图书介绍

网络安全与黑客攻防宝典PDF|Epub|txt|kindle电子书版本网盘下载

网络安全与黑客攻防宝典
  • 李俊民等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121131240
  • 出版时间:2011
  • 标注页数:772页
  • 文件大小:211MB
  • 文件页数:788页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与黑客攻防宝典PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 黑客基础篇1

第1章 网络基础知识2

1.1 OSI模型2

1.1.1物理层3

1.1.2数据链路层3

1.1.3网络层4

1.1.4传输层4

1.1.5会话层4

1.1.6表示层5

1.1.7应用层5

1.2 TCP/IP基础5

1.2.1 TCP/IP协议参考模型5

1.2.2主机与网络层6

1.2.3互联网层6

1.2.4传输层6

1.2.5应用层6

1.2.6 IP协议7

1.2.7 UDP协议8

1.2.8 TCP协议9

1.2.9 ARP协议10

1.2.10 ICMP协议11

1.2.11 HTTP协议12

1.2.12 FTP协议12

1.2.13 TCP/IP协议的分析工具Ethereal13

1.2.14入侵检测工具Snort14

1.2.15 windows自带的Netstat工具15

1.3与互联网相关的一些知识15

1.3.1域名系统15

1.3.2动态主机配置协议DHCP16

1.3.3 TCP/IP上的NetBIOS16

1.3.4服务器消息块SMB18

1.4网络相关知识19

1.4.1计算机端口基础知识19

1.4.2计算机的安全分析工具20

1.5小结21

第2章 黑客基础22

2.1黑客文化简史22

2.1.1黑客文化的古文化时期22

2.1.2黑客的UNIX时代23

2.1.3今天的黑客23

2.2帽子问题23

2.2.1“黑色”的黑客精神23

2.2.2帽子的划分24

2.3国内的黑客发展历史24

2.4早期著名的黑客25

2.4.1约翰·德拉浦25

2.4.2理查德·M·史托曼25

2.4.3罗伯特·莫里斯25

2.4.4凯文·米特尼克26

2.5著名的黑客组织26

2.5.1 Blackhat26

2.5.2 LOpht26

2.5.3中国绿色兵团27

2.6黑客常用攻击手法:踩点27

2.6.1社交工程27

2.6.2搜索引擎27

2.6.3 Whois方法28

2.6.4 DNS查询28

2.7黑客常用攻击手法:扫描28

2.7.1 Ping扫描28

2.7.2 ICMI查询28

2.7.3操作系统指纹识别28

2.7.4端口扫描29

2.7.5拓扑自动发现29

2.8黑客常用攻击手法:渗透29

2.8.1弱口令29

2.8.2开放端口29

2.8.3开放服务30

2.8.4操作系统版本信息30

2.8.5操作系统的漏洞信息30

2.8.6应用软件的漏洞信息30

2.9黑客常用攻击手法:权限提升30

2.10黑客常用攻击手法:木马与远程控制31

2.10.1木马的原理31

2.10.2著名的木马31

2.11使用防火墙防护个人计算机32

2.11.1防火墙的基本原理32

2.11.2防火墙的功能32

2.11.3基于状态的防火墙32

2.11.4基于代理的防火墙33

2.11.5防火墙的不足33

2.12使用杀毒软件防护个人计算机33

2.12.1杀毒软件的原理33

2.12.2杀毒软件的特点33

2.13使用木马清除工具检查木马34

2.13.1木马清除工具的原理34

2.13.2反间谍软件34

2.13.3木马清除工具的局限性34

2.14一些常见的安全事件34

2.14.1拒绝服务攻击35

2.14.2蠕虫引起的互联网瘫痪问题36

2.14.3僵尸网络36

2.14.4网络“钓鱼”37

2.15黑客的道德与法律问题38

2.16黑客软件开发工具38

2.16.1 Visual Basic编程语言介绍38

2.16.2 Delphi编程语言介绍41

2.16.3 Visual C++编程语言介绍44

2.17小结46

第2部分 漏洞、木马与病毒篇47

第3章 漏洞基础知识48

3.1 Windows操作系统漏洞48

3.1.1 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的简介48

3.1.2 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的实战49

3.1.3 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的安全解决方案50

