洞严重程度分类 4
1.2.4 按漏洞造成的威胁分类 4
1.3 安全漏洞的检测和修补 5
1.3.1 安全漏洞的检测 5
1.3.2 安全漏洞的修补 6
1.4 网络监听 6
1.4.1 网络监听的原理 7
1.4.2 网络监听的检测和预防 8
1.5 小结 9
第2章 网络扫描器概述 10
2.1 TCP/IP相关知识 10
2.1.1 IP协议 10
2.1.2 TCP协议 12
2.1.3 UDP协议 13
2.1.4 ICMP协议 13
2.1.5 ARP协议 15
2.2 扫描器的概念和分类 16
2.2.1 按扫描过程分类 16
2.2.2 按扫描技术分类 17
2.3 常用的网络命令 18
2.3.1 Ping——最常用的网络命令 19
2.3.2 Tracert——路由器跟踪命令 19
2.3.3 Telnet——远程登录命令 20
2.3.4 ARP——获取网络中主机地址 20
2.3.5 Netstat——显示网络连接情况 21
2.4 常用的扫描器 21
2.5 小结 22
第3章 常用端口扫描器 23
3.1 Nmap扫描器―扫描器中的极品 23
3.1.1 Nmap扫描器的安装 23
3.1.2 Nmap扫描器的使用 25
3.2 SuperScan扫描器—查找网络中的弱点与漏洞 32
3.2.1 使用SuperScan扫描器进行探测 34
3.2.2 使用SuperScan中的枚举功能 35
3.3 黑客之路扫描器——速度极快的端口扫描器 35
3.4 可视化+cmd S扫描——方便易用的扫描器 38
3.4.1 可视化S扫描器 39
3.4.2 cmd S扫描器 40
3.5 黑吧专用S扫描器―界面漂亮方便的扫描器 41
3.6 超速端口扫描器——本机端口进行扫描 42
3.7 Fport本地端口查看器―详查本机所开放的端口 44
3.8 Fscan端口扫描器―命令行端口扫描器 45
3.9 网络端口扫描命令 46
3.10 小结 47
第4章 常用的多功能扫描器 48
4.1 流光扫描器——顶尖的扫描器 48
4.1.1 流光的安装 48
4.1.2 流光的使用 49
4.2 扫描器SSS——功效最好的扫描器 54
4.2.1 SSS扫描器的安装 54
4.2.2 SSS扫描器的设置 55
4.2.3 SSS扫描器的使用 56
4.3 扫描器X-Scan久负盛名的扫描器 59
4.4 扫描器IPtools功能强大的网络安全工具 63
4.4.1 IPtools下载安装 63
4.4.2 IPtools非扫描类功能介绍 64
4.4.3 IPtools扫描类功能介绍 66
4.5 小结 68
第5章 常用专项功能扫描器 69
5.1 漏洞扫描器 69
5.1.1 漏洞扫描器介绍 69
5.1.2 漏洞扫描器工作原理 70
5.1.3 通过命令行实现IPC漏洞入侵 70
5.2 运程控制扫描器 71
5.3 PcAnywhere扫描器——一款经典的扫描器 73
5.4 功能强大的弱口令扫描器 74
5.5 小型多功能扫描器 74
5.6 微软操作系统漏洞扫描器 77
5.7 常见木马扫描器 78
5.7.1 常见木马扫描器介绍 79
5.7.2 木马杀客―可查杀众多木马 79
5.8 安全卫士360本地漏洞扫描 81
5.9 数据库注入整站扫描工具 82
5.10 网站后台扫描工具 83
5.11 小结 84
第6章 嗅探技术和工具 85
6.1 嗅探技术和工具介绍 85
6.1.1 扫描与嗅探 85
6.1.2 嗅探器的基本原理 85
6.1.3 交换网络的嗅探 87
6.1.4 反嗅探技术 88
6.1.5 嗅探工具 90
6.1.6 反嗅探(欺骗)工具 90
6.2 影音神探嗅探器 97
6.2.1 “影音神探”基本配置 97
6.2.2 快速捕获视频地址 100
6.3 Iris嗅探器―功能强大的嗅探工具 103
6.3.1 his嗅探器的安装 103
6.3.2 用his嗅探器捕获数据 111
6.3.3 Iris嗅探的防御 115
6.4 小结 116
第7章 几款常用的嗅探器 117
7.1 QQ第六感嗅探器 117
7.1.1 QQ第六感嗅探器简介 117
7.1.2 QQ第六感嗅探器的原理和防御 120
7.2 Cain嗅探器―多功能嗅探工具 122
7.2.1 Cain嗅探器简介 122
7.2.2 Cain嗅探器的使用和防御 126
7.3 超级嗅探狗―强大的监控工具 132
7.3.1 超级嗅探狗简介 132
7.3.2 超级嗅探狗的原理和防御 135
7.4 疾风视频嗅探器 140
7.4.1 疾风视频嗅探器简介 140
7.4.2 疾风视频嗅探器的原理和防御 142
7.5 X-Spoof嗅探器―小巧方便的嗅探工具 144
7.5.1 X-Spoof嗅探器简介 144
7.5.2 X-Spoof嗅探器的使用方法 144
7.6 Zxarps嗅探器―简单方便的嗅探工具 148
7.6.1 Zxarps嗅探器简介 148
7.6.2 Zxarps嗅探器的使用方法 149
7.7 小结 158
第8章 局域网和QQ攻击剖析及防范 159
8.1 黑客攻击的常用手段剖析 159
8.2 QQ攻击剖析及防范 161
8.2.1 “万箭攒心”(QQ消息攻击机)剖析 161
8.2.2 防御“万箭攒心” 164
8.2.3 QQ视频攻击器剖析 164
