本书深入浅出地剖析了用户在进行黑客防御时迫切需要用到的技术,使读者对网络防御技术有个系统了解,能够更好地防范黑客的攻击。全书共分为11章,主要内容包括安全的测试环境、踩点侦察与漏洞扫描、Windows系统漏洞入侵防御、远程攻击与防御等。
本书不仅适合作为广大网络爱好者的自学书籍,而且适合作为网络安全从业人员及网络管理员的参考用书。
图书 | 针锋相对--黑客防范实战揭秘(附光盘)/网络安全技术应用丛书 |
内容 | 编辑推荐 本书深入浅出地剖析了用户在进行黑客防御时迫切需要用到的技术,使读者对网络防御技术有个系统了解,能够更好地防范黑客的攻击。全书共分为11章,主要内容包括安全的测试环境、踩点侦察与漏洞扫描、Windows系统漏洞入侵防御、远程攻击与防御等。 本书不仅适合作为广大网络爱好者的自学书籍,而且适合作为网络安全从业人员及网络管理员的参考用书。 内容推荐 本书紧紧围绕黑客攻防技巧与工具的主题,深入浅出地剖析了用户在进行黑客防御时迫切需要用到的技术,使读者对网络防御技术有个系统了解,能够更好地防范黑客的攻击。 本书共分为11章,主要内容包括安全的测试环境、踩点侦察与漏洞扫描、Windows系统漏洞入侵防御、远程攻击与防御、常见漏洞扫描工具的使用、SQL的注入攻击与防御、留后门与清脚印技术、木马和间谍软件攻防实战、数据还原与恢复、系统进程与隐藏技术、系统清理与流氓软件清除等。 本书内容丰富、图文并茂、深入浅出,不仅适合作为广大网络爱好者的自学书籍,而且适合作为网络安全从业人员及网络管理员的参考用书。 目录 前言 第1章 安全的测试环境 1.1 黑客攻防基础知识 1.1.1 进程、端口和服务概述 1.1.2 DOS系统的常用命令 1.1.3 Windows注册表 1.1.4 Windows常用的服务配置 1.2 网络应用技术 1.2.1 TCP/IP协议簇 1.2.2 IP 1.2.3 ARP 1.2.4 IfMP 1.3 创建安全的测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机中架设IIS服务器 1.3.6 在虚拟机中安装网站 1.4 可能出现的问题与解决方法 1.5 总结与经验积累 第2章 踩点侦察与漏洞扫描 第3章 Windows系统漏洞入侵防御 第4章 远程攻击与防御 第5章 常见漏洞扫描工具的使用 第6章 SQL的注入攻击防御 第7章 留后门与清脚印技术 第8章 木马和间谍软件攻防实战 第9章 数据的还原与恢复 第10章 系统进程与隐藏技术 第11章 系统清理与流氓软件清除 |
标签 | |
缩略图 | ![]() |
书名 | 针锋相对--黑客防范实战揭秘(附光盘)/网络安全技术应用丛书 |
副书名 | |
原作名 | |
作者 | 武新华//李防//陈艳艳 |
译者 | |
编者 | |
绘者 | |
出版社 | 机械工业出版社 |
商品编码(ISBN) | 9787111273127 |
开本 | 16开 |
页数 | 392 |
版次 | 1 |
装订 | 平装 |
字数 | 626 |
出版时间 | 2009-07-01 |
首版时间 | 2009-07-01 |
印刷时间 | 2009-07-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.608 |
CIP核字 | |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 25.25 |
印次 | 1 |
出版地 | 北京 |
长 | 260 |
宽 | 185 |
高 | 19 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 4000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。