-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-25
chapter 1 谁侵入了我的计算机?.1.1 解密黑客1.2 黑客集散地1.2.1 黑客网站1.2.2 黑客杂志1.2.3 黑客常用的搜索引擎1.3 黑客的攻击手法chapter 2 反病毒2.1 分析病毒2.1.1 认识病毒2.1.2 认识蠕虫病毒2.2 病毒入侵2.2.1 病毒感染计算机的途径2.2.2 常见的病毒入侵2.3 追踪病毒2.3.1 流行的杀毒软件2.3.2 实战防病毒2.4 病毒的预防chapter 3 反木马程序3.1 木马程序.3.1.1 木马如何入侵3.1.2 木马程序的种类3.2 反追踪木马程序3.2.1 以防火墙监控木马3.2.2 清除木马程序3.3 做好还原计算机的准备工作3.3.1 备份系统分区3.3.2 还原系统分区3.3.3 制作灾难恢复启动盘3.3.4 灾难恢复chapter 4 反键盘记录4.1 认识键盘记录4.1.1 键盘记录的手法4.1.2 常见的键盘记录程序4.1.3 硬件的键盘记录设备4.2 反查键盘记录程序4.2.1 检查与删除暗藏的键盘记录程序4.2.2 专门对付键盘记录的防火墙chapter 5 扫描黑客5.1 测试黑客计算机5.1.1 ping命令5.1.2 取得黑客的路由表5.1.3 反查黑客的域名5.2 认识端口扫描程序..5.2.1 什么是端口扫描程序5.2.2 端口种类介绍5.2.3 常见的端口扫描程序5.3 端口扫描程序实战5.3.1 retina network security scanner5.4 反查黑客所属区域chaoter 6 防御黑客程序6.1 常见的黑客攻击程序6.1.1 电子邮件附件攻击6.1.2 dos攻击6.1.3 聊天软件攻击6.2 防御电子邮件附件攻击6.3 防御dos攻击6.4 防御来自聊天软件的攻击6.5 防御来自局域网的攻击chapter 7 反数据包拦截7.1 认识数据包的拦截7.1.1 认识sniffer7.1.2 常见的sniffer软件7.2 拦截数据包7.2.1 检测局域网中的密码是否安全7.2.2 检测局域网内的数据安全7.3 反制数据包拦截行为7.3.1 硬件设备反制数据包拦截的行为7.3.2 加密无线网络数据包的传送chapter 8 入侵检测与防火墙监控黑客8.1 入侵检测8.1.1 认识入侵检测8.1.2 执行入侵检测8.2 黑客专用的防火墙8.2.1 天网防火墙的功能8.2.2 访问控制与明文警告8.2.3 应用程序网络使用情况8.2.4 导入官方安全规则库8.2.5 添加病毒ip规则8.2.6 日志检查与保存8.2.7 接通断开的网络8.3 检查windows事件查看器8.3.1 检查windows事件查看器8.3.2 免费的在线日志扫描8.3.3 检查windows服务器日志chapter 9 快速复原系统9.1 删除间谍软件9.1.1 间谍软件简介9.1.2 删除间谍软件9.2 还原文件注册类型9.3 还原损坏的文件chapter 10 保护自己的计算机10.1 密码保卫战10.1.1 建立用户密码10.1.2 更改密码10.1.3 遗忘密码后的解决方法10.2 加密计算机信息10.2.1 加密文件夹及文件10.2.2 与其他用户共享加密文件10.2.3 解密文件及文件夹10.3 隐藏在磁盘中的文件夹10.3.1 隐藏文件夹10.3.2 取消隐藏... 内容介绍: 本书是一本分析追踪黑客攻击技术、行为的书籍,主要内容包括“反远程控制”、“反监控”、“反漏洞”以及“恢复被入侵的系统”等。通过反黑客的专用工具,可使读者学会独立追查黑客攻击的日志、分析黑客的存取行为,进而养成洞穿黑客手法的能力,从而更加有效地防止黑客入侵。. 本书首先针对黑客做了一个概略性的介绍,包括黑客的历史、黑客的网站、黑客的攻击手法等。然后,逐章介绍防范黑客的方法,包括反病毒、反蠕虫、反木马、反按键记录等,并说明如何测试黑客计算机,反查黑客所属区域,进而反追踪黑客。最后,还介绍了各种保护计算机的方法,包括防御黑客的各种程序、反数据包拦截、防火墙监控等,并介绍了如何加密数据、快速还原系统、彻底杜绝黑客入侵的方法。... 内容截图: ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-25
