出版時(shí)間:2004-6-1 出版社:電子工業(yè)出版社 作者:鄧吉 頁(yè)數(shù):423 字?jǐn)?shù):543000
Tag標(biāo)簽:無(wú)
內(nèi)容概要
本書從“攻”、“防”兩個(gè)不同的角度,通過(guò)現(xiàn)實(shí)中的入侵實(shí)例,并結(jié)合作者的心得體會(huì),圖文并茂地再現(xiàn)了網(wǎng)絡(luò)入侵與防御的全過(guò)程。本書共分6章,系統(tǒng)地介紹了入侵的全部過(guò)程,以及相應(yīng)的防御措施和方法。其中包括信息的搜集、基于認(rèn)證的入侵及防御、基于漏洞的入侵及防御、基于木馬的入侵及防御、入侵中的隱藏技術(shù)、入侵后的留后門以及清腳印技術(shù)。本書用圖解的方式對(duì)每一個(gè)入侵步驟都進(jìn)行了詳細(xì)的分析,以推測(cè)入侵者的入侵目的;對(duì)入侵過(guò)程中常見的問(wèn)題進(jìn)行了必要的說(shuō)明與解答;并對(duì)一些常見的入侵手段進(jìn)行了比較與分析,以方便讀者了解入侵者常用的方式、方法,保衛(wèi)網(wǎng)絡(luò)安全。 本書適合于網(wǎng)絡(luò)技術(shù)愛(ài)好者、網(wǎng)絡(luò)系統(tǒng)管理員閱讀,及可作為相關(guān)專業(yè)學(xué)生的學(xué)習(xí)資料和參考資料。
書籍目錄
第1章 信息搜集 1.1 網(wǎng)站信息搜集 1.2 資源搜集 1.3 端口掃描 1.4 綜合掃描 1.5 小結(jié) 第2章 基于認(rèn)證的入侵 2.1 IPC$入侵 2.2 遠(yuǎn)程管理計(jì)算機(jī) 2.3 Telnet入侵 2.4 遠(yuǎn)程命令執(zhí)行及進(jìn)程查殺 2.5 入侵注冊(cè)表 2.6 入侵MS SQL服務(wù)器 2.7 獲取賬號(hào)密碼 2.8 遠(yuǎn)程綜合入侵 2.9 小結(jié) 第3章 基于漏洞的入侵 3.1 IIS漏洞(一) 3.2 IIS漏洞(二) 3.3 IIS漏洞(三) 3.4 Windows系統(tǒng)漏洞(一) 3.5 Windows系統(tǒng)漏洞(二) 3.6 MS SQL漏洞 3.7 小結(jié) 第4章 基于木馬的入侵 4.1 第二代木馬 4.2 第三代與第四代木馬 4.3 木馬防殺技術(shù) 4.4 種植木馬 4.5 小結(jié) 第5章 隱藏技術(shù) 5.1 文件傳輸與文件隱藏技術(shù) 5.2 掃描隱藏技術(shù) 5.3 入侵隱藏技術(shù) 5.4 小結(jié) 第6章 留后門與清腳印 6.1 賬號(hào)后門 6.2 漏洞后門 6.3 木馬后門 6.4 清除日志 6.5 小結(jié) 附錄1 Windows 2000命令集 附錄2 端口一覽表 附錄3 Windows 2000和Windows XP系統(tǒng)服務(wù)進(jìn)程列表與建議安全設(shè)置
圖書封面
圖書標(biāo)簽Tags
無(wú)
評(píng)論、評(píng)分、閱讀與下載