8.2.4 防御QQ视频攻击器 165
8.2.5 QQ远控精灵剖析 166
8.2.6 防范QQ远控精灵 173
8.3 局域网攻击剖析及防范 174
8.3.1 局域网攻击剖析 174
8.3.2 局域网攻击器的防范 178
8.3.3 局域网管理利器 178
8.3.4 防范网络执法官被黑客利用 185
8.3.5 巧用聚生网管 186
8.3.6 网吧当机王剖析 196
8.3.7 防御网吧当机王 196
8.4 小结 197
第9章 黑客常用工具揭秘及防范(一) 198
9.1 “上兴网络僵尸”木马的剖析及防范 198
9.1.1 “上兴网络僵尸”木马简介 198
9.1.2 “上兴网络僵尸”木马的剖析 199
9.1.3 “上兴网络僵尸”木马的防范 206
9.2 “中国制造网络僵尸”木马的剖析及防范 212
9.2.1 “中国制造网络僵尸”木马简介 212
9.2.2 “中国制造网络僵尸”木马的剖析 212
9.2.3 “中国制造网络僵尸”木马的防范 215
9.3 “灰鸽子木马”的剖析及防范 218
9.3.1 “灰鸽子木马”简介 218
9.3.2 “灰鸽子木马”的剖析 219
9.3.3 “灰鸽子木马”的防范 227
9.4 彩虹桥木马的剖析及防范 230
9.4.1 彩虹桥木马简介 230
9.4.2 彩虹桥木马的剖析 231
9.4.3 彩虹桥木马的防范 236
9.5 Radmin远程控制软件的剖析及防范 239
9.5.1 Radmin远程控制软件简介 239
9.5.2 Radmin远程控制软件的剖析 240
9.5.3 Radmin远程控制软件的防范 244
9.6 “蜜蜂自动抓鸡器”的剖析及防范 249
9.6.1 “蜜蜂自动抓鸡器”简介 249
9.6.2 “蜜蜂自动抓鸡器”的剖析 249
9.6.3 “蜜蜂自动抓鸡器”的防范 251
9.7 小结 260
第10章 黑客常用工具揭秘及防范(二) 261
10.1 Domain3.5的剖析―网站安全检测 261
10.1.1 Domain3.5简介 261
10.1.2 Domain3.5的剖析 262
10.1.3 Domain3.5的防范 271
10.2 啊D注入工具的剖析及防范 274
10.2.1 啊D注入工具简介 274
10.2.2 啊D注入工具的剖析 274
10.2.3 啊D注入工具的防范 278
10.3 CC攻击小助手的剖析及防范 282
10.3.1 CC攻击小助手简介 282
10.3.2 CC攻击小助手的剖析 282
10.3.3 CC攻击小助手的防范 287
10.4 邮箱密码记录者的剖析及防范 287
10.4.1 邮箱密码记录者简介 287
10.4.2 邮箱密码记录者的剖析 288
10.4.3 邮箱密码记录者的防范 296
10.5 手机炸弹的剖析及防范 299
10.5.1 手机炸弹简介 299
10.5.2 手机炸弹的剖析 299
10.6 溯雪软件的剖析及防范 299
10.6.1 溯雪软件的剖析 299
10.6.2 溯雪软件的防范 310
10.7 小结 311
第11章 黑客常用工具揭秘及防范(三) 312
11.1 “啊D网络工具包”的剖析及防范 312
11.1.1 “啊D网络工具包”简介 312
11.1.2 “啊D网络工具包”的剖析 313
11.1.3 “啊D网络工具包”的防范 318
11.2 Dotpot PortReady工具的剖析及防范―多线程端口扫描工具 321
11.2.1 Dotpot PortReady工具简介 321
11.2.2 Dotpot PortReady工具的剖析 321
11.2.3 Dotpot PortReady工具的防范 323
11.3 SQL Scan Pass工具的剖析及防范―账号和口令扫描工具 327
11.3.1 SQL Scan Pass工具简介 327
11.3.2 SQL Scan Pass的剖析 327
11.3.3 SQL Scan Pass的防范 329
11.4 后门邮箱炸弹的剖析及防范 332
11.4.1 邮箱炸弹简介 332
11.4.2 攻击工具的剖析 332
11.4.3 邮箱炸弹轰炸熊的防范 334
11.5 下载者木马的剖析及防范 338
11.5.1 下载者木马简介 338
11.5.2 反黄下载者木马的防范 339
11.6 小结 340
- 《声声入心 重塑你的声音魅力》(中国)赵琳 2019
- 《化学攻防战》李陵书责编;杨敏锋 2020
- 《骨科手术入路图解》(德)FridunKerschbaumer等主编 2019
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《声声入心 流行钢琴简易弹唱教程》易子晋,徐惠 2019
- 《渡河入林 海明威全集》海明威 2019
- 《飞行器再入动力学和制导》赵汉元 1997
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《工作的本质 初入职场的你应该懂得的工作基本规则》(日)江口克彦著 2020
- 《新教师入职辅导 系统解决新教师专业发展问题的方法》钟璞著 2014
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019