这是一本关于网络渗透攻击与防范的书籍。书中全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出了高效的防范方案,有助于网络安全维护人员掌握黑客的攻击行为,更好地维护网络安全。本书可作为专业的网络安全管理人员、网络安全技术研究者阅读,在实际工作中具有极高的参考价值;也可作为相关专业学生的学习资料和参考资料。
图书 | 网络渗透攻击与安防修炼(附光盘)/网络安全专家 |
内容 | 编辑推荐 这是一本关于网络渗透攻击与防范的书籍。书中全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出了高效的防范方案,有助于网络安全维护人员掌握黑客的攻击行为,更好地维护网络安全。本书可作为专业的网络安全管理人员、网络安全技术研究者阅读,在实际工作中具有极高的参考价值;也可作为相关专业学生的学习资料和参考资料。 内容推荐 这是一本关于网络渗透攻击与防范的书籍。全书共分为9章,主要内容包括:网络渗透攻击行为及分析、攻击者如何打开渗透突破口、渗透中的入侵与提权、远程控制入侵、大型网络环境的深入探测、渗透入侵中的社会工程学等。 本书与其他书籍不同的特色之处在于,本书特别有针对性地以曾经热炒一时的“入侵腾讯事件”为例,以再现“入侵腾讯事件”为流程,对渗透入侵过程进行了深入的分析揭秘。书中全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出了高效的防范方案,有助于网络安全维护人员掌握黑客的攻击行为,更好地维护网络安全。 本书可作为专业的网络安全管理人员、网络安全技术研究者阅读,在实际工作中具有极高的参考价值;也可作为相关专业学生的学习资料和参考资料。光盘中提供攻防实战演练与视频讲解,以及书中涉及的实例源代码。 目录 第1章 分析入侵腾讯事件,初识网络渗透 1.1 网络渗透概述 1.1.1 以“蚁穴”引发“堤崩”——渗透的特质 1.1.2 入侵腾讯——典型的网络渗透攻击事例 1.1.3 学习网络渗透的意义 1.2 “渗透测试”与攻击密不可分 1.2.1 渗透测试/攻击的分类 1.2.2 探穴、控制与渗透——渗透过程与攻击手段 1.2.3 从入侵腾讯事件,看渗透的几个步骤 …… 第2章 Web脚本与木马欺骗,打开渗透突破口 第3章 缓冲区溢出,入侵与提权最常用手段 第4章 鸽子飞翔——溢出后开辟控制通道 第5章 打破隔离,不同环境中的网络设备攻击 第6章 隐蔽通道中的密码权力争夺 第7章 秘密渗透,横向提权的众多暗道 第8章 入侵不过是一场欺骗,渗透入侵的高级手法 第9章 查漏洞,拟攻击,遏渗透 |
标签 | |
缩略图 | ![]() |
书名 | 网络渗透攻击与安防修炼(附光盘)/网络安全专家 |
副书名 | |
原作名 | |
作者 | 肖遥 |
译者 | |
编者 | |
绘者 | |
出版社 | 电子工业出版社 |
商品编码(ISBN) | 9787121083198 |
开本 | 16开 |
页数 | 648 |
版次 | 1 |
装订 | 平装 |
字数 | 1062 |
出版时间 | 2009-04-01 |
首版时间 | 2009-04-01 |
印刷时间 | 2009-04-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 1.146 |
CIP核字 | |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 41.5 |
印次 | 1 |
出版地 | 北京 |
长 | 260 |
宽 | 185 |
高 | 30 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 4000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。