黑客攻防技术与案例剖析

出版时间:2012-1  出版社:中国铁道  作者:藏锋者//彭超  页数:317  
Tag标签:无  

内容概要

本书以黑客攻防案例为主导,从黑客扫描技术、黑客漏洞技术、脚本攻击技术、黑客嗅探技术和远程控制技术五大黑客技术体系进行讲解和安全防范演示,以60多个经典黑客技术案例、100多款网络安全攻防工具为核心,以实用、经典、易懂写法为脉络,充分提升读者的阅读兴趣,让读者轻松了解黑客攻防操作的方法。
本书图文并茂,理论配合实战,并借鉴藏锋者网络安全网(http://www.cangfengzhe.com)上黑客技术爱好者的热点疑难问题,以网站免费开放的“在线技术交流”版块解决新手的入门难题,提供中高级操作者的心得体会及与其沟通的渠道。
本书适用于计算机相关专业高校学生和研究生、网络安全相关行业的从业者以及各级别计算机爱好者。

书籍目录

第1篇 黑客扫描技术、案例剖析和安全方案
 第1章 扫描技术介绍及工具应用
  1.1 什么是扫描技术
  1.1.1 扫描目标
  1.1.2 扫描分类
  1.2 与扫描相关的网络常识
  1.2.1 TCP/IP简介
  1.2.2 TCP/IP工作原理
  1.2.3 TCP/IP的上层应用协议
  1.2.4 IP地址、端1:2和7CP/IP数据包
  1.2.5 与扫描技术密切相关的三个标记位
  1.2.6 握手三步走
  1.2.7 查看本地网络连接状态
  1.3 扫描技术的应用
  1.3.1 扫描器及其功能
  1.3.2 恶意扫描三阶段的介绍
  1.3.3 恶意扫描三阶段的任务
  1.4 使用ping.exe工具简单扫描
  1.4.1 常用ping命令分析
  1.4.2 ping.exe工具参数
  1.4.3 7TL值介绍
  1.4.4 ping工具对远程主机专业扫描
  1.5 用telnet.exe工具手动连接判断主机端口是否开放
  1.5.1 telnet概述
  1.5.2 telnet常用命令参数
  1.5.3 telnet命令状态
  1.5.4 验证端口是否开放
  1.5.5 启用telnet功能的方法
  1.6 通过F丁P获得扫描信息
  1.6 FTP exe工具
   ……
第2篇 黑客漏洞技术、案例剖析与安全方案
第3篇 脚本攻击技术、案例剖析和安全方案
第4篇 黑客嗅探技术、案例剖析和安全方案
第5篇 远程控制技术、案例剖析和安全方案

章节摘录

版权页:插图:简单来说,数据库就是存储信息的工具,好比账本。现在人们所说网站存储信息,就是指网站的数据库。常见数据库的有4种:(1)Access数据库Access是目前最常见的数据库,使用简单方便,只需要安装Microsoft Office 2003下的Microsoft Office Access 2003组件即可直接操作。只适合数据量少的应用,在处理少量数据和单机访问的数据库时是很好的,效率也很高。Access数据库有一定的极限,如果数据达到100MB左右,很容易造成服务器IIS假死,或者消耗掉服务器的内存导致服务器崩溃。它的同时访问客户端不能太多。因此,常为小型网站、个人网站等存储量不大的网站采用。

编辑推荐

《黑客攻防技术与案例剖析》内容:论证黑客技术+解析黑客案例+提供安全方案。黑客案例:黑客扫描+黑客漏洞+脚本攻击+黑客嗅探+远程控制。《黑客攻防技术与案例剖析》读者对象:对网络安全技术有兴趣并想从事相关行业的大学生,就读于网络信息安全相关专业的研究生,负责企业、公司网络信息安全的从业者,网络安全技术专业研究人员。

图书封面

图书标签Tags

评论、评分、阅读与下载


    黑客攻防技术与案例剖析 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7