3.1.4 Microsoft Windows LPC本地堆溢出漏洞的简介51

3.1.5 Microsoft Windows LPC本地堆溢出漏洞的实战51

3.1.6 Microsoft Windows LPC本地堆溢出漏洞的安全解决方案53

3.1.7 Microsoft OLE和COM远程缓冲区溢出漏洞简介54

3.1.8 Microsoft OLE和COM远程缓冲区溢出漏洞的实战54

3.1.9 Microsoft OLE和COM远程缓冲区溢出漏洞的安全解决方案56

3.1.10 Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞简介56

3.1.11 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的实战57

3.1.12 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的安全解决方案59

3.1.13 Microsoft Windows图形渲染引擎安全漏洞简介61

3.1.14 Microsoft Windows图形渲染引擎安全漏洞的实战61

3.1.15 Microsoft Windows图形渲染引擎安全漏洞的安全解决方案64

3.1.16 Microsoft UPnP缓冲溢出漏洞简介65

3.1.17 UPnP缓冲区溢出漏洞的实战65

3.1.18 UPnP缓冲区溢出漏洞的安全解决方案66

3.1.19 Microsoft RPC接口远程任意代码可执行漏洞66

3.1.20 Microsoft RPC接口远程任意代码可执行漏洞的实战68

3.1.21 Microsoft RPC接口远程任意代码可执行漏洞的安全解决方案69

3.1.22 Microsoft WINS服务远程缓冲区溢出漏洞70

3.1.23 Microsoft WINS服务远程缓冲区溢出漏洞的实战72

3.1.24 Microsoft WINS服务远程缓冲区溢出漏洞的安全解决方案74

3.2 IIS漏洞74

3.2.1 ⅡS的基础知识74

3.2.2 ⅡS漏洞基础知识76

3.2.3 printer漏洞77

3.2.4 .printer漏洞的实战78

3.2.5 .printer漏洞的安全解决方案81

3.2.6 Unicode目录遍历漏洞81

3.2.7 Unicode目录遍历的实战83

3.2.8 Unicode目录遍历的安全解决方案86

3.2.9 .asp映射分块编码漏洞86

3.2.10 .asp映射分块编码漏洞的实战87

3.2.11 .asp映射分块编码漏洞的安全解决方案89

3.2.12 WebDAV远程缓冲区溢出漏洞89

3.2.13 WebDAV远程缓冲区溢出漏洞实战91

3.2.14 WebDAV远程缓冲区溢出漏洞的安全解决方案92

3.2.15 WebDAV超长请求远程拒绝服务攻击漏洞92

3.2.16 WebDAV超长请求远程拒绝服务攻击漏洞实战94

3.2.17 WebDAV超长请求远程拒绝服务攻击漏洞的安全解决方案96

3.2.18 WebDAV XM消息处理远程拒绝服务漏洞96

3.2.19 WebDAV XML消息处理远程拒绝服务漏洞实战97

3.2.20 WebDAV XML消息处理远程拒绝服务漏洞的安全解决方案99

3.2.21 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞100

3.2.22 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞实战102

3.2.23 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞的安全解决方案103

3.3 Serv-U漏洞104

3.3.1 Serv-U FTP服务器MDTM命令程缓冲区溢出漏洞104

3.3.2 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞实战106

3.3.3 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞的安全解决方案108

3.3.4 Serv-U本地权限提升漏洞108

3.3.5 Serv-U本地权限提升漏洞实战110

3.3.6 Serv-U本地权限提升漏洞的安全解决方案113

3.4小结113

第4章BBS与Blog的入侵实例114

4.1存在上传漏洞的BBS的入侵实例114

4.1.1 Google可寻找的BBS系统114

4.1.2注册BBS资料116

4.1.3获取Cookie117

4.1.4生成网页木马121

4.1.5上传网页木马122

4.1.6漏洞的防护125

