
- 作 者:周绯菲,何文主编
- 出 版 社:北京:北京邮电大学出版社
- 出版年份:2009
- ISBN:9787563519590
- 标注页数:202 页
- PDF页数:211 页
请阅读订购服务说明与试读!
订购服务说明
1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。
2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源211 ≥202页】
图书下载及付费说明
1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。
2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)
3、所有的电子图书都是原书直接扫描方式制作而成。
第一篇 网络基础及网络嗅探技术 3
第1章 网络基础及网络嗅探技术 3
实验1-1 Windows网络通信分析(Ethereal) 3
实验1-2 TCP协议的三次握手分析 6
实验1-3 UDP协议的基础分析 8
实验1-4 网络嗅探技术 10
第二篇 黑客攻击技术 15
第2章 漏洞扫描与网络隐身 15
实验2-1 使用SuperScan实现网络级端口扫描 15
实验2-2 利用综合类扫描工具(流光)进行入侵 18
实验2-3 利用一级跳板实现网络隐身 23
实验2-3-1:利用Windows自带的服务实现一级跳板攻击 24
实验2-3-2:利用工具形成一级跳板攻击 25
实验2-4 利用跳板网络实现网络隐身 31
第3章 木马攻击 34
实验3-1 传统连接技术木马之一——Netbus木马 34
实验3-2 传统连接技术木马之二——冰河木马 37
实验3-3 反向端口连接技术木马——广外男生 43
实验3-4 线程插入式技术木马——灰鸽子 53
第4章 主动攻击 61
实验4-1 口令攻击 61
实验4-2 利用键盘记录软件实现攻击 67
实验4-3 DoS攻击 69
实验4-4 DDoS攻击 73
实验4-5 利用ARPSpoof实现ARP欺骗攻击 76
实验4-6 利用Volleymail实现电子邮件欺骗攻击 81
第5章 脚本攻击与后门账号的建立 89
实验5-1 死循环消息脚本攻击 89
实验5-2 利用IPC$实现管道入侵 90
实验5-3 在Windows中克隆管理员账号 93
实验5-4 建立不死账号 96
实验5-5 利用脚本实现木马与多媒体文件的绑定 97
实验5-6 利用注册表隐藏建立管理员账号 103
实验5-7 在免费软件中建立后门账号 104
实验5-7-1:利用Windows自带的记事本程序建立后门账号 105
实验5-7-2:利用Windows自带的计算器程序建立后门账号 108
第三篇 预防黑客攻击 117
第6章 Windows操作系统平台的安全设置 117
实验6-1 使用MBSA检查和加固Windows主机的操作系统 117
实验6-2 Windows 2000 Server操作系统平台主机的安全配置方案 125
实验6-3 Windows XP操作系统平台主机的安全配置方案 129
实验6-4 Windows 2000 Server Web站点主机的安全配置方案 132
实验6-5 Windows 2003 Server Web站点主机的安全配置方案 138
实验6-6 天网个人版防火墙的配置 152
第7章 网络安全通信 154
实验7-1 网段安全的实用防护(使用IPSec实现VPN) 154
实验7-1-1:允许Ping入本机但无法访问本机资源 154
实验7-1-2:禁止Ping入本机但允许访问本机资源 157
实验7-1-3:利用IPSec筛选表屏蔽危险端口 161
实验7-2 利用PGP软件实现电子邮件加密 165
实验7-3 Windows 2003 Server的Web证书服务 171
第四篇 攻击的检测与响应 183
第8章 攻击的检测与响应 183
实验8-1 Windows中的日志分析 183
实验8-2 使用基于主机的入侵检测系统Blackice 187
实验8-3 蜜罐技术的使用 192
实验8-4 备份与恢复 196
实验8-4-1:利用Windows自带的工具实现备份与恢复 196
实验8-4-2:利用EasyReccovery工具实现备份与恢复 199
参考文献 202