您好,欢迎光临有路网!
聚焦黑客(攻击手段与防护策略)
QQ咨询:
有路璐璐:

聚焦黑客(攻击手段与防护策略)

  • 作者:张耀疆
  • 出版社:人民邮电出版社
  • ISBN:9787115105165
  • 出版日期:2002年09月01日
  • 页数:582
  • 定价:¥48.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书从网络**所涉及的攻击和防御正反两个方面入手,在深入剖析各种黑客攻击手段的基础上,对相应的防御对策进行了系统的阐述。本书以黑客攻击计算机网络时所惯用的手段作为主线,全书分为6章,每个章节详尽地阐述了该阶段所特有的各种攻防技术,*后从维护网络系统**性的全局考虑,详细讲解了网络**建设可采用的整体解决方案。 本书*大的特点就是可操作性强,无论是攻击还是防御技术,除了介绍必要的基础知识并深入分析其原理外,还介绍了典型工具及操作实例,力求让读者在攻防技术的实际运用中建立起对网络**深刻的认识。 本书适合从事网络系统管理的专业技术人员阅读,也可供对网络**技术感兴趣的读者参考。
    目录
    第1章 黑客概述 1.1 什么是黑客 1.2 黑客文化的发展 1.3 关于黑客的传奇故事 1.4 黑客是怎样炼成的 第2章 踩点——搜集信息 2.1 简介 2.2 踩点常用的工具和方法 2.2.1 直接利用浏览器获取信息 2.2.2 使用命令行方式的踩点工具 2.2.3 使用图形界面的踩点工具 2.3 踩点对策 2.3.1 关于DNS服务器的一些**设置 2.3.2 关于禁止ping echo的**设置 第3章 扫描——探测漏洞 3.1 简介 3.1.1 端口扫描类型 3.1.2 图形界面方式的端口扫��工具——Superscan 3.1.3 命令行运行方式的端口扫描工具——Fscan 3.1.4 经典的多功能扫描工具——Nmap 3.2 探测操作系统 3.2.1 主动探测 3.2.2 被动探测 3.3 针对特定应用和服务的漏洞扫描 3.3.1 扫描Web服务器及CGI的**漏洞 3.3.2 Windows NT/2000漏洞扫描 3.3.3 SNMP漏洞扫描 3.3.4 扫描SQL Server 3.3.5 探测MySQL 3.3.6 扫描探测RPC信息 3.3.7 扫描探测LDAP信息 3.3.8 扫描探测Cisco路由器 3.3.9 探测防火墙 3.4 综合性网络**扫描评估工具 3.4.1 Nessus 3.4.2 Internet Security Scanner 3.4.3 CyberCop Scanner 3.4.4 SolarWinds 3.4.5 其他工具 3.4.6 小结 3.5 扫描过程中的隐藏技术 3.5.1 IP地址欺骗扫描 3.5.2 通过Proxy隐藏 3.6 扫描对策 3.6.1 端口扫描监测工具——ProtectX 3.6.2 端口扫描监测工具——Winetd 3.6.3 端口扫描监测工具——DTK 3.6.4 端口扫描监测工具——PortSentry 3.6.5 个人防火墙 3.6.6 针对特定服务的日志审计 3.6.7 修改Banner 3.6.8 一些配置要点 第4章 嗅探——Sniffer技术 4.1 简介 4.1.1 嗅探原理 4.1.2 嗅探器的软件实现方式 4.1.3 一个简单的程序例子 4.2 一些典型的嗅探器 4.2.1 Tcpdump/Windump 4.2.2 Sniffit 4.2.3 Ngrep 4.2.4 Sniffer Pro/NetXray 4.2.5 其他嗅探工具 4.3 单一用途的嗅探器 4.3.1 口令嗅探器 4.3.2 其他专用的嗅探器 4.4 交换网络嗅探器 4.4.1 小插曲——关于IP和MAC地址盗用的话题 4.4.2 交换网络嗅探原理 4.4.3 交换网络嗅探器——Ettercap 4.4.4 一个综合性的网络嗅探工具包——Dsniff 4.4.5 其他交换网络嗅探器 4.5 嗅探对策 4.5.1 检查谁在窃听 4.5.2 防止ARP欺骗 4.5.3 数据加密通道——SSH 4.5.4 数据加密通道——SSL 4.5.5 数据加密通道——VPN 4.5.6 加密邮件的利器——PGP 第5章 攻击——直捣龙门 5.1 简介 5.2 一般的攻击方法 5.2.1 拒绝服务攻击 5.2.2 分布式拒绝服务攻击 5.2.3 口令猜测攻击 5.2.4 网络欺骗类型的攻击 5.2.5 会话劫持攻击 5.2.6 缓冲区溢出攻击 5.3 攻击Windows NT/2000 5.3.1 Windows NT/2000攻击概述 5.3.2 获取访问权/控制权 5.3.3 提升权限 5.3.4 消灭痕迹 5.3.5 留置后门 5.4 攻击对策——Windows 2000**配置及管理 5.4.1 Windows 2000**检查列表 5.4.2 Internet Information Services 5.0**检查列表 5.4.3 **防护及管理工具 5.5 攻击UNIX 5.5.1 UNIX攻击概述 5.5.2 获取访问权/控制权 5.5.3 提升权限 5.5.4 消灭痕迹 5.5.5 留置后门 5.6 攻击对策——UNIX系统**配置及管理 5.6.1 UNIX**检查列表 5.6.2 **防护及管理工具 5.7 网络蠕虫攻击 5.7.1 简介 5.7.2 网络蠕虫实例剖析(以Sadmind&IIS蠕虫为例) 5.7.3 一些曾经流行的网络蠕虫 5.7.4 与网络蠕虫相关的一些技术资料 5.8 攻击对策——入侵检测系统(IDS) 5.8.1 IDS概述 5.8.2 IDS的分类及工作方式 5.8.3 IDS的通用模型——CIDF 5.8.4 一个轻量级的NIDS——Snort 第6章 对策——网络**整体解决方案 6.1 网络**目标和建设模型 6.1.1 网络**建设的特性 6.1.2 网络**建设总体目标与原则 6.1.3 网络**建设模型 6.2 风险分析 6.2.1 需要保护哪些资源 6.2.2 风险和威胁来自哪里 6.2.3 风险分析的方法和途径 6.3 **策略 6.3.1 需求分析 6.3.2 **计划 6.3.3 **策略 6.3.4 对**策略的评估和复查 6.4 **基本建设 6.4.1 网络**体系与层次结构 6.4.2 **机制 6.4.3 产品选型和项目实施 6.5 **弱点评估 6.6 紧急响应和事故处理 6.6.1 计划 6.6.2 相关组织 6.6.3 事故确认 6.6.4 事故处理 6.7 **培训 6.8 **管理 6.9 相关标准和建议 6.9.1 BS7799(ISO/IEC 17799) 6.9.2 CC标准(ISO/IEC 15408) 6.9.3 RFC2196 6.9.4 IT Baseline Protection Manual 6.9.5 SSE-CMM 6.9.6 几个面向银行业务的**标准 附录A **工具TOP 50 附录B **漏洞TOP 20 B.1 影响所有类型操作系统的漏洞 B.2 Windows系统中的**漏洞 B.3 UNIX系统中的**漏洞 附录C 网络**相关网址及资源 C.1 软件厂商的**公告及补丁发布站点 C.2 **的商业化**公司 C.3 **的漏洞发布站点 C.4 **的黑客站点 C.5 **的个人网站 C.6 **工具及文档资料下载网站 C.7 网络**邮件列表 附录D 服务端口列表

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外