4.2存在脚本漏洞的BBS的入侵实例126

4.2.1暴库漏洞的原理127

4.2.2 Google存在暴库漏洞的BBS论坛目标127

4.2.3注册BBS资料129

4.2.4获取论坛管理员密码131

4.2.5获取管理员账户133

4.2.6获取管理员前台密码136

4.2.7获取 Cookie138

4.2.8破解管理员后台密码141

4.2.9安全解决方案143

4.3与数据库相关的Blog的入侵实例143

4.3.1漏洞的检测143

4.3.2了解Dlog系统的结构144

4.3.3尝试入侵146

4.3.4上传网页木马153

4.3.5安全解决方案158

4.4基于Cookie欺骗的Blog入侵实例159

4.4.1漏洞的检测159

4.4.2了解LBlog系统的结构161

4.4.3获取Cookie进行Cookie欺骗162

4.4.4安全解决方案168

4.5小结168

第5章 信息收集169

5.1针对目标的信息搜集169

5.1.1什么是踩点169

5.1.2确定目标范围170

5.2 Google搜索技术170

5.2.1 Google的基本功能170

5.2.2 site:对搜索的网站进行限制174

5.2.3 filetype:在某一类文件中查找信息174

5.2.4 inurl:搜索的关键字包含在URL链接中175

5.2.5 intitle:搜索的关键字包含在网页标题中176

5.2.6 inanchor:搜索的关键字包含在网页的anchor链点内176

5.2.7 link:搜索所有链接到某个URL地址的网页177

5.2.8 cache:从Google服务器上的缓存页面中查询信息178

5.2.9 Google相关工具178

5.2.10 Google与黑客181

5.3 Whois:注册信息查询工具184

5.3.1 ARIN:国际域名注册机构185

5.3.2 APNIC:亚太域名注册机构186

5.3.3 CNNIC:中国域名注册机构186

5.4 DNS查询188

5.4.1主机名和IP地址188

5.4.2主机名的解析189

5.4.3主机名的分布190

5.4.4 DNS的工作方式191

5.4.5主DNS服务器193

5.4.6辅DNS服务器193

5.4.7从主DNS服务器向辅DNS服务器传送数据194

5.4.8客户机请求解析的过程195

5.4.9主机地址查询实例196

5.4.10使用nslookup命令查询IP地址197

5.4.11使用nslookup查询其他类型的域名198

5.4.12使用nslookup指定使用的名字服务器199

5.4.13使用nslookup检查域名的缓存时间200

5.5路由跟踪与IP追踪205

5.5.1 TraceRoute路由跟踪205

5.5.2 VisualRoute: IP追踪207

5.6小结208

第6章 扫描目标209

6.1漏洞扫描器的历史209

6.2确定正在运行的服务209

6.2.1 Ping扫描210

6.2.2 ICMP查询211

6.2.3确定运行的TCP服务和UDP服务的旗标212

6.3端口扫描原理214

6.3.1标准端口与非标准端口的划分214

6.3.2标准端口和非标准端口的含义216

6.3.3 TCP/IP的“三次握手”216

6.3.4端口扫描应用217

6.3.5 Nessus扫描器218

6.3.6 X-Scan扫描器220

6.4扫描方法简介223

6.4.1 TCP Connect扫描224

6.4.2 TCP SYN扫描225

6.4.3 TCP FIN扫描226

6.4.4圣诞树扫描227

6.4.5 TCP空扫描227

6.4.6 TCP ACK扫描228

6.4.7 TCP Windows扫描229

6.4.8 TCP RPC扫描229

6.4.9 UDP扫描229

6.5操作系统(OS)的识别230

6.5.1主动协议栈指纹识别技术231

6.5.2被动协议栈指纹识别技术232

6.5.3其他的指纹识别技术234

6.6扫描过程中的攻击技术239

6.6.1 IP欺骗239

6.6.2 DNS欺骗240

6.6.3 Sniffing攻击240

6.6.4缓冲区溢出241

6.7扫描工具241

6.7.1 Nmap扫描器之王241

6.7.2 Nessus:分布式的扫描器243

6.7.3 X-Scan:国内最好的扫描器244

6.8小结244

第7章 渗透测试245

7.1渗透的原理245

7.1.1渗透基础知识245

7.1.2缓冲区溢出攻击的基础知识245

7.1.3缓冲区溢出漏洞的攻击方式246

7.1.4缓冲区溢出的防范246

7.1.5堆溢出246

7.1.6格式化串漏洞利用技术248

7.1.7内核溢出利用技术249