第1章 准备工作 /11.1 深入认识android /21.1.1 android的系统构架 /21.1.2 android的初始化流程 /51.1.3 各个层次之间的相互关系 /81.1.4 android系统开发(移植)和应用开发 /111.2 获取和编译android的源码 /131.2.1 环境配置 /131.2.2 获取android源码 /141.2.3 编译android的源码及其工具包 /161.2.4 运行android系统 /211.3 开发环境搭建 /231.3.1 应用开发环境搭建 /231.3.2 源码开发环境搭建 /261.4 android源码结构 /321.5 小结 /33第2章 android的内核机制和结构剖析 /342.1 linux与android的关系 /35.2.1.1 为什么会选择linux /352.1.2 android不是linux /352.2 android对linux内核的改动 /372.2.1 goldfish /372.2.2 yaffs2 /382.2.3 蓝牙 /392.2.4 调度器(scheduler)/392.2.5 android新增的驱动 /402.2.6 电源管理 /412.2.7 杂项 /412.3 android对linux内核的增强 /422.3.1 alarm(硬件时钟)/432.3.2 ashmem(匿名内存共享)/462.3.3 low memory killer(低内存管理)/522.3.4 logger(日志设备)/562.3.5 android pmem /652.3.6 switch /792.3.7 timed gpio /882.3.8 android ram console /942.4 小结 /99第3章 android的ipc机制--binder /1003.1 binder概述 /1013.1.1 为什么选择binder /1013.1.2 初识binder /1023.2 binder驱动的原理和实现 /1023.2.1 binder驱动的原理 /1023.2.2 binder驱动的实现 /1033.3 binder的构架与实现 /1323.3.1 binder的系统构架 /1323.3.2 binder的机制和原理 /1333.4 小结 /150第4章 电源管理 /1514.1 电源管理概述 /1524.2 电源管理结构 /1524.3 android的电源管理机制 /1534.4 android电源管理机制的实现 /1544.5 小结 /187第5章 驱动的工作原理及实现机制 /1885.1 显示驱动(framebuffer)/1895.1.1 framebuffer的工作原理 /1895.1.2 framebuffer的构架 /1905.1.3 framebuffer驱动的实现机制 /1905.2 视频驱动(v4l和v4l2)/2015.2.1 v4l2介绍 /2015.2.2 v4l2的原理和构架 /2015.2.3 v4l2的实现 /2025.3 音频驱动(oss和alsa)/2085.3.1 oss与alsa介绍 /2085.3.2 oss的构架与实现 /2095.3.3 alsa的构架与实现 /2135.4 mtd驱动 /2145.4.1 mtd驱动的功能 /2145.4.2 mtd驱动的构架 /2155.4.3 mtd驱动的原理及实现 /2155.5 event输入设备驱动 /2235.5.1 input的系统构架 /2235.5.2 event输入驱动的构架 /2245.5.3 event输入驱动的原理 /2245.5.4 event输入驱动的实现 /2255.6 蓝牙驱动(bluetooth)/2355.6.1 bluetooth驱动的构架 /2355.6.2 bluez的原理及实现 /2375.7 wlan驱动(wi-fi)/2445.7.1 wlan构架 /2445.7.2 wi-fi驱动的实现原理 /2455.8 小结 /245第6章 原生库的原理及实现 /2466.1 系统c库(bionic libc)/2476.1.1 bionic libc功能概述 /2476.1.2 bionic libc实现原理 /2486.2 功能库 /2586.2.1 webkit构架与实现 /2586.2.2 多媒体框架与实现 /2756.2.3 android sqlite框架及原理 /2856.3 扩展库 /2896.3.1 skia底层库分析 /2896.3.2 opengl底层库分析 /2996.3.3 android-openssl实现及运用 /3066.3.4 freetype及font engine manager /3176.3.5 freetype结构体系和渲染流程 /3176.4 原生服务 /3286.4.1 audioflinger实现 /3286.4.2 surfaceflinger实现 /3416.5 小结 /353第7章 硬件抽象层的原理与实现 /3547.1 硬件抽象层的实现原理 /3557.1.1 android hal构架 /3557.1.2 android hal的实现 /3577.2 android overlay构架与实现 /3617.2.1 android overlay系统构架 /3617.2.2 overlay hal框架与实现 /3627.2.3 overlay与surfacefinger /3697.3 android camera 构架与实现 /3757.3.1 android camera系统构架 /3757.3.2 camera hal框架与实现 /3777.3.3 camera本地实现 /3857.4 android audio hal实现 /3947.4.1 audio hal框架 /3957.4.2 android默认的audio hal实现 /3987.4.3 dump功能的audio hal实现 /4007.4.4 基于a2dp的蓝牙音频设备hal实现 /4027.4.5 模拟器上的audio hal实现 /4037.5 android ril实现 /4047.5.1 android ril构架 /4047.5.2 radiooptiongs实现 /4077.5.3 libril库实现 /4097.5.4 reference-ril库实现 /4157.5.5 rild守护进程实现 /4187.5.6 request流程分析 /4237.5.7 response流程分析 /4277.6 android sensor hal实现 /4347.6.1 android sensor构建 /4347.6.2 sensor hal接口 /4357.6.3 sensor hal实现 /4387.7 android wifi hal实现 /4417.7.1 android wifi系统构架 /4417.7.2 wpa_supplicant框架 /4427.7.3 wifi hal实现 /4447.8 android蓝牙本地实现 /4477.8.1 android蓝牙构架 /4477.8.2 bluez结构体系 /4487.8.3 bluez适配层 /4527.9 android 定位实现 /4537.9.1 定位系统构架 /4537.9.2 gps hal实现 /4547.10 android power hal实现 /4597.11 android vibrator hal实现 /4617.12 小结 /462第8章 dalvik虚拟机的构架、原理与实现 /4638.1 dalvik虚拟机概述 /4648.1.1 什么是dalvik虚拟机 /4648.1.2 dalvik虚拟机的功能 /4648.1.3 dalvik虚拟机与java虚拟机的区别 /4658.2 dalvik构架与实现 /4668.2.1 dalvik系统构架 /4668.2.2 dx和dexdump工具 /4688.2.3 .dex文件格式解析 /4708.2.4 dalvik内部机制 /4878.2.5 dalvik进程管理 /4928.2.6 dalvik内存管理 /5018.2.7 dalvik加载器 /5098.2.8 dalvik解释器 /5178.2.9 dalvik jit /5198.3 jni的构架与实现 /5238.3.1 jni构架 /5238.3.2 jni实现 /5248.4 小结 /526第9章 android 核心库 /5279.1 android核心库简介 /5289.2 android系统api /5299.2.1 android包 /5299.2.2 android资源包 /5299.2.3 apicheck机制 /5299.3 小结 /532后记 /533 内容简介:《Android技术内幕:系统卷》是国内首本系统对Android的源代码进行深入分析的著作。全书将Android系统从构架上依次分为应用层、应用框架层、系统运行库层、硬件抽象层和Linux内核层等5个层次,旨在通过对Android系统源代码的全面分析来帮助开发者加深对Android系统架构设计和实现原理的认识,从而帮助他们解决开发中遇到的更加复杂的问题。 全书分为两卷,系统卷主要分析了Linux内核层、硬件抽象层和系统运行库层的各个模块的底层原理和实现细节;应用卷主要分析了应用层和应用框架层的各个模块的底层原理和实现细节。 具体而言,系统卷第1章首先从宏观上介绍了Android系统的架构以及各个层次之间的关系,然后介绍了如何获取Android源代码并搭建Android源代码开发环境和阅读环境的方法;第2章有针对性地剖析了Android的内核机制和结构,以及Android对Linux内核的改动和增强;第3章分析了Binder的架构和工作机制,以及Binder驱动的实现原理;第4章分析了Android电源管理模块的机制与实现;第5章全面地剖析了Android硬件设备驱动(显示、视频、音频、MTD、Event、蓝牙、WLAN等)的工作原理和实现,掌握这部分内容即可修改和编写基于Android的设备驱动程序;第6章深刻阐述了Android原生库的原理及实现,涉及系统C库、功能库、扩展库和原生的Server等重要内容;第7章系统地讲解了硬件抽象层的原理与实现,掌握这部分内容即可编写适合特定硬件设备驱动的抽象层接口;第8章和第9章是对系统运行库层的分析,主要讲解了Dalvik虚拟机的架构、原理与实现,以及Android的核心库相关的知识,掌握这部分内容即可完成对Android运行库的移植和修改。 