图书介绍
黑客社会工程学攻防演练PDF|Epub|txt|kindle电子书版本网盘下载
![黑客社会工程学攻防演练](https://www.shukui.net/cover/54/34699224.jpg)
- 武新华,李伟等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121125751
- 出版时间:2011
- 标注页数:326页
- 文件大小:150MB
- 文件页数:338页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客社会工程学攻防演练PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 全面认识社会工程学1
1.1什么是社会工程学2
1.1.1社会工程学攻击概述2
1.1.2无法忽视的非传统信息安全3
1.1.3攻击信息拥有者3
1.1.4常见社会工程学手段4
1.2生活中的社会工程学攻击案例5
1.2.1巧妙地获取用户的手机号码5
1.2.2利用社会工程学揭秘网络钓鱼6
1.2.3冒认身份获取系统口令7
1.2.4社会工程学盗用密码7
1.3防范社会工程学9
1.3.1个人用户防范社会工程学9
1.3.2企业或单位防范社会工程学10
1.4专家课堂(常见问题与解答)11
第2章 无所不能的信息搜索13
2.1从搜索引擎开始讲起14
2.1.1搜索引擎概述14
2.1.2组合式语法搜索17
2.1.3搜索特征码定位17
2.1.4探寻敏感信息18
2.1.5“人肉”搜索19
2.2综合信息搜索技术20
2.2.1搜人网实现窃密21
2.2.2校友录里被偷窥的信息21
2.2.3图片也可以搜索23
2.2.4博客与论坛的搜索24
2.2.5论坛程序的信息搜索25
2.2.6IP地址、身份证与手机号码查询26
2.2.7QQ群信息搜索28
2.2.8微型博客的搜索29
2.3门户网站搜索技术32
2.3.1门户网站搜索概述32
2.3.2QQ信息探路先锋32
2.3.3知名门户搜索:网易、新浪、搜狐、雅虎34
2.3.4高端门户搜索:Google与微软34
2.4专家课堂(常见问题与解答)35
第3章 扫描工具应用实战37
3.1实例1:利用SuperScan扫描端口38
3.2实例2:利用X-Scan检测安全漏洞41
3.3实例3:使用SSS扫描主机漏洞45
3.4实例4:使用Simpsons’CGI Scanner扫描CGI漏洞52
3.5实例5:群Ping扫描工具53
3.6实例6:利用流光软件探测目标主机54
3.6.1用流光软件探测目标主机的开放端口54
3.6.2用高级扫描向导扫描指定地址段内的主机57
3.6.3用流光软件探测目标主机的IPC用户列表59
3.7专家课堂(常见问题与解答)60
第4章 黑客常用入侵工具61
4.1扫描工具62
4.1.1NetBrute扫描与防御62
4.1.2Windows系统安全检测器65
4.2数据拦截工具67
4.2.1 IRIS嗅探器67
4.2.2 SmartSniff嗅探器70
4.2.3用SpyNet Sniffer嗅探下载地址72
4.2.4嗅探器新秀Sniffer Pro75
4.3反弹木马与反间谍软件79
4.3.1“网络神偷”反弹木马80
4.3.2“间谍克星”反间谍软件82
4.4系统监控与网站漏洞攻防84
4.4.1 Real Spy Monitor监视器84
4.4.2 FTP漏洞攻防88
4.4.3网站数据库漏洞攻防91
4.5专家课堂(常见问题与解答)94
第5章 商业窃密常用伎俩95
5.1信息搜集与套取96
5.1.1冒称与利用权威身份96
5.1.2从垃圾桶中翻查信息96
5.1.3巧设人为陷阱套取信息97
5.2商业窃密手段一览98
5.2.1貌似可靠的信息调查表格98
5.2.2手机窃听技术99
5.2.3智能手机窃密技巧100
5.2.4语音与影像监控技术100
5.2.5GPS跟踪与定位技术102
5.3专家课堂(常见问题与解答)103
第6章 诠释黑客的攻击方式105
6.1网络欺骗攻击实战106
6.1.1攻击原理106
6.1.2攻击与防御实战107
6.2口令猜测攻击实战112
6.2.1攻击原理113
6.2.2攻击与防御实战114
6.3缓冲区溢出攻击实战122
6.3.1攻击原理122
6.3.2攻击与防御实战122
6.4恶意代码攻击127
6.4.1攻击原理127
6.4.2网页恶意代码的攻击表现128
6.4.3恶意代码攻击的防范133
6.5专家课堂(常见问题与解答)136
第7章 诠释网络钓鱼攻击方式137
7.1恐怖的网络钓鱼攻击138
7.2真网址与假网址140
7.2.1假域名注册欺骗140
7.2.2状态栏中的网址欺骗141
7.2.3IP转换与URL编码141
7.3 E-mail邮件钓鱼技术143
