当前位置: 首页 > 信息安全书籍 > 正文

安全书籍:《黑客攻防大师-第二版》

这是我买的第一本关于黑客攻防的书籍。很多年了,这本书一直都在。最新版本为第二版了。我从这本书上,学会了基本知识和VMware虚拟机如何使用。

黑客攻防大师(第2版) 熊菲

电子书,见文章末尾

内容简介
黑客的出现可以说是当今信息社会中有目共睹、不容忽视的独特现象。一些黑客的网络袭击行为有意或无意地对社会造成了不同程度的危害。为了捍卫信息社会的安全,《黑客攻防大师(第2版)》以客观实例为基础,结合了作者长期实践的心得体会,从多个角度来分析了黑客“攻”与“防”的全过程,包括扫描、系统漏洞、远程控制、木马连接、木马防杀、痕迹清理、嗅探捕获、网站入侵、加密解密等内容。《黑客攻防大师(第2版)》绝不是为那些动机不良的人提供支持,而是最大限度地唤醒人们的网络安全意识,以让广大网民共同重视信息安全存在的威胁,并有效防范。
目录
第1章 黑客入门基础
1.1 网络中的黑客
1.1.1 什么是黑客
1.1.2 黑客攻击的过程
1.2 认识IP地址
1.2.1 什么IP地址
1.2.2 公网IP与私有IP
1.2.3 动态IP和固定IP
1.2.4 私有IP地址分段
1.2.5 IP的类型
1.2.6 子网掩码
1.2.7 特殊的回路IP
1.2.8 NAT网络地址转换
1.3 端口与协议
1.3.1 什么是端口
1.3.2 端口分类
1.3.3 常见的端口
1.3.4 限制端口
1.4 DNS域名地址
1.4.1 什么是DNS
1.4.2 获取DNS地址第2章 打造黑客训练营
2.1 认识虚拟机
2.2 配置虚拟机环境安装虚拟系统
2.2.1 安装虚拟系统前的初始配置
2.2.2 更改虚拟机配置
2.2.3 更改磁盘文件路径
2.2.4 安装虚拟系统
2.3 安装VMwareTools
2.3.1 什么是VMwareTools
2.3.2 不同操作系统VMwareFools安装方法
2.3.3 访问主机资源
2.4 VMware的快照和克隆
2.4.1 使用快照恢复系统
2.4.2 使用克隆恢复系统
2.5 组建虚拟局域网
2.5.1 VMware的4种组网模式
2.5.2 用VMware组建虚拟网络环境
2.6 搭建虚拟机网站平台
2.6.1 搭建ASP网站平台
2.6.2 搭建PHP脚本运行环境第3章 信息扫描与目标锁定
3.1 搜索网络重要信息
3.1.1 通过IP获取目标主机地理位置
3.1.2 网站注册信息查询
3.2 扫描目标主机的lP与端口
3.2.1 认识扫描器
3.2.2 IPScan扫描活动主机
3.2.3 使用NetSuper扫描共享资源
3.2.4 局域网查看工具LanSee
3.2.5 扫描目标主机开启的端口
3.3 功能丰富的SuperScan
3.3.1 域名(主机名)和IP相互转换
3.3.2 使用SuperScan的Ping功能
3‘3.3 利用SuperScan检测端口
3.4 能探测漏洞的X.Scan
3.4.1 认识X.Scan
3.4.2 使用X.Scan扫描目标主机
3.4.3 X.Scan地理位置查询功能
3.5 能破解账户密码的“流光
3.5.1 “流光”的特点
3.5.2 使用“流光”扫描目标主机
3.5.3 查看“流光”扫描报告
3.5.4 关于字典文件的说明
3.5.5 使用“流光”注意事项
3.6 防范黑客扫描

第4章 认证与系统漏洞的入侵
4.1 经典的IPC$入侵
4.1.1 扫描IPC$洞主机
4.1.2 利用IPC$连接漏洞主机
4.1.3 建立后门账号
4.1.4 WindowsXP的IPC$连接
4.1.5 IPC$连接失败的原因
4.1.6 防范IPC$入侵
4.2 Tehlet控制目标主机
4.2.1 认识Telnet
4.2.2 Telnet入侵Windows2000
4.2.3 Felnet入侵WindowsXP
4.2.4 防范Telnet入侵
4.3 缓冲区溢出漏洞
4.3.1 什么是缓冲区溢出漏洞
4.3.2 缓冲区溢出实例
4.3.3 工具批量入侵
4.4 拒绝服务攻击
4.4.1 拒绝服务攻击原理
4.4.2 拒绝服务攻击举例
4.5 分布式拒绝服务攻击
4.5.1 分布式拒绝服务攻击原理
4.5.2 分布式攻击实例
4.5.3 分布式拒绝服务攻击的防范

第5章 远程控制目标系统
5.1 扫描漏洞入侵Windows实例
5.1.1 扫描远程主机是否存在NT弱口
5.1.2 使用I)ameWare入侵漏洞主机
5.2 Radmin入侵实例
5.2.1 使用Radmin远程控制
5.2.2 Radmin服务端安装技巧
5.3 pcAnywhere的远程控制
5.3.1 DcAnvwhere的工作原理
5.3.2 被控端设置
5.3.3 主控端设置
5.3.4 网络连接的优化配置
5.3.5 远程控制的实现
5.4 方便易用的WinVNC
5.4.1 利用WinvNC的正向连接
5.4.2 利用WinVNC的逆向连接
5.5 WindowsVista远程协助使用详解
5.5.1 改进的Windowsvista远程协助
5.5.2 远程桌面与远程协助
5.5.3 发送Windowsvista的远程协助请求
5.5.4 接受远程协助请求
5.5.5 远程协助其他设置
5.6 内网中的WindowssXP远程协助设置
5.6.1 通过网关做端口映射
5.6.2 启用被控端远程控制
5.6.3 远程协助
5.6.4 远程桌面

第6章 木马开启后门的入侵
第7章 木马的伪装与防杀
第8章 行踪隐藏与痕迹清理
第9章 嗅探器截取数据信息
第10章 QQ攻防实战
第11章 电子邮件攻破解与欺骗
第12章 网站入侵技术分析
第13章 密码破解与防范

黑客攻防大师

书名,电脑报编,电脑报电子音像出版社2008年05月出版。本书从多个角度来分析了黑客“攻”与“防”的全过程。全书共分3篇13章,其中第1章到第3章为黑客入门基础篇,第4章到第11章为黑客攻防实战篇,第12、13章为密码策略应用篇。本书适合于网络技术爱好者、网络系统管理员以及信息安全人士阅读。

内容简介

黑客的出现可以说是当今信息社会中有目共睹、不容忽视的一个独特现象。一些黑客的网络袭击行为无意或者有意地对社会造成了不同程度的危害。为了捍卫信息社会的安全,本书以客观实例为基础,并结合作者长期实验的心得体会,从多个角度来分析了黑客“攻”与“防”的全过程。全书共分3篇13章,其中第1章到第3章为黑客入门基础篇,包括了IP、端口、扫描等网络基础知识。第4章到第11章为黑客攻防实战篇,包括远程控制、木马植入、嗅探监听、QQ盗号等内容,帮助读者真正了解黑客入侵的手法,这样才能做到切实有效的防范。第12、13章为密码策略应用篇,介绍了黑客破解密码的方法,并指出了信息安全保护的要点。
本书绝不是为那些不良动机的人提供支持,而是最大限度地唤醒人们的网络安全意识,正视信息安全存在的危机,适合于网络技术爱好者、网络系统管理员以及信息安全人士阅读。

