网站购物车   | 店铺购物车  
店铺平均得分:99.21 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 7 5 6 9 31 108 3499
本店铺共有 6 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
2
33%
商品问题
1
17%
发货问题
2
33%
其他
1
17%
已解决
6
100%
店主称呼:陈生   联系方式:购买咨询请联系我  02085287516    地址:广东省 广州市 天河区 五山粤汉路22号笨牛图书
促销广告:满28元包邮,下午4点前付款当天发货。默认汇通 中通快递哦
图书分类
店铺公告
特大好消息,小店满28元包邮(默认发汇通 中通快递)

包邮地区:上海市、江苏省、浙江省、安徽省、江西省、北京市、天津市、山西省、山东省、河北省、湖南省、湖北省、河南省、广东省、广西、福建省、海南省、辽宁省、吉林省、黑龙江省、陕西省、重庆市、云南省、贵州省、四川省;

不包邮偏远;地区

新疆,内蒙,青海,宁夏,西藏,地区均不包邮。

自2018年2月6日起停止发货,春节期间不定时上线处理订单,付款的订单将在2月24号左右陆续发出

平时下午4点前付的书一律当天发货,4点后的订单款第二天发货,谢谢大家选购我们的图书。
本店合作的快递是汇通快递。旧书库存不稳定,亲们拍之前最好咨询下客服是否有库存。
联系电话:02039354923 客服QQ:2910194587
店铺介绍
笨牛书店购书满18元包邮,本店为真实库存,查询有货的,可直接购买!需要请联系!本店同时承诺:本店售出的任何一本书都会先检查再发货,保证书籍无缺页,无破损等影响阅读的情况!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:邓吉 出版社:电子工业出版社
黑客攻防实战入门(第2版)
出版日期:2007年01月
ISBN:9787121037092 [十位:7121037092]
页数:396      
定价:¥45.00
店铺售价:¥45.00 (为您节省:¥0.00
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  02085287516
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《黑客攻防实战入门(第2版)》内容提要:
本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分6章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络**。
本书适合于网络技术爱好者、网络系统管理员阅读,及可作为相关专业学生的学习资料和参考资料。
《黑客攻防实战入门(第2版)》图书目录:
第1章 信息搜集
1.1 网站信息搜集
1.1.1 相关知识
1.1.2 基本信息搜集
1.1.3 网站注册信息搜集
1.1.4 结构探测
1.1.5 搜索引擎
1.2 资源搜集
1.2.1 共享资源简介
1.2.2 共享资源搜索
1.2.3 破解Windows 9x共享密码
1.2.4 利用共享资源入侵
1.2.5 FTP资源扫描
1.2.6 **解决方案
1.2.7 常见问题与解答
1.3 端口扫描
1.3.1 网络基础知识
1.3.2 端口扫描原理
1.3.3 端口扫描应用
1.3.4 操作系统识别
1.3.5 常见问题与解答
1.4 综合扫描
1.4.1 X-Scan
1.4.2 流光Fluxay
1.4.3 X-WAY
1.4.4 扫描器综合性能比较
1.4.5 常见问题与解答
1.5 小结
第2章 基于认证的入侵
2.1 IPC$入侵
2.1.1 远程文件操作
2.1.2 留后门账号
2.1.3 IPC$空连接漏洞
2.1.4 **解决方案
2.1.5 常见问题与解答
2.2 远程管理计算机
2.2.1 初识“计算机管理”
2.2.2 远程管理
2.2.3 查看信息
2.2.4 开启远程主机服务的其他方法
2.2.5 常见问题与解答
2.3 Telnet入侵
2.3.1 Telnet简介
2.3.2 Telnet典型入侵
2.3.3 Telnet杀手锏
2.3.4 Telnet**入侵全攻略
2.3.5 常见问题与解答
2.4 远程命令执行及进程查杀
2.4.1 远程执行命令
2.4.2 查、杀进程
2.4.3 远程执行命令方法汇总
2.4.4 常见问题与解答
2.5 入侵注册表
2.5.1 注册表相关知识
2.5.2 开启远程主机的“远程注册表服务”
2.5.3 连接远程主机的注册表
2.5.4 reg文件编辑
2.6 入侵MS SQL服务器
2.6.1 探测MS SQL弱口令
2.6.2 入侵MS SQL数据库
2.6.3 入侵MS SQL主机
2.7 获取账号密码
2.7.1 Sniffer获取账号密码
2.7.2 字典工具
2.7.3 远程暴力破解
2.7.4 常见问题与解答
2.8 小结
第3章 基于漏洞的入侵
3.1 IIS漏洞(一)
3.1.1 IIS基础知识
3.1.2 .ida&.idq漏洞
3.1.3 .printer漏洞
3.1.4 **解决方案
3.2 IIS漏洞(二)
3.2.1 Unicode目录遍历漏洞
3.2.2 .asp映射分块编码漏洞
3.2.3 **解决方案
3.3 IIS漏洞(三)
3.3.1 WebDAV远程缓冲区溢出漏洞
3.3.2 WebDAV超长请求远程拒绝服务攻击漏洞
3.3.3 **解决方案
3.3.4 常见问题与解答
3.4 Windows系统漏洞(一)
3.4.1 中文输入法漏洞
3.4.2 Debug漏洞
3.4.3 **解决方案
3.4.4 常见问题与解答
……
第4章 基于木马的入侵
第5章 远程控制
第6章 隐藏技术
第7章 QQ攻防
附录A widows 2000命令集
附录B 端口一览表
附录C windows 2000和windows XP系统服务进程列表与建议**设置
《黑客攻防实战入门(第2版)》文章节选:
关于黑客
白日喧嚣、繁华的都市像个玩累了的孩子般慢慢地安静了下来。夜,寂静得令人窒息,仿佛可以听到一串串数据划过网线的声音。都市的角落里,显示屏微弱的光亮笼罩着一个不大的房间,黑暗中,不时地闪耀出深蓝色的光芒。一个人,一台笔记本,一杯热了又凉、凉了又热的咖啡,还有那台不知处于何处的服务器,依旧继续着……
一提起“黑客”,我们便会不由自主地浮现出以上遐想。
长期以来,由于诸多方面的因素,“黑客”这个字眼变得十分敏感,不同的人群对黑客也存在不同的理解,甚至没有人愿意承认自己是黑客。有些人认为,黑客是一群狂热的技术爱好者,他们无限度地追求技术的**;有些人认为,黑客只是一群拥有技术,但思想简单的毛头小伙子;还有些人认为黑客是不应该存在的,他们是网络的破坏者。这里,我们没有必要对这个问题争论不休,也无须给“黑客”加上一个标准的定义,但从客观存在的事实来看,黑客这类群体往往存在着以下几个共同点。
① 强烈的技术渴望与**主义。驱动他们成长的是对技术的无限渴望,获得技术的提高才是他们*终的任务。
② 强烈的责任感。只有强烈的责任感才能使他们不会走向歧途。责任感告诉他们不要在任何媒体上公布成功入侵的服务器;不要对其入侵的服务器进行任何的破坏;在发现系统漏洞后要马上通知官方对该漏洞采取必要的修补措施,在官方补丁没有公布之前,**不要大范围地公开漏洞利用代码。一方面,黑客入侵可能造成网络的暂时瘫痪,另一方面,黑客也是整个网络的建设者,他们不知疲倦地寻找网络大厦的缺陷,使得网络大厦的根基更加稳固。
然而,不容乐观的事实是,一部分人歪曲了黑客的本质,被不良动机所驱使,从而进行入侵活动,威胁网络的健康发展。对于我国来说,形势尤为严峻,我国信息化建设迟于美国等发达**,信息**技术水平也相对落后。在几次黑客大战中,国内网站的弱口令、漏洞比比皆是,这种现状实在令人担忧,值得深思和反省,从中也可以看出传统的计算机、网络教学层次是远远不够的。可能出于**等其他角度的考虑,传统教学往往只注重表面上的应用,而避开一些敏感的技术。设想一下,如果一个网站的管理员只学会架构网站,却不关心如何入侵自己的网站,那么他如何对自己网站的缺陷了如指掌?如何能够及时地获知*新漏洞的描述而提前做好抵御?如果以上都做不到,那就更不要谈日常的系统更新、维护和打补丁了。然而,国内精通入侵的网管又有多少呢?长期以来,国内网管的潜意识里都认为“入侵”是个不光彩的勾当,甚至嗤之以鼻。随着信息化程度越来越高,信息技术与生活的联系越来越紧密,可以上网的电子设备逐年增加,电脑、PDA、手机,甚至家电。可以想像10年后,如果不了解入侵者的手段来采取必要的防御措施,将要被入侵的设备不会仅**于电脑,也许还包括你的手机、家电、汽车,等等。因此,在信息技术如此发达,沟通方式日益丰富和复杂的今天,我们不仅要学会如何正确使用网络,而且还需要学会如何防御自己的网络被他人入侵。
出于以上原因,本书作者通过多年的研究与实践,系统地总结了网络上广为使用的入侵、防御技术,并针对广大网管以及对网络感兴趣的在校学生编写了本书。
本书以深入剖析入侵过程为主线来展开全书内容,向读者介绍入侵者如何实现信息的收集,如何通过获取的信息打开目标服务器的切入点(基于身份验证、漏洞、木马的入侵),如何实现入侵即远程连接,入侵后如何执行各种任务,如何留下后门以便再次进入系统,以及入侵者如何清除系统日志防止目标服务器发现入侵痕迹。此外,书中还详细地介绍了入侵者是如何实现从信息扫描到入侵过程中的隐身保护,如何逃避被他人发现。全书会对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见的问题作必要的说明与解答,此外,还会对几种常见的入侵手段进行比较与分析。
……