本书适合所有的高级Android应用开发工程师、Android系统开发工程师、Android移植工程师、Android系统架构师和所有对Android源码实现感兴趣的读者。 点此下载:[Android技术内幕:系统卷].杨丰盛.扫描版.pdf内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-25
å‰ è¨€ç¬¬ä¸€ç¯‡ 新人入门篇第1ç« ç»†è¯´é»‘å®¢ï¼21.1 认识黑客ï¼3001qé»‘å®¢æ˜¯ä¸€ç±»ä»€ä¹ˆæ ·çš„äººï¼Ÿï¼3002q黑客与红客有什么区别和è”系?ï¼4003qæˆä¸ºé»‘å®¢éœ€è¦æ»¡è¶³å“ªäº›æ¡ä»¶ï¼Ÿï¼41.2 认识ip地å€å’Œç«¯å£ï¼5004q什么是ip地å€ï¼Ÿï¼6005q如何查看当å‰è®¡ç®—机的ip地å€ï¼Ÿï¼7006q什么是端å£ï¼Ÿï¼8007q如何查看本地计算机ä¸çš„开放端å£ï¼Ÿï¼9008q能å¦å¼€å¯æˆ–å…³é—计算机ä¸çš„端å£ï¼Ÿï¼101.3 创建windows 7测试环境ï¼13009q什么是虚拟机?ï¼13010q如何在vmwareä¸åˆ›å»ºè™šæ‹Ÿæœºï¼Ÿï¼14011q如何在vmwareä¸å®‰è£…windows 7系统?ï¼18012q如何安装vmware tools?ï¼20第2ç« é»‘å®¢å¿…é¡»æŽŒæ¡çš„基础知识ï¼24.2.1 黑客必须知é“的专业术è¯ï¼25001q什么是肉鸡?ï¼25002q什么是挂马?ï¼26003q什么是åŽé—¨ï¼Ÿï¼262.2 黑客必须了解的网络应用技术ï¼26004q什么是tcp/ipå议?ï¼27005q什么是arpå议?ï¼27006q什么是icmpå议?ï¼282.3 黑客必须掌æ¡çš„dos命令ï¼28007q如何使用ping命令测试网络连接?ï¼29008q如何使用nbtstat命令获å–主机的netbiosä¿¡æ¯ï¼Ÿï¼30009q如何使用netstat命令查看网络状æ€ï¼Ÿï¼32010q如何使用net命令管ç†ç½‘络资æºã€ç”¨æˆ·ä¿¡æ¯ï¼Ÿï¼33011q如何使用ftp命令进入ftpå环境下载文件?ï¼34012q如何使用ipconfig命令查看当å‰è®¡ç®—机的tcp/ip设置?ï¼34013q常è§çš„é»‘å®¢å…¥ä¾µæ–¹å¼æœ‰å“ªäº›ï¼Ÿï¼35第二篇 攻防实战篇第3ç« æ‰«æä¸Žå—…探攻防ï¼383.1 æœé›†ç›®æ ‡ä¸»æœºçš„é‡è¦ä¿¡æ¯ï¼39001q如何获å–ç›®æ ‡ä¸»æœºçš„ip地å€ï¼Ÿï¼39002qèƒ½å¦æ ¹æ®ipåœ°å€æŸ¥çœ‹å…¶åœ°ç†ä½ç½®ï¼Ÿï¼403.2 扫æç›®æ ‡ä¸»æœºçš„端å£ï¼41003qç«¯å£æ‰«æçš„åŽŸç†æ˜¯ä»€ä¹ˆï¼Ÿï¼41004q如何使用superscan扫æè®¡ç®—机端å£ï¼Ÿï¼42005q如何使用x-scan扫æè®¡ç®—机端å£ï¼Ÿï¼453.3 å—…æŽ¢ç½‘ç»œä¸æµç»çš„æ•°æ®åŒ…ï¼48006q snifferçš„åŽŸç†æ˜¯ä»€ä¹ˆï¼Ÿï¼48007q常用的嗅探器有哪些?ï¼49008q如何使用sniffer proæ•获网络数æ®ï¼Ÿï¼50009q如何使用艾è²ç½‘页侦探嗅探局域网ä¸è®¡ç®—机æµè§ˆè¿‡çš„网页?ï¼523.4 é˜²èŒƒç«¯å£æ‰«æä¸Žå—…探ï¼53010qé˜²èŒƒç«¯å£æ‰«æçš„å¸¸è§æ–¹å¼æœ‰å“ªäº›ï¼Ÿï¼54011q如何利用瑞星防ç«å¢™é˜²èŒƒè®¡ç®—机被扫æï¼Ÿï¼54012qé˜²èŒƒå—…æŽ¢çš„å¸¸è§æ–¹å¼æœ‰å“ªäº›ï¼Ÿï¼55第4ç« windowsç³»ç»Ÿæ¼æ´žæ”»é˜²ï¼574.1 认识windowsç³»ç»Ÿæ¼æ´žï¼58001q windowsç³»ç»Ÿæ¼æ´žçš„äº§ç”ŸåŽŸå› æ˜¯ä»€ä¹ˆ?ï¼58002q windows系统ä¸å˜åœ¨å“ªäº›å®‰å…¨éšæ‚£ï¼Ÿï¼594.2 认识windows系统ä¸å˜åