展开全部

主编推荐语

探究黑客入侵案例,提高安全防范意识。

内容简介

基于“授之以渔”的理念,本书不以黑防工具的用法介绍为主,而是着重展现每一个案例入侵的完整过程,分析其中使用的手法、思路。本书不是教授黑客技术的教材,期望通过阅读本书而能够入侵其他的计算机是不现实的。通过阅读本书,读者可以了解黑客入侵的过程、手法,进而建立安全防范意识及提高安全防范能力。

目录

  • 封面页
  • 书名页
  • 版权页
  • 内容简介
  • 前言
  • 目录
  • 第1章 网络攻防技术概述
  • 1.1 黑客、红客及红黑对抗
  • 1.1.1 黑客与红客
  • 1.1.2 红黑对抗
  • 1.2 网络攻击的类型
  • 1.2.1 主动攻击
  • 1.2.2 被动攻击
  • 1.3 网络攻击的属性
  • 1.3.1 权限
  • 1.3.2 转换方法
  • 1.3.3 动作
  • 1.4 主要攻击方法
  • 1.4.1 端口扫描
  • 1.4.2 口令攻击
  • 1.4.3 彩虹表
  • 1.4.4 漏洞攻击
  • 1.4.5 缓冲区溢出
  • 1.4.6 电子邮件攻击
  • 1.4.7 高级持续威胁
  • 1.4.8 社会工程学
  • 1.5 网络攻击的实施过程
  • 1.5.1 攻击发起阶段
  • 1.5.2 攻击作用阶段
  • 1.5.3 攻击结果阶段
  • 1.6 网络攻防的发展趋势
  • 1.6.1 新应用产生新攻击
  • 1.6.2 网络攻击的演进
  • 1.6.3 网络攻击新特点
  • 习题
  • 第2章 Windows操作系统的攻防
  • 2.1 Windows操作系统的安全机制
  • 2.1.1 Windows操作系统的层次结构
  • 2.1.2 Windows服务器的安全模型
  • 2.2 针对Windows数据的攻防
  • 2.2.1 数据本身的安全
  • 2.2.2 数据存储安全
  • 2.2.3 数据处理安全
  • 2.3 针对账户的攻防
  • 2.3.1 账户和组
  • 2.3.2 用户的登录认证
  • 2.3.3 账户密码的安全
  • 2.3.4 权限管理
  • 2.4 针对进程与服务的攻防
  • 2.4.1 进程、线程、程序和服务的概念
  • 2.4.2 重要系统进程
  • 2.4.3 常见的服务与端口
  • 2.5 针对日志的攻防
  • 2.5.1 Windows日志概述
  • 2.5.2 日志分析
  • 2.5.3 日志管理
  • 2.6 针对系统漏洞的攻防
  • 2.6.1 Windows系统漏洞
  • 2.6.2 典型的利用漏洞的攻击过程
  • 2.6.3 补丁管理
  • 2.7 针对注册表和组策略的攻防
  • 2.7.1 针对注册表的攻防
  • 2.7.2 针对组策略的攻防
  • 习题
  • 第3章 Linux操作系统的攻防
  • 3.1 Linux操作系统的工作机制
  • 3.1.1 Linux操作系统概述
  • 3.1.2 Linux操作系统的结构
  • 3.2 Linux操作系统的安全机制
  • 3.2.1 用户和组
  • 3.2.2 身份认证
  • 3.2.3 访问控制
  • 3.2.4 Linux的日志
  • 3.3 Linux系统的远程攻防技术
  • 3.3.1 Linux主机账户信息的获取
  • 3.3.2 Linux主机的远程渗透攻击
  • 3.3.3 DNS服务器的攻防
  • 3.3.4 Apache服务器的攻防
  • 3.4 Linux用户提权方法
  • 3.4.1 通过获取“/etc/shadow”文件的信息来提权
  • 3.4.2 利用软件漏洞来提权
  • 3.4.3 针对本地提权攻击的安全防御方法
  • 习题
  • 第4章 恶意代码的攻防
  • 4.1 计算机病毒
  • 4.1.1 计算机病毒的起源
  • 4.1.2 计算机病毒的概念
  • 4.1.3 计算机病毒的基本特征
  • 4.1.4 计算机病毒的分类
  • 4.1.5 计算机病毒的传播机制
  • 4.1.6 计算机病毒的防范方法
  • 4.2 蠕虫
  • 4.2.1 网络蠕虫的特征与工作机制
  • 4.2.2 网络蠕虫的扫描方式
  • 4.2.3 网络蠕虫的防范方法
  • 4.3 木马
  • 4.3.1 木马的概念及基本特征
  • 4.3.2 木马的隐藏技术
  • 4.3.3 网页木马
  • 4.3.4 硬件木马
  • 4.3.5 木马的防范方法
  • 4.3.6 挖矿木马
  • 4.4 后门
  • 4.4.1 后门的功能和特点
  • 4.4.2 后门的分类
  • 4.4.3 Windows系统后门程序的自动加载方法
  • 4.4.4 后门的防范方法
  • 4.5 僵尸网络
  • 4.5.1 僵尸网络的概念
  • 4.5.2 僵尸网络的功能结构
  • 4.5.3 僵尸网络的工作机制及特点
  • 4.5.4 僵尸网络的防范方法
  • 4.6 Rootkit
  • 4.6.1 Rootkit的概念
  • 4.6.2 用户模式Rootkit和内核模式Rootkit
  • 4.6.3 Bootkit攻击
  • 4.6.4 挂钩技术
  • 4.6.5 DKOM技术
  • 4.6.6 虚拟化技术
  • 4.6.7 Rootkit的检测方法
  • 4.6.8 Rootkit的防范方法
  • 习题
  • 第5章 Web服务器的攻防
  • 5.1 Web应用的结构
  • 5.1.1 C/S结构
  • 5.1.2 B/S结构
  • 5.1.3 Web应用安全结构概述
  • 5.2 针对Web服务器的信息收集
  • 5.2.1 需要收集的信息内容
  • 5.2.2 网络踩点
  • 5.2.3 网络扫描
  • 5.2.4 漏洞扫描
  • 5.2.5 网络查点
  • 5.2.6 针对Web服务器信息收集的防范方法
  • 5.3 Web数据的攻防
  • 5.3.1 针对敏感数据的攻防
  • 5.3.2 网站篡改
  • 5.4 Web应用程序的攻防
  • 5.4.1 Web应用程序安全威胁
  • 5.4.2 SQL注入漏洞
  • 5.4.3 跨站脚本漏洞
  • 5.5 Web服务器软件的攻防
  • 5.5.1 Apache攻防
  • 5.5.2 IIS攻防
  • 习题
  • 第6章 Web浏览器的攻防
  • 6.1 Web浏览器技术
  • 6.1.1 万维网
  • 6.1.2 Web浏览器
  • 6.1.3 Web浏览器的安全
  • 6.1.4 Web浏览器的隐私保护
  • 6.1.5 Web开放数据挖掘形成的安全威胁
  • 6.2 Web浏览器插件和脚本的攻防
  • 6.2.1 Web浏览器插件的攻防
  • 6.2.2 脚本的攻防
  • 6.3 针对Web浏览器Cookie的攻防
  • 6.3.1 Cookie介绍
  • 6.3.2 Cookie的组成及工作原理
  • 6.3.3 Cookie的安全防范
  • 6.4 网页木马的攻防
  • 6.4.1 网页木马的攻击原理
  • 6.4.2 网页挂马的实现方法
  • 6.4.3 网页木马关键技术
  • 6.4.4 网页木马的防范方法
  • 6.5 网络钓鱼的攻防
  • 6.5.1 网络钓鱼的概念和特点
  • 6.5.2 典型钓鱼网站介绍
  • 6.5.3 网络钓鱼攻击的实现方法
  • 6.5.4 网络钓鱼攻击的防范方法
  • 6.6 黑链的攻防
  • 6.6.1 黑链的实现方法
  • 6.6.2 黑链的应用特点
  • 6.6.3 黑链篡改的检测和防范方法
  • 习题
  • 第7章 移动互联网应用的攻防
  • 7.1 移动互联网概述
  • 7.1.1 移动互联网的概念
  • 7.1.2 移动终端
  • 7.1.3 接入网络
  • 7.1.4 应用服务
  • 7.1.5 安全与隐私保护
  • 7.2 智能移动终端系统的攻防
  • 7.2.1 登录安全
  • 7.2.2 软键盘输入安全
  • 7.2.3 盗版程序带来的安全问题
  • 7.2.4 认证安全
  • 7.2.5 安全事件分析
  • 7.3 移动应用的攻防
  • 7.3.1 恶意程序
  • 7.3.2 骚扰和诈骗电话
  • 7.3.3 垃圾短信
  • 7.3.4 二维码安全
  • 7.4 云服务的攻防
  • 7.4.1 关于云计算
  • 7.4.2 云存储的安全问题
  • 7.4.3 云服务的安全防范
  • 7.5 网络购物的攻防
  • 7.5.1 网络游戏网站钓鱼欺诈
  • 7.5.2 网络退款骗局
  • 7.5.3 购买违禁品骗局
  • 习题
  • 参考文献
  • 附录CD
展开全部

评分及书评

评分不足
1个评分

出版方

清华大学出版社

清华大学出版社成立于1980年6月,是由教育部主管、清华大学主办的综合出版单位。植根于“清华”这座久负盛名的高等学府,秉承清华人“自强不息,厚德载物”的人文精神,清华大学出版社在短短二十多年的时间里,迅速成长起来。清华大学出版社始终坚持弘扬科技文化产业、服务科教兴国战略的出版方向,把出版高等学校教学用书和科技图书作为主要任务,并为促进学术交流、繁荣出版事业设立了多项出版基金,逐渐形成了以出版高水平的教材和学术专著为主的鲜明特色,在教育出版领域树立了强势品牌。