当前位置:首页 > 工业技术
网络安全与黑客攻防宝典
网络安全与黑客攻防宝典

网络安全与黑客攻防宝典PDF电子书下载

工业技术

  • 电子书积分:19 积分如何计算积分?
  • 作 者:张庆华编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2007
  • ISBN:7121041421
  • 页数:682 页
图书介绍:全书共分14章,介绍了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。
《网络安全与黑客攻防宝典》目录

第1章 网络基础知识 1

1.1 网络的历史 1

1.1.1 ARPA的诞生 1

1.1.2 分组交换 2

1.1.3 TCP/IP协议的诞生 2

1.1.4 国家高速信息公路 3

1.1.5 Internet诞生 3

1.1.6 网络的战争 3

1.1.7 互联网的现状 4

1.2 网络的体系结构 4

1.2.1 星型网络 5

1.2.2 环型网络 6

1.2.3 网络采取的结构方式 6

1.3 OSI模型 7

1.3.1 物理层 7

1.3.2 数据链路层 8

1.3.3 网络层 8

1.3.4 传输层 9

1.3.5 会话层 9

1.3.6 表示层 10

1.3.7 应用层 10

1.4 TCP/IP基础 10

1.4.1 TCP/IP协议参考模型 10

1.4.2 主机与网络层 10

1.4.3 互联网层 11

1.4.4 传输层 11

1.4.5 应用层 11

1.4.6 IP协议 11

1.4.7 UDP协议 14

1.4.8 TCP协议 15

1.4.9 ARP协议 17

1.4.10 ICMP协议 18

1.4.11 HTTP协议 18

1.4.12 FTP协议 20

1.4.13 TCP/IP协议的分析工具:Ethereal 20

1.4.14 入侵检测工具Snort 21

1.4.15 Windows自带的Netstat工具 22

1.5 互联网一些知识 23

1.5.1 域名系统 23

1.5.2 动态主机配置协议DHCP 23

1.5.3 TCP/IP上的NetBIOS 24

1.5.4 服务器消息块SMB 25

1.6 路由基础知识 26

1.6.1 RIP协议 26

1.6.2 OSPF协议 26

1.6.3 BGP协议 27

1.7 网络相关知识 27

1.7.1 计算机端口基础知识 28

1.7.2 计算机的安全分析工具 29

1.8 小结 29

第2章 黑客基础 30

2.1 黑客文化简史 30

2.1.1 黑客文化的“古文化”时期 30

2.1.2 黑客的UNIX时代 31

2.1.3 今天的黑客 31

2.2 帽子问题 31

2.2.1 “黑色”的黑客精神 32

2.2.2 帽子的划分 32

2.3 国内的黑客发展历史 32

2.4 早期著名的黑客 33

2.4.1 约翰·德拉浦 33

2.4.2 理查德·M·史托曼 34

2.4.3 罗伯特·莫里斯 34

2.4.4 凯文·米特尼克 34

2.5 著名的黑客组织 35

2.5.1 Blackhat 35

2.5.2 Lopht 35

2.5.3 中国绿色兵团 36

2.6 黑客常用攻击手法:踩点 36

2.6.1 社交工程 36

2.6.2 搜索引擎 36

2.6.3 Whois方法 37

2.6.4 DNS查询 37

2.7 黑客常用攻击手法:扫描 37

2.7.1 Ping扫描 37

2.7.2 ICMP查询 37

2.7.3 操作系统指纹识别 38

2.7.4 端口扫描 38

2.7.5 拓扑发现 38

2.8 黑客常用攻击手法:渗透 38

2.8.1 弱口令 38

2.8.2 开放端口 38

2.8.3 开放服务 39

2.8.4 操作系统版本信息 39

2.8.5 操作系统的漏洞信息与应用软件的漏洞信息 39

2.8.6 应用软件的漏洞信息 39

2.9 黑客常用攻击手法:权限提升 40

2.10 黑客常用攻击手法:木马与远程控制 40

2.10.1 木马的原理 40

2.10.2 著名的木马 40

2.11 使用防火墙防护个人计算机 41

2.11.1 防火墙的基本原理 41

2.11.2 防火墙的功能 41

2.11.3 基于状态的防火墙 42

2.11.4 基于代理的防火墙 42

2.11.5 防火墙的不足 42

2.12 使用杀毒软件防护个人计算机 42

2.12.1 杀毒软件的原理 42

2.12.2 杀毒软件的特点 43

2.13 使用木马清除工具检查木马 43

2.13.1 木马清除的原理 43

2.13.2 反间谍软件 43

2.13.3 木马清除工具的局限性 44

2.14 一些常见的安全事件 44

2.14.1 拒绝服务攻击 44

2.14.2 蠕虫引起的互联网瘫痪问题 45

2.14.3 僵尸网络 46

2.14.4 网络“钓鱼” 46