7.3.1花样百出的钓鱼邮件制造143
7.3.2伪造发件人地址144
7.3.3瞬间搜集百万E-mail地址145
7.3.4钓鱼邮件群发148
7.3.5邮件前置与诱惑性标题150
7.4网站劫持钓鱼艺术151
7.4.1Hosts文件的映射劫持151
7.4.2内网中的DNS劫持153
7.5其他网络钓鱼艺术156
7.5.1将163邮箱整站扒下来156
7.5.2继续完善,让伪造生效158
7.5.3强势的伪冒钓鱼站点160
7.6网络钓鱼防范工具162
7.7专家课堂(常见问题与解答)168
第8章 跨网站攻击技术169
8.1常见XSS代码分析170
8.1.1闭合“<”、“>”170
8.1.2属性中的“javascript:”170
8.1.3事件类XSS代码171
8.1.4编码后的XSS代码172
8.2一个典型的跨站攻击实例173
8.3从QQ空间攻击看跨站技术的演变177
8.3.1不安全的客户端过滤177
8.3.2编码转换也可跨站178
8.3.3Flash跳转的跨站攻击180
8.3.4Flash溢出跨站攻击183
8.3.5QQ业务索要的漏洞攻击184
8.4邮箱跨站攻击185
8.4.1从QQ邮箱看邮件跨站的危害186
8.4.2国内主流邮箱跨站漏洞189
8.5跨站脚本攻击的防范191
8.6专家课堂(常见问题与解答)194
第9章 刨根问底挖掘用户隐私195
9.1稍不留意就泄密196
9.1.1用户最近都上过哪些网站196
9.1.2最近浏览过哪些文件198
9.1.3查看最后的复制记录202
9.1.4临时目录下偷偷的备份203
9.1.5不被注意到的生成文件204
9.1.6删除不干净的图片遗留205
9.2来自网络的信息泄露207
9.2.1隐藏的各种木马和病毒207
9.2.2从数据包中嗅探秘密213
9.2.3很难查杀的间谍软件215
9.3专家课堂(常见问题与解答)215
第10章 真假莫辨的防范欺骗攻击217
10.1 Cookies欺骗218
10.1.1认识Cookies欺骗218
10.1.2Cookies欺骗的原理218
10.1.3Cookies欺骗攻击案例219
10.2局域网中的ARP欺骗与防范226
10.2.1认识ARP226
10.2.2ARP协议工作原理227
10.2.3如何查看和清除ARP表227
10.2.4遭遇ARP攻击后的现象228
10.2.5ARP欺骗攻击原理228
10.2.6ARP欺骗的过程229
10.2.7用“P2P终结者”控制局域网229
10.2.8ARP攻击的防护方法234
10.3 DNS欺骗攻击与防范240
10.3.1认识DNS欺骗241
10.3.2DNS欺骗攻击242
10.3.3防范DNS欺骗243
10.4专家课堂(常见问题与解答)244
第11章 形形色色的反侦查技术245
11.1网络中只留下一个影子246
11.1.1通过代理服务器隐藏IP地址246
11.1.2通过系统自带的VPN隐藏IP地址252
11.1.3修改注册表隐藏IP254
11.1.4使用跳板隐藏IP地址255
11.2数据隐藏与伪装255
11.2.1COPY合并与WinRAR伪装255
11.2.2利用专用文件夹隐藏文件257
11.2.3利用文件属性隐藏文件260
11.2.4利用Desktop.ini特性隐藏文件261
11.2.5通过修改注册表值隐藏文件263
11.2.6Rootkit技术隐藏264
11.3利用数据恢复软件窃取数据265
11.4不同的信息隐写技术267
11.4.1QR密文信息隐写267
11.4.2BMP与GIF图片信息隐写268
11.4.3Text、 HTM、 PDF文件信息隐写271
11.4.4在线JPEG与PNG图片信息隐写272
11.5数据加密与擦除274
11.5.1 EXE文件的加密274
11.5.2 EFS加密文件系统276
11.5.3专业的文件夹加密工具281
11.5.4网页加密工具283
11.5.5逻辑型文件擦除技术285
11.6数据反取证信息对抗286
11.6.1主机数据信息核查287
11.6.2击溃数字证据289
11.7专家课堂(常见问题与解答)290
第12章 安全威胁防御技术291
12.1服务器安全防御292
12.1.1强化服务器策略292
12.1.2“账户策略”配置与应用297
12.1.3“本地策略”配置与应用299
12.1.4“软件限制策略”配置与应用301
12.2杀毒软件安全防御304
12.2.1使用360安全卫士维护系统304
12.2.2使用金山毒霸保护系统307
12.2.3使用诺顿杀毒软件保护系统308
12.3防火墙安全策略315
12.3.1防火墙的功能315
12.3.2 Windows XP自带的防火墙316
12.3.3 360ARP防火墙318
12.3.4诺顿防火墙320
12.4专家课堂(常见问题与解答)324
参考文献326