软件简介
网络安全与黑客攻防宝典(第3版)(样章)
本书内容
第1章 首先介绍网络的基本体系构成、网络的工作原理、黑客的基本知识、常用的端口知
识,以及一般性的安全防范知识。
第2章 切入正题,介绍黑客的一些情况,如历史上的著名黑客及其参与的事件、著名的黑
客组织、黑客通常使用的入侵手法和这些手法的防范方法等。
第3章 以操作系统常见的漏洞为主题,介绍如何利用这些漏洞入侵远程计算机的过程,并
给出了防范方法。另外,还介绍了服务器软件的一些漏洞及其解决方法。
第4章 继续第 3 章,重点分析 BBS 系统和 Blog 系统的一些问题,如提升权限、Cookies
问题及数据库暴库的问题。
第5章 帮助读者了解高级黑客搜集信息的工具及方法,如使用 google 搜集网站信息、 DNS
查询和追踪路由等知识。
第6章 主要介绍各种扫描技术及技巧,如 SYN扫描、圣诞树扫描、FIN 扫描、空扫描、UDP
扫描等,还介绍了操作系统协议栈指纹识别技术。这一章使用了各种著名的扫描器,并给出了实战
分析。
第7章 介绍黑客入侵的高级知识及渗透测试。其中重点介绍了一些渗透测试的基础知识和
测试过程中涉及的技术问题,如分析缓冲区溢出问题及各种溢出知识,还介绍了数据库及 web 渗
透的基本技术,并在最后演示了一种在国外非常流行的测试工具平台 Metasploit 的使用方法。
第8章 介绍网络设备的基本知识,如路由器和交换机的工作原理,以及一些常用的网络设
备攻击方法,如使用 SNMP 对路由器入侵及 TFTP 的使用方法。
第9章 从各个角度对木马进行了深入剖析。其中涉及木马的基本概念、木马常用攻击手段、
木马程序的隐藏技术、木马攻击的防范与清除;介绍一些典型木马,如灰鸽子、冰河、RAdmin
的基本知识;还介绍了使用冰刃检查木马进程及 Ethereal 防范木马的一些方法和技巧。
第10章 从病毒基本知识、病毒分析、病毒类型、新型病毒分析、各种操作系统病毒等方面
介绍计算机病毒相关知识。
第11章 用户在使用网络资源时,需要了解针对各种计算机病毒和木马的防范方法。本章介
绍了这些方法。
第12章 脚本攻击通常针对这些数据库来配合脚本对一些变量的过滤不严等问题,得到用户
密码等敏感信息。本章就教会我们如何摆脱脚本攻击。
第13章 介绍防火墙的基本功能、工作原理、分类、体系结构、规则,随后介绍如何选择合
适的防火墙和部分防火墙产品,在此基础上详细介绍了在不同操作系统平台下的防火墙软件的使用
方法。
第14章 首先概述 IDS 的功能与模型、基本原理等,随后介绍产品选型原则及部分产品,然
后着重介绍开源入侵检测系统 Snort,最后还阐述了入侵防御系统与 UTM 等未来发展方向。
第15章 让用户学习通过对网络的封锁和代理突破,来实现维护计算机网络的安全性和可靠
性。
第16章 讲解针对计算机操作系统的攻防技术,以及如何实现对软件和文件资料进行加密等
相关的内容。
第17章 讲解 ASP 和 PHP 环境下的 SQL 注入技术,并了解 SQL 注入的防护。
第18章 讲解在计算机网络安全的攻防中,使用欺骗攻击技术实施攻击的原理及其安全防范
方面的相关知识。
第19章 讲解与后门技术相关的一些内容,使得读者对后门技术的攻击及防范知识有一定的
了解。
第20章 介绍计算机取证的相关知识。计算机取证将计算机系统视为犯罪现场,运用先进的
技术工具,按照规程全面检查计算机系统,提取、保护并分析与计算机犯罪相关的证据,以期据此
提起诉讼。这一章从证据的获取和证据的分析两个方面结合相应软件进行了介绍。
第21章 介绍无线网络安全的内容,其中对无线访问设备、AP、无线网络协议、WEP 安全
协议、NetStumbler检测无线网络、无线网络的攻击及防护无线网络等知识进行了浅显的阐述。
亲!本部分内容设定了隐藏,需要回复后才能看到. 请先
注册! 再回帖! 免费下载上千GB的课程.