第一篇黑客入门基础篇

第1章黑客入侵与网络基础
1.1网络中的黑客
1.1.1什么是黑客
1.1.2黑客攻击的过程
1.2认识IP地址
1.2.1什么是IP地址
1.2.2公网IP与私有IP
1.2.3动态IP和固定IP
1.2.4私有IP地址分段
1.2.5IP的类别
1.2.6子网掩码
1.2.7特殊的回路IP段
1.2.8NAT网络地址转换
1.3端口与协议
1.3.1什么是端口
1.3.2端口分类
1.3.3常见的端口
1.3.4查看端口
1.3.5限制端口
1.4识别操作系统的意义
第2章 虚拟机使用与训练
2.1初识虚拟机
2.1.1主流的虚拟机软件
2.1.2虚拟机的名词概念
2.1.3VMware虚拟机模拟环境介绍
2.2使用VMware虚拟机配置虚拟系统
2.2.1安装虚拟系统前的初始配置
2.2.2更改VMware配置
2.2.3更改磁盘文件路径
2.2.4安装虚拟系统
2.3安装VMwareT00ls增强性能
2.3.1什么是VMwarelools
2.3.2不同操作系统VMwareFools安装方法
2.3.3访问主机资源
2.4使用VMware快照与克隆恢复系统
2.4.1使用快照恢复系统
2.4.2使用克隆恢复系统
2.5搭建虚拟网络
2.5.1VMware的4种网络模式
2.5.2用VMware组建虚拟网络环境
第3章 信息扫描与目标锁定
3.1搜索网络重要信息
3.1.1获取目标主机IP地址
3.1.2通过IP获取目标主机地理位置
3.1.3网站注册信息查询
3.1.4网站注册信息搜集
3.2扫描目标主机的IP与端口
3.2.1认识扫描器
3.2.2IPScan扫描活动主机
3.2.3使用NetSuper扫描共享资源
3.2.4局域网查看工具LanSee
3.2.5扫描目标主机开启的端口
3.2.6功能丰富的SuperScan端口扫描器
3.2.7综合扫描器x-Scan
3.2.8流光使用指南
3.3防范黑客扫描

第二篇黑客攻防实战篇

第4章系统后门与漏洞入侵
4.1.IPC$共享连接的入侵与防范
4.1.1扫描IPC$漏洞主机
4.1.2利用IPc$连接漏洞主机
4.1.3建立后门账号
4.1.4WindowsxP的IPC$连接
4.1.5IPC$连接失败的原因
4.1.6IPC$常见问题与解答
4.1.7防范IPC$入侵
4.2基于Telnet的入侵与防范
4.2.1认识Telnet
4.2.2使用Telnet登录Windows2000
4.2.3使用Telnet登录WindowsXP
4.2.4防范Telnet入侵
4.3典型系统漏洞入侵实例介绍
4.3.1缓冲区溢出漏洞
4.3.2拒绝服务攻击介绍
4.3.3分布式拒绝服务攻击介绍
第5章 远程控制过程演示
5.1DanleWare远程控制过程演示
5.1.1扫描远程主机是否存在NT弱口令(获取管理员权限)
5.2.2使用DameWare入侵漏洞主机
5.2RadmIn入侵过程演示
5.2.1使用Radmin远程控制
5.2.2Radmin服务端安装技巧
5.3使用pcAnywhere的远程控制
5.3.1pcAnywhere的工作原理
5.3.2被控端设置
5.3.3主控端设置
5.3.4网络连接的优化配置
5.3.5远程控制的实现
5.4Wir1VNC远程控制详解
5.4.1利用WinVNC的正向连接
5.4.2利用WinVNC的逆向连接
5.5WirldowsVista远程协助使用详解
5.5.1改进的WindowsVista远程协助
5.5.2远程桌面与远程协助
5.5.3发送WindowsVista的远程协助请求
5.5.4接受远程协助请求
5.5.5远程协助其他设置
5.6内网中的WindowsXP远程协助设置
5.6.1通过网关做端口映射
5.6.2启用被控端远程控制
5.6.3远程协助
5.6.4远程桌面
第6章 木马开启后门的入侵与防范
第7章 木马的植入与方法
第8章 行踪隐藏与痕迹清理
第9章 嗅探器截取数据与防范
第10章 QQ攻防实战
第11章 电子邮件攻防战

第三篇密码策略应用篇

第12章 口令密码破解与防范
第13章 数据加密与解密
参考资料:
1.百度百科:黑客攻防大师
附:黑客攻防大师(第2版) 熊菲 中文PDF扫描版
链接:https://pan.baidu.com/s/17ASHkynAt71gZWDmK0RPtQ 密码:hys0

本文固定链接: https://www.moondream.cn/?p=797 | 月梦工作室

该日志由 jacky 于2018年08月02日发表在 信息安全书籍 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 安全书籍:《黑客攻防大师-第二版》 | 月梦工作室
关键字:

安全书籍:《黑客攻防大师-第二版》:等您坐沙发呢!

发表评论

快捷键:Ctrl+Enter