2.15 黑客的道德与法律问题 48

2.16 小结 48

第3章 漏洞基础知识 50

3.1 Windows操作系统漏洞 50

3.1.1 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的简介 50

3.1.2 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的实战 51

3.1.3 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的安全解决方案 53

3.1.4 Microsoft Windows LPC本地堆溢出漏洞的简介 55

3.1.5 Microsoft Windows LPC本地堆溢出漏洞的实战 55

3.1.6 Microsoft Windows LPC本地堆溢出漏洞的安全解决方案 57

3.1.7 Microsoft OLE和COM远程缓冲区溢出漏洞简介 58

3.1.8 Microsoft OLE和COM远程缓冲区溢出漏洞的实战 58

3.1.9 Microsoft OLE和COM远程缓冲区溢出漏洞的安全解决方案 60

3.1.10 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞简介 61

3.1.11 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的实战 61

3.1.12 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的安全解决方案 65

3.1.13 Microsoft Windows图形渲染引擎安全漏洞简介 67

3.1.14 Microsoft Windows图形渲染引擎安全漏洞的实战 67

3.1.15 Microsoft Windows图形渲染引擎安全漏洞的安全解决方案 71

3.1.16 Microsoft UPnP缓冲溢出漏洞简介 72

3.1.17 UPnP缓冲区溢出漏洞的实战 73

3.1.18 UPnP缓冲区溢出漏洞的安全解决方案 74

3.1.19 Microsoft RPC接口远程任意代码可执行漏洞 74

3.1.20 Microsoft RPC接口远程任意代码可执行漏洞的实战 75

3.1.21 Microsoft RPC接口远程任意代码可执行漏洞的安全解决方案 77

3.1.22 Microsoft WINS服务远程缓冲区溢出漏洞 78

3.1.23 WINS服务远程缓冲区溢出漏洞的实战 81

3.1.24 WINS服务远程缓冲区溢出漏洞的安全解决方案 82

3.2 IIS漏洞 83

3.2.1 IIS的基础知识 83

3.2.2 IIS漏洞基础知识 85

3.2.3 .printer漏洞 86

3.2.4 .printer漏洞的实战 87

3.2.5 .printer漏洞的安全解决方案 91

3.2.6 Unicode目录遍历漏洞 91

3.2.7 Unicode目录遍历的实战 93

3.2.8 Unicode目录遍历的安全解决方案 96

3.2.9 .asp映射分块编码漏洞 97

3.2.10 .asp映射分块编码漏洞的实战 98

3.2.11 .asp映射分块编码漏洞的安全解决方案 99

3.2.12 WebDAV远程缓冲区溢出漏洞 100

3.2.13 WebDAV远程缓冲区溢出漏洞实战 102

3.2.14 WebDAV远程缓冲区溢出漏洞的安全解决方案 103

3.2.15 WebDAV超长请求远程拒绝服务攻击漏洞 103

3.2.16 WebDAV超长请求远程拒绝服务攻击漏洞实战 106

3.2.17 WebDAV超长请求远程拒绝服务攻击漏洞的安全解决方案 107

3.2.18 WebDAV XML消息处理远程拒绝服务漏洞 108

3.2.19 WebDAV XML消息处理远程拒绝服务漏洞实战 110

3.2.20 WebDAV XML消息处理远程拒绝服务漏洞的安全解决方案 113

3.2.21 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞 113

3.2.22 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞实战 115

3.2.23 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞的安全解决方案 116

3.3 Serv-U漏洞 117

3.3.1 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞 117

3.3.2 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞实战 119

3.3.3 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞的安全解决方案 121

3.3.4 Serv-U本地权限提升漏洞 121

3.3.5 Serv-U本地权限提升漏洞实战 123

3.3.6 Serv-U本地权限提升漏洞的安全解决方案 127

3.4 小结 127

第4章 BBS与Blog的入侵实例 128

4.1 存在上传漏洞的BBS的入侵实例 128

4.1.1 Google可寻找的BBS系统 128

4.1.2 注册BBS资料 130

4.1.3 获取Cookie 132

4.1.4 生成网页木马 137

4.1.5 上传网页木马 138

4.1.6 漏洞的防护 143

4.2 存在脚本漏洞的BBS的入侵实例 144

4.2.1 暴库漏洞的原理 145

4.2.2 Google存在暴库漏洞的BBS论坛目标 146

4.2.3 注册BBS资料 148

4.2.4 获取论坛管理员密码 149

4.2.5 获取管理员账户 153

4.2.6 获取管理员前台密码 156

4.2.7 获取Cookie 159

4.2.8 破解管理员后台密码 162

4.2.9 安全解决方案 164

4.3 与数据库相关的Blog的入侵实例 164

4.3.1 漏洞的检测 165

4.3.2 了解Dlog系统的结构 166

4.3.3 尝试入侵 168

4.3.4 上传网页木马 176

4.3.5 安全解决方案 183

4.4 基于Cookie欺骗的Blog入侵实例 183

4.4.1 漏洞的检测 184

4.4.2 了解L-Blog系统的结构 186

4.4.3 获取Cookie进行Cookie欺骗 187

4.4.4 安全解决方案 194

4.5 小结 194

第5章 信息收集 195

5.1 针对目标的信息搜集 195

5.1.1 什么是踩点 195

5.1.2 确定目标范围 196

5.2 Google搜索技术 196

5.2.1 Google的基本功能 197

5.2.2 site:对搜索的网站进行限制 200

5.2.3 filetype:在某一类文件中查找信息 201

5.2.4 inurl:搜索的关键字包含在URL链接中 202

5.2.5 intitle:搜索的关键字包含在网页标题中 203

5.2.6 inanchor:搜索的关键字包含在网页的anchor链点内 204

5.2.7 link:搜索所有链接到某个URL地址的网页 204

5.2.8 cache:从Google服务器上的缓存页面中查询信息 205

5.2.9 Google相关工具 205

5.2.10 Google与黑客 208

5.3 Whois:注册信息查询工具 211

5.3.1 ARIN:国际域名注册机构 212

5.3.2 APNIC:亚太域名注册机构 213

5.3.3 CNNIC:中国域名注册机构 214

5.4 DNS查询 216

5.4.1 主机名和IP地址 216

5.4.2 主机名的解析 217

5.4.3 主机名的分布 218

5.4.4 DNS的工作方式 219

5.4.5 主DNS服务器 221

5.4.6 辅DNS服务器 221

5.4.7 从主DNS服务器向辅DNS服务器传送数据 221

5.4.8 客户机请求解析的过程 222

5.4.9 主机-IP地址查询实例 223

5.4.10 使用nslookup命令查询IP地址 225

5.4.11 使用nslookup查询其他类型的域名 226

5.4.12 使用nslookup指定使用的名字服务器 227

5.4.13 使用nslookup检查域名的缓存时间 228

5.5 路由跟踪与IP追踪 232

5.5.1 TraceRoute:路由跟踪 233

5.5.2 VisualRoute:IP追踪 235

5.6 小结 236

第6章 扫描目标 237

6.1 漏洞扫描器的历史 237

6.2 确定正在运行的服务 237

6.2.1 Ping扫描 238

6.2.2 ICMP查询 239

6.2.3 确定运行的TCP服务和UDP服务的旗标 240

6.3 端口扫描原理 242

6.3.1 标准端口与非标准端口的划分 242

6.3.2 标准端口和非标准端口的含义 244

6.3.3 TCP/IP的“三次握手” 245

6.3.4 端口扫描应用 246

6.3.5 Nessus扫描器 246

6.3.6 X-Scan扫描器 248

6.4 扫描方法简介 252

6.4.1 TCP Connect扫描 252

6.4.2 SYN扫描 254

6.4.3 FIN扫描 255

6.4.4 圣诞树扫描 256

6.4.5 TCP空扫描 256

6.4.6 TCPACK扫描 257

6.4.7 TCP Windows扫描 258

6.4.8 TCP RPC扫描 258

6.4.9 UDP扫描 259

6.5 操作系统(OS)的识别 260

6.5.1 主动协议栈指纹识别技术 260

6.5.2 被动协议栈指纹识别技术 262

6.5.3 其他的指纹识别技术 263

6.6 扫描过程中的攻击技术 268