7.2数据库的渗透251

7.2.1数据库的用户与权限251

7.2.2 SQL注入技术252

7.2.3使用Nessus进行数据库渗透测试255

7.3 Web应用的渗透259

7.3.1 CGI渗透测试技术260

7.3.2使用Nessus进行Web应用渗透测试261

7.3.3使用Wikto进行Web应用渗透测试265

7.4 Metasploit:渗透测试工具269

7.4.1 Metasploit基础269

7.4.2命令行界面的Metasploit270

7.4.3图形界面的Metasploit274

7.5小结276

第8章 网络设备的攻击277

8.1网络设备概述277

8.1.1交换机277

8.1.2三层交换技术278

8.1.3局域网交换机的种类278

8.1.4交换机应用中的问题279

8.1.5路由器279

8.1.6路由选择281

8.1.7路由协议281

8.1.8路由算法282

8.2 ASS基础283

8.3 SNMP原理284

8.3.1 SNMP基础知识284

8.3.2 SNMP v 1286

8.3.3 SNMP v2286

8.4 TraceRoute技术287

8.4.1 TraceRoute原理287

8.4.2 TraceRoute工具288

8.5攻击网络设备289

8.5.1 SNMP的安全性分析289

8.5.2利用TFTP291

8.6小结292

第9章 木马分析293

9.1木马的基本概念293

9.1.1木马的定义293

9.1.2木马的特征293

9.1.3木马的基本功能:远程监视、控制294

9.1.4木马的基本功能:远程视频监测295

9.1.5木马的基本功能:远程管理295

9.1.6木马的基本功能:发送信息296

9.1.7木马的基本功能:获得主机信息296

9.1.8木马的基本功能:修改系统注册表297

9.1.9木马的基本功能:远程命令297

9.1.10连接型木马298

9.1.11用途型木马300

9.1.12木马的发展方向300

9.1.13灰鸽子木马301

9.2木马的行为分析305

9.2.1木马常用隐藏手段305

9.2.2木马的自启动技术307

9.2.3木马连接的隐藏技术308

9.3冰河远程控制309

9.3.1配置服务端310

9.3.2服务端的基本特征311

9.3.3冰河的使用312

9.3.4冰河的手工卸载313

9.4上兴远程控制314

9.4.1配置自动上线315

9.4.2配置服务端程序315

9.4.3上兴远程控制的基本特征315

9.4.4上兴远程控制的使用316

9.4.5手工删除上兴远程控制320

9.5 RAdmin321

9.5.1配置服务端321

9.5.2安装服务端322

9.5.3 RAdmin的特征322

9.5.4 RAdmin的使用324

9.5.5手工删除RAdmin325

9.6木马的防范325

9.6.1查:检查系统进程与服务326

9.6.2堵:控制木马的活动327

9.6.3杀:消除木马的隐患327

9.7 netstat命令327

9.7.1 netstat命令用法328

9.7.2用netstat命令来监测木马329

9.8使用冰刃检查木马活动329

9.8.1利用冰刃查看进程329

9.8.2利用冰刃查看端口330

9.8.3注册表330

9.8.4用冰刃查看文件331

9.8.5用冰刃查看启动组332

9.8.6用冰刃查看系统服务332

9.8.7利用冰刃查找木马实战332

9.9 Ethereal:网络抓包工具334

9.9.1 Ethereal使用介绍334

9.9.2对木马的监测335

9.10小结336

第10章 病毒分析337

10.1计算机病毒基础337

10.1.1计算机病毒的定义337

10.1.2计算机病毒发展简史338

10.1.3计算机病毒的特征338

10.1.4计算机病毒的程序结构340

10.1.5计算机病毒的存储结构340

10.1.6计算机病毒的分类342

10.1.7计算机病毒的入侵方式344

10.1.8计算机病毒的命名345

10.1.9计算机病毒的生命周期346

10.2计算机病毒分析347

10.2.1早期的DOS病毒介绍347

10.2.2宏病毒347

10.2.3文件型病毒348

10.2.4引导型病毒350

10.3蠕虫病毒350

10.3.1蠕虫的基本结构和传播过程351

10.3.2蠕虫传播的模式分析351

10.3.3安全防御蠕虫的传播351

10.3.4尼姆达(Nimda)病毒352

10.3.5 W32.Sircam病毒352

10.3.6 SCO炸弹353

10.3.7“斯文”病毒354

10.3.8 SQL蠕虫355

10.3.9一个简单的蠕虫实验355

