您好,欢迎光临有路网!
黑客攻防技术与实践
QQ咨询:
有路璐璐:

黑客攻防技术与实践

  • 作者:李建华
  • 出版社:机械工业出版社
  • ISBN:9787111267850
  • 出版日期:2009年07月01日
  • 页数:359
  • 定价:¥39.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书介绍了信息**攻防技术的基本原理和实现工具。全书共分18章,既介绍了网络攻击技术,如信息搜集、拒绝服务攻击、网络嗅探、欺骗与会话劫持、Web攻击、密码破解、病毒、蠕虫与木马、后门技术和踪迹隐藏等攻击技术,也详细分析了防火墙、入侵检测技术、数据保护、Windows系统**、Web**等技术,还介绍了攻击技术和防御技术的实践操作实例。
    本书既可以作为高等学校信息**课程的教材,也适合企事业单位的网络管理员、系统管理员等专业技术人员作为工作学习和参考。
    文章节选
    第1章 基础知识
    1.1 历史上的十大黑客事件
    DNA杂志在印度全国软件和服务企业协会(Nasscom)与孟买警方开展互联网**周活动,并回顾历史上的十大黑客事件时深刻认识到,即使是那些被认为固若金汤的系统在黑客攻击面前也总是显得不堪一击。
    20世纪90年代早期,出现了一位在世界范围内举足轻重的黑客——Kevin Mitnick。诺基亚(Nokia),富±通(Fujitsu),摩托罗拉(Motorola)和Sun Microsystems等世界上几大科技和电信公司的电脑系统都曾被他“光顾”过。1995年他被FBI逮捕,于2000年获得假释。他从来不把自己的这种入侵行为称为黑客行为,按照他的解释,应为“社会工程(Social Engineering)”。
    2002年11月,伦敦人Gary McKinnon在英国被指控非法侵入美国军方90多个电脑系统。
    1995年,来自俄罗斯的黑客Vladimir Levin在互联网上上演了精彩的“偷天换日”。他是历史上**个通过入侵银行电脑系统来获利的黑客。当年,他侵入美国花旗银行并盗走1000万美元。之后,他把账户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。
    1990年,为了获得在洛杉矶地区kiis-fm电台第102个呼人者的奖励——保时捷944 s2跑车,Kevin Poulsen控制了整个地区的电话系统,以确保他是第102个呼人者。*终,他如愿以偿地获得了跑车并为此人狱3年。他现在是Wired News的**编辑。
    ……
    目录
    出版说明
    前言
    第1章 基础知识
    1.1 历史上的十大黑客事件
    1.2 网络**问题的产生
    1.3 网络**成为信息时代人类共同面临的挑战
    1.4 网络四大攻击方法及发展趋势
    1.4.1 网络四大攻击方法
    1.4.2 攻击技术发展趋势
    1.5 网络**产品
    1.5.1 物理隔离
    1.5.2 逻辑隔离
    1.5.3 防御来自网络的攻击
    1.5.4 防止来自网络上的病毒
    1.5.5 反垃圾邮件
    1.5.6 身份认证
    1.5.7 加密通信和虚拟专用网
    1.5.8 公钥相关软件及服务
    1.5.9 入侵检测和主动防卫
    1.5.10 网管、审计和取证
    1.5.11 其他产品
    1.6 小结
    1.7 习题
    第2章 攻击方法概述
    2.1 与攻击有关的术语
    2.2 与网络攻防有关的基础知识
    2.2.1 TCP/IP连接端及标记
    2.2.2 TCP连接的建立
    2.2.3 IP地址
    2.2.4 常用DOS命令
    2.3 攻击的分类
    2.3.1 主动攻击和被动攻击
    2.3.2 更常用的分类
    2.4 黑客常用的攻击方法及完整的入侵步骤
    2.4.1 黑客常用的攻击方法
    2.4.2 完整的入侵步骤
    2.5 小结
    2.6 习题
    第3章 信息搜集
    3.1 信息搜集的意义和步骤
    3.2 主机信息搜集
    3.2.1 用ping来识别操作系统
    3.2.2 通过连接端口返回的信息进行识别
    3.2.3 利用rusers和finger搜集用户信息
    3.2.4 用host发掘更多信息
    3.2.5 利用专门的软件来搜集信息
    3.3 Web网站信息搜集
    3.3.1 由域名得到网站的IP地址
    3.3.2 网站基本信息查询
    3.3.3 网站注册信息及地理位置搜集
    3.4 网络拓扑结构探测
    3.4.1 手工探测目标网络结构
    3.4.2 可视化的网络结构探测集成工具
    3.5 端口扫描
    3.5.1 端口扫描器和**扫描器
    3.5.2 端口扫描技术
    3.6 小结
    3.7 习题
    第4章 拒绝服务攻击
    4.1 拒绝服务攻击
    4.1.1 DoS攻击的网络基础
    4.1.2 DoS攻击的原理
    4.1.3 典型的DoS攻击
    4.2 分布式拒绝服务攻击
    4.2.1 分布式拒绝服务攻击的原理
    4.2.2 DDoS攻击的危害
    4.2.3 典型的DDoS攻击
    4.3 分布式反射拒绝服务攻击
    4.4 小结
    4.5 习题
    第5章 嗅探
    5.1 嗅探器的工作原理
    5.1.1 嗅探器概述
    ……
    第6章 欺骗与会话劫持
    第7章 Web攻击
    第8章 缓冲区溢出攻击
    第9章 密码破解攻击
    第10章 病毒、蠕虫与木马
    第11章 后门技术和踪迹隐藏
    第12章 防火墙技术
    第13章 入侵检测系统
    第14章 数据保护
    第15章 Windows系统**
    第16章 Web**
    第17章 攻击技术实践
    第18章 防御技术实践
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外