6.6.1 IP欺骗 268

6.6.2 DNS欺骗 269

6.6.3 Sniffing攻击 269

6.6.4 缓冲区溢出 270

6.7 扫描工具 270

6.7.1 Nmap:扫描器之王 270

6.7.2 Nessus:分布式的扫描器 272

6.7.3 X-Scan:国内最好的扫描器 273

6.8 小结 274

第7章 渗透测试 275

7.1 渗透的原理 275

7.1.1 渗透基础知识 275

7.1.2 缓冲区溢出攻击的基础知识 275

7.1.3 缓冲区溢出漏洞的攻击方式 276

7.1.4 缓冲区溢出的防范 276

7.1.5 堆溢出 277

7.1.6 格式化串漏洞利用技术 279

7.1.7 内核溢出利用技术 280

7.2 数据库的渗透 281

7.2.1 数据库的用户与权限 282

7.2.2 SQL注入技术 282

7.2.3 使用Nessus进行数据库渗透测试 286

7.3 Web应用的渗透 290

7.3.1 CGI渗透测试技术 290

7.3.2 使用Nessus进行Web应用渗透测试 291

7.3.3 使用Wikto进行Web应用渗透测试 296

7.4 Metasploit:渗透测试工具 299

7.4.1 Metasploit基础 299

7.4.2 命令行界面的Metasploit 300

7.4.3 图形界面的Metasploit 304

7.5 小结 306

第8章 网络设备的攻击 307

8.1 网络设备概述 307

8.1.1 交换机 307

8.1.2 三层交换技术 308

8.1.3 局域网交换机的种类 308

8.1.4 交换机应用中的问题 309

8.1.5 路由器 309

8.1.6 路由选择 311

8.1.7 路由协议 311

8.1.8 路由算法 312

8.2 ASS基础 313

8.3 SNMP原理 314

8.3.1 SNMP基础知识 314

8.3.2 SNMP v1 316

8.3.3 SNMP v2 317

8.4 TraceRoute技术 317

8.4.1 TraceRoute原理 317

8.4.2 TraceRoute工具 319

8.5 攻击网络设备 320

8.5.1 SNMP的安全性分析 320

8.5.2 利用TFTP 322

8.6 小结 323

第9章 木马分析 324

9.1 木马的基本概念 324

9.1.1 木马的定义 324

9.1.2 木马的特征 324

9.1.3 木马的基本功能:远程监视、控制 325

9.1.4 木马的基本功能:远程视频监测 326

9.1.5 木马的基本功能:远程管理 326

9.1.6 木马的基本功能:发送信息 326

9.1.7 木马的基本功能:获得主机信息 327

9.1.8 木马的基本功能:修改系统注册表 327

9.1.9 木马的基本功能:远程命令 328

9.1.10 连接型木马 328

9.1.11 用途型木马 331

9.1.12 木马的发展方向 331

9.1.13 灰鸽子木马 332

9.2 木马的行为分析 337

9.2.1 木马常用隐藏手段 337

9.2.2 木马的自启动技术 339

9.2.3 木马连接的隐藏技术 340

9.3 冰河远程控制 340

9.3.1 配置服务端 341

9.3.2 服务端的基本特征 342

9.3.3 冰河的使用 343

9.3.4 冰河的手工卸载 346

9.4 上兴远程控制 346

9.4.1 配置自动上线 346

9.4.2 配置服务端程序 346

9.4.3 上兴远程控制的基本特征 347

9.4.4 上兴远程控制的使用 347

9.4.5 手工删除上兴远程控制 353

9.5 RAdmin 354

9.5.1 配置服务端 354

9.5.2 安装服务端 354

9.5.3 RAdmin的特征 354

9.5.4 RAdmin的使用 356

9.5.5 手工删除RAdmin 358

9.6 木马的防范 358

9.6.1 查:检查系统进程与服务 358

9.6.2 堵:控制木马的活动 359

9.6.3 杀:消除木马的隐患 359

9.7 netstat命令 360

9.7.1 netstat命令用法 360

9.7.2 用netstat命令来监测木马 361

9.8 使用冰刃检查木马活动 362

9.8.1 利用冰刃查看进程 362

9.8.2 利用冰刃查看端口 362

9.8.3 注册表 363

9.8.4 用冰刃查看文件 364

9.8.5 用冰刃查看启动组 364

9.8.6 用冰刃查看系统服务 365

9.8.7 利用冰刃查找木马实战 365

9.9 Ethereal:网络抓包工具 366

9.9.1 Ethereal使用介绍 366

9.9.2 对木马的监测 368

9.10 小结 369

第10章 病毒分析 370

10.1 计算机病毒基础 370

10.1.1 计算机病毒的定义 370