10.4网页脚本病毒357

10.4.1网页脚本病毒的背景知识357

10.4.2“欢乐时光”病毒358

10.4.3一个简单的脚本及恶意网页实验359

10.5即时通信病毒分析360

10.5.1即时通信病毒背景介绍360

10.5.2 MSN性感鸡361

10.6操作系统漏洞攻击病毒分析362

10.6.1漏洞攻击病毒背景介绍362

10.6.2红色代码362

10.6.3冲击波病毒363

10.6.4震荡波病毒364

10.7病毒发展的新阶段——移动通信病毒分析365

10.7.1移动通信病毒背景介绍365

10.7.2移动通信病毒的特点366

10.7.3手机病毒的传播途径366

10.7.4手机病毒的攻击方式367

10.7.5防范移动通信病毒的安全建议368

10.8网络钓鱼概述368

10.8.1网络钓鱼背景介绍368

10.8.2网络钓鱼的手段和危害369

10.8.3利用电子邮件“钓鱼”369

10.8.4防范网络钓鱼的安全建议370

10.9流氓软件概述370

10.9.1流氓软件的分类及其危害371

10.9.2删除流氓软件的工具371

10.9.3流氓软件的安全防范374

10.10其他操作系统病毒374

10.10.1 Linux与UNIX病毒374

10.10.2 MAC OS病毒375

10.11/小结376

第3部分 网络攻防篇377

第11章 网络安全防范378

11.1聊天工具安全防范378

11.1.1 QQ聊天工具安全防范378

11.1.2 WLM与安全防范383

11.2 IE漏洞安全防范385

11.2.1 MIME漏洞的防范385

11.2.2 IE执行程序漏洞的防范386

11.2.3 IE浏览器安全防范387

11.3网络炸弹安全防范391

11.3.1 IE窗口炸弹的防范391

11.3.2 QQ信息炸弹的防范391

11.3.3电子邮件炸弹的防范393

11.4电子邮件安全防范394

11.4.1邮件客户端的防范394

11.4.2网络邮箱的防范396

11.5小结397

第12章 网站脚本的攻防398

12.1脚本攻击概述398

12.1.1网站后台漏洞介绍398

12.1.2网页脚本攻击的分类399

12.2常见脚本攻防399

12.2.1常见的ASP脚本攻防399

12.2.2 JavaScript语言与HTML脚本语言的防护400

12.3跨站脚本的攻防401

12.3.1 HTML输入概述402

12.3.2跨站脚本攻击剖析402

12.3.3跨站脚本攻击的安全防护403

12.4网站管理账号的防护403

12.4.1 DCP-Portal系统安全防护403

12.4.2动网文章管理系统账号破解与防护404

12.5论坛的防护404

12.5.1 BBSXP论坛安全防护404

12.5.2 Leadbbs论坛安全防护405

12.6小结405

第13章 防火墙技术406

13.1防火墙概述406

13.1.1防火墙的功能406

13.1.2防火墙的模型407

13.1.3防火墙发展史408

13.1.4防火墙的发展趋势408

13.1.5防火墙的局限性409

13.1.6防火墙的脆弱性410

13.2防火墙基础知识411

13.2.1防火墙的分类411

13.2.2包过滤防火墙411

13.2.3代理服务器防火墙413

13.2.4个人防火墙414

13.2.5分布式防火墙414

13.3防火墙体系结构415

13.3.1堡垒主机415

13.3.2非军事区(DMZ)416

13.3.3屏蔽路由器(Screening Router)416

13.3.4体系结构417

13.3.5防火墙的发展趋势418

13.3.6防火墙的规则418

13.4防火墙选型与产品简介419

13.4.1防火墙选型原则419

13.4.2防火墙产品介绍420

13.5天网防火墙421

13.5.1天网防火墙操作界面422

13.5.2天网防火墙开放端口应用425

13.5.3应用自定义规则防止常见病毒426

13.5.4打开Web和FTP服务427

13.5.5在线升级功能428

13.6瑞星防火墙429

13.6.1安装瑞星防火墙429

13.6.2瑞星防火墙操作界面430

13.6.3瑞星防火墙的主菜单433

13.7基于Linux的防火墙iptables437

13.7.1 iptables的发展历史437

13.7.2 iptables原理437

13.7.3启动iptables438

13.7.4 iptables命令439

13.7.5 iptables防火墙应用举例441

13.7.6内核Netfilter框架的使用443

13.8小结446

第14章 入侵检测技术447

14.1入侵检测技术概述447

14.1.1入侵检测系统功能447

14.1.2入侵检测系统的模型448

14.1.3 IDS的数据来源449

14.2入侵检测方法449

14.2.1异常入侵检测技术450

14.2.2误用入侵检测技术450

14.3入侵检测系统的设计原理451

14.3.1主机入侵检测系统(HIDS)451

14.3.2网络入侵检测系统(HIDS)452

14.3.3分布式结构的入侵检测系统454

14.4入侵检测系统产品选型原则与产品介绍455

14.4.1入侵检测系统产品选型原则455

14.4.2入侵检测系统产品介绍455

14.5在Windows系统中安装Snort456

14.5.1软件准备工作457

14.5.2安装Web服务器457

14.5.3为Apache安装PHP支持459

14.5.4安装MySQL数据库463

14.5.5安装ADODB、 ACID和JpGraph467

14.5.6安装包捕获库WinPcap469

14.5.7安装Snort IDS470

14.6在Linux系统中安装Snort476

14.6.1软件准备工作477

14.6.2 Linux操作系统下安装源代码软件的基础知识477

14.6.3安装Apache、 MySQL和PHP480

14.6.4安装LibPcap库482

14.6.5安装pcre软件包482

14.6.6安装Snort软件包482

14.6.7配置ACID485

14.6.8测试485

14.7 Snort配置文件snort.conf487

14.7.1定义变量487

14.7.2配置动态装载库489

14.7.3配置预处理器489

14.7.4配置输出插件489

14.7.5添加运行时配置指示符490

14.7.6定制自己的规则集490

14.8入侵检测技术发展趋势492

14.8.1入侵防御系统IPS492

14.8.2硬件IDS492

14.9统一威胁管理(UTM)494

14.9.1 UTM采用的技术495

14.9.2 UTM发展趋势496

14.10小结496

第4部分 常见攻防技术篇497

第15章 网络封锁与代理突破498

15.1网络封锁概述498

15.2代理服务器软件498

15.2.1代理服务器软件CCProxy499

15.2.2 Socks代理软件502

15.2.3花刺代理软件503

15.2.4代理猎手软件506

15.2.5在线代理服务器508

15.3网络工具代理509

15.3.1 MSN代理工具设置509

15.3.2 Foxmail代理工具设置511

15.4 SSH隧道介绍512

15.4.1 SSH隧道概述513

15.4.2建立SSH隧道513

15.5共享网络的使用514

15.5.1拨号共享网络的使用514

15.5.2路由器共享网络的使用519

15.6小结522

第16章 操作系统与文件加密技术523

16.1操作系统密码的破解523

16.1.1密码破解软件SAMlnside523

16.1.2密码破解软件LC5525

16.1.3清空系统管理员密码528

16.2利用系统权限寻找漏洞528

16.2.1利用替换系统文件的方法进行攻击528

16.2.2利用本地溢出进行攻击530

16.3操作系统中的加密设置531

16.3.1设置电源管理密码531

16.3.2设置屏幕保护密码532

16.3.3计算机锁定加密设置533

16.3.4驱动器隐藏与显示534

16.3.5给硬盘加写保护535

16.3.6给光盘加写保护536

16.4系统登录加密538

16.4.1防止Windows匿名登录538

16.4.2设置Windows XP安全登录539

16.5常用软件与文件加密540

16.5.1 Word文档加密541

16.5.2 Excel文档加密542

16.5.3文本加密器543

16.5.4文件夹的隐藏与加密545

16.5.5禁止修改文件的属性547

16.5.6压缩软件加密548

16.6常用加密软件介绍549

16.6.1 EFS加密549

16.6.2万能加密器550

16.6.3 PGP工具软件551

16.7小结554

第17章SQL注入攻防技术555

17.1 SQL注入基础555

17.1.1 SQL注入概述555

17.1.2 SQL注入的原理556

17.1.3 SQL注入的危害与风险556

17.2 ASP与PHP环境下的SQL注入556

17.2.1 SQL注入数据库的判断557

17.2.2 ASP+Access注入剖析557

17.2.3破解MD5加密560

17.2.4 ASP+SQL Server注入剖析562

17.2.5 PHP+MySQL注入剖析564

17.3常见Web注入566

17.3.1 HTML注入566

17.3.2 JSP和ASPX注入568

17.3.3 Cookie注入568

17.4 SQL注入的防护570

17.4.1 ASP防注入系统介绍570

17.4.2 PHP防注入系统介绍572

17.5小结573

第18章 欺骗攻击技术与安全防范574

18.1 URL欺骗574

18.1.1 URL介绍574

18.1.2 URL欺骗原理与防范575

18.2 Cookie欺骗576

18.2.1 Cookie欺骗介绍576

18.2.2 Cookie欺骗原理与防范576

18.3 DNS劫持技术578

18.3.1 DNS介绍578

18.3.2 DNS劫持技术578

18.3.3 DNS劫持技术的防范578

18.4 ARP欺骗580

18.4.1 ARP概述580

18.4.2 ARP协议原理580

18.4.3 ARP欺骗原理580

18.4.4 ARP欺骗攻击的防护581

18.5小结581

第19章 后门技术与痕迹清理583

19.1常见后门介绍583

19.1.1账号后门583

19.1.2系统服务后门588

19.1.3漏洞后门594

19.1.4木马程序后门596

19.1.5 Winshell服务器后门602

19.2 RootKit技术604

19.2.1 RootKit技术概述604

19.2.2 NTRootKit后门604

19.2.3 RootKit专用检测工具介绍606

19.3黑客之门608

19.3.1黑客之门介绍608

19.3.2黑客之门的配置与安装608

19.3.3连接黑客之门609

19.4后门的防范610

19.4.1 Windows XP风险后门610

19.4.2操作系统内置后门的防范612

19.5日志信息的清理614

19.5.1手动清理本地计算机日志614

19.5.2清理远程计算机日志616

19.5.3清理FTP和WWW日志616

19.6使用日志工具清理日志617

19.6.1使用elsave工具清理日志617

19.6.2使用CleanllSLog工具清理日志618

19.7小结619

第20章 计算机取证620

20.1电子证据620

20.1.1电子证据的概念620

20.1.2电子证据的特点622

20.1.3常见的电子证据623

20.2计算机取证原则625

20.3获取证物626

20.3.1获取证物的原则626

20.3.2收集信息的策略627

20.4使用FinalData软件627

20.4.1安装FinalData627

20.4.2使用FinalData629

20.5使用EasyRecovery软件631

20.5.1 EasyRecovery的功能631

20.5.2使用EasyRecovery632

20.6使用盘载操作系统637

20.6.1 ERD Commander盘载操作系统637

20.6.2 Windows PE盘载操作系统645

20.7硬盘分析649

20.7.1硬盘性能参数649

20.7.2硬盘接口结构650

20.7.3 PQMagic与硬盘结构651

20.8加密与解密653

20.8.1密码体制653

20.8.2算法的分类654

20.8.3 PDF破解密码实战654

20.8.4 WinRAR破解密码实战656

20.9计算机取证常用工具659

20.9.1 EnCase:软件取证工具659

20.9.2 Quick View Plus:文件浏览器660

20.10小结663

第21章 无线网络安全664

21.1无线硬件设备664

21.1.1访问点665

21.1.2天线665

21.1.3无线网卡665

21.1.4手持设备666

21.1.5无线设备的选购原则666

21.2无线网络协议668

21.2.1 IEEE 802.11a协议668

21.2.2 IEEE 802.11b协议668

21.2.3 IEEE 802.11g协议671

21.2.4 IEEE 802.11i协议672

21.2.5 IEEE 802.11n协议674

21.2.6蓝牙技术676

21.3无线网络保护机制678

21.3.1 WEP协议678

21.3.2 WPA协议681

21.3.3 WEP升级到WPA684

21.4无线网络安全工具685

21.4.1 NetStumbler686

21.4.2 Kismet691

21.4.3 AiroPeek NX694

21.4.4 AirSnort712

21.4.5 WEPCrack715

21.5无线网络攻击与防护718

21.5.1无线网络攻击718

21.5.2无线网络防护720

21.6小结720

附录A Windows的“运行”命令721

附录B常见程序进程详解724

附录C网络管理命令大全741

附录D病毒特征码和木马进程759

附录E术语表764

热门推荐