10.1.2 计算机病毒发展简史 371

10.1.3 计算机病毒的特征 372

10.1.4 计算机病毒的程序结构 373

10.1.5 计算机病毒的存储结构 374

10.1.6 计算机病毒的分类 376

10.1.7 计算机病毒的入侵方式 378

10.1.8 计算机病毒的命名 379

10.1.9 计算机病毒的生命周期 380

10.2 计算机病毒分析 381

10.2.1 早期的DOS病毒介绍 381

10.2.2 宏病毒 381

10.2.3 文件型病毒 382

10.2.4 引导型病毒 384

10.3 蠕虫病毒 385

10.3.1 蠕虫的基本结构和传播过程 385

10.3.2 蠕虫传播的模式分析 385

10.3.3 安全防御蠕虫的传播 386

10.3.4 尼姆达(Nimda)病毒 386

10.3.5 W32.Sircam病毒 387

10.3.6 SCO炸弹 388

10.3.7 “斯文”病毒 389

10.3.8 SQL蠕虫 389

10.3.9 一个简单的蠕虫实验 390

10.4 网页脚本病毒 392

10.4.1 网页脚本病毒的背景知识 392

10.4.2 “欢乐时光”病毒 393

10.4.3 一个简单的脚本及恶意网页实验 394

10.5 即时通信病毒分析 395

10.5.1 即时通信病毒背景介绍 395

10.5.2 MSN性感鸡 396

10.6 操作系统漏洞攻击病毒分析 397

10.6.1 漏洞攻击病毒背景介绍 397

10.6.2 红色代码 397

10.6.3 冲击波病毒 398

10.6.4 震荡波病毒 399

10.7 病毒发展的新阶段——移动通信病毒分析 400

10.7.1 移动通信病毒背景介绍 400

10.7.2 移动通信病毒的特点 401

10.7.3 手机病毒的传播途径 401

10.7.4 手机病毒的攻击方式 402

10.7.5 防范移动通信病毒的安全建议 403

10.8 网络钓鱼概述 403

10.8.1 网络钓鱼背景介绍 403

10.8.2 网络钓鱼的手段和危害 403

10.8.3 利用电子邮件“钓鱼” 404

10.8.4 防范网络钓鱼的安全建议 405

10.9 流氓软件概述 405

10.9.1 流氓软件的分类及其危害 406

10.9.2 删除流氓软件的工具 407

10.9.3 防范流氓软件的安全防范 409

10.10 其他操作系统病毒 410

10.10.1 Linux与UNIX病毒 410

10.10.2 MAC OS病毒 410

10.11 小结 411

第11章 防火墙技术 412

11.1 防火墙概述 412

11.1.1 防火墙的功能 413

11.1.2 防火墙的模型 413

11.1.3 防火墙发展史 414

11.1.4 防火墙的发展趋势 415

11.1.5 防火墙的局限性 416

11.1.6 防火墙的脆弱性 416

11.2 防火墙基础知识 417

11.2.1 防火墙的分类 417

11.2.2 包过滤防火墙 418

11.2.3 代理服务器防火墙 419

11.2.4 个人防火墙 420

11.2.5 分布式防火墙 420

11.3 防火墙体系结构 422

11.3.1 堡垒主机 422

11.3.2 非军事区(DMZ) 423

11.3.3 屏蔽路由器(Screening Router) 423

11.3.4 体系结构 423

11.3.5 防火墙的发展趋势 424

11.3.6 防火墙的规则 424

11.4 防火墙选型与产品简介 425

11.4.1 防火墙选型原则 426

11.4.2 防火墙产品介绍 427

11.5 天网防火墙 428

11.5.1 天网防火墙操作界面 429

11.5.2 天网防火墙开放端口应用 434

11.5.3 应用自定义规则防止常见病毒 435

11.5.4 打开Web和FTP服务 437

11.5.5 在线升级功能 438

11.6 瑞星防火墙 439

11.6.1 安装瑞星防火墙 439

11.6.2 瑞星防火墙操作界面 441

11.6.3 瑞星防火墙的主菜单 445

11.7 基于Linux的防火墙iptables 448

11.7.1 iptables的发展历史 448

11.7.2 iptables原理 449

11.7.3 启动iptables 450

11.7.4 iptables命令 452

11.7.5 iptables防火墙应用举例 452

11.7.6 内核Netfilter框架的使用 455

11.8 小结 458

第12章 入侵检测技术 459

12.1 入侵检测技术概述 459

12.1.1 入侵检测系统功能 459

12.1.2 入侵检测系统的模型 460

12.1.3 IDS的数据来源 461

12.2 入侵检测方法 461

12.2.1 异常入侵检测技术 462

12.2.2 误用入侵检测技术 462

12.3 入侵检测系统的设计原理 463

12.3.1 主机入侵检测系统(HIDS) 463

12.3.2 网络入侵检测系统(NIDS) 464

12.3.3 分布式结构的入侵检测系统 466

12.4 入侵检测系统产品选型原则与产品介绍 467

12.4.1 入侵检测系统产品选型原则 467

12.4.2 入侵检测系统产品介绍 467

12.5 Windows系统中安装Snort 468

12.5.1 软件准备工作 469

12.5.2 安装Web服务器 469

12.5.3 为Apache安装PHP支持 472

12.5.4 安装MySQL数据库 476

12.5.5 安装ADODB,ACID和JpGraph 483

12.5.6 安装包捕获库WinPcap 485

12.5.7 安装Snort IDS 486

12.6 Linux系统中安装Snort 495

12.6.1 软件准备工作 495

12.6.2 Linux操作系统下安装源代码软件的基础知识 495

12.6.3 安装Apache,MySQL和PHP 499

12.6.4 安装LibPcap库 500

12.6.5 安装pcre软件包 501

12.6.6 安装Snort软件包 501

12.6.7 配置ACID 503

12.6.8 测试 504

12.7 Snort配置文件snort.conf 505

12.7.1 定义变量 506

12.7.2 配置动态装载库 508

12.7.3 配置预处理器 508

12.7.4 配置输出插件 508

12.7.5 添加运行时配置指示符 509

12.7.6 定制自己的规则集 509

12.8 入侵检测技术发展趋势 511

12.8.1 入侵防御系统IPS 511

12.8.2 硬件IDS 512

12.9 统一威胁管理(UTM) 513

12.9.1 UTM采用的技术 513

12.9.2 UTM发展趋势 515

12.10 小结 515

第13章 计算机取证 517

13.1 电子证据 517

13.1.1 电子证据的概念 517

13.1.2 电子证据的特点 519

13.1.3 常见的电子证据 520

13.2 计算机取证原则 522

13.3 获取证物 523

13.3.1 获取证物的原则 523

13.3.2 收集信息的策略 524

13.4 使用FinalData软件 524

13.4.1 安装FinalData 524

13.4.2 使用FinalData 528

13.5 使用EasyRecovery软件 529

13.5.1 EasyRecovery的功能 530

13.5.2 使用EasyRecovery 531

13.6 使用盘载操作系统 539

13.6.1 ERD Commander盘载操作系统 540

13.6.2 Windows PE盘载操作系统 547

13.7 硬盘分析 551

13.7.1 硬盘性能参数 552

13.7.2 硬盘接口结构 553

13.7.3 PQMagic与硬盘结构 554

13.8 加密与解密 556

13.8.1 密码体制 557

13.8.2 算法的分类 557

13.8.3 PDF破解密码实战 558

13.8.4 WinRAR破解密码实战 560

13.9 计算机取证常用工具 565

13.9.1 EnCase:软件取证工具 565

13.9.2 Quick View Plus:文件浏览器 568

13.10 小结 571

第14章 无线网络安全 572

14.1 无线硬件设备 572

14.1.1 访问点 573

14.1.2 天线 573

14.1.3 无线网卡 573

14.1.4 手持设备 574

14.1.5 无线设备的选购原则 574

14.2 无线网络协议 576

14.2.1 IEEE 802.11a协议 576

14.2.2 IEEE 802.11b协议 577

14.2.3 IEEE 802.11g协议 579

14.2.4 IEEE 802.11i协议 580

14.2.5 IEEE 802.11n协议 582

14.2.6 蓝牙技术 584

14.3 无线网络保护机制 586

14.3.1 WEP协议 586

14.3.2 WPA协议 590

14.3.3 WEP升级到WPA 594

14.4 无线网络安全工具 595

14.4.1 NetStumbler 595

14.4.2 Kismet 601

14.4.3 AiroPeek NX 604

14.4.4 AirSnort 622

14.4.5 WEPCrack 625

14.5 无线网络攻击与防护 628

14.5.1 无线网络攻击 628

14.5.2 无线网络防护 630

14.6 小结 630

附录A Windows的“运行”命令 631

附录B 常见程序进程详解 634

附录C 网络管理命令大全 651

附录D 病毒特征码和木马进程 669

附录E 术语表 674

相关图书
作者其它书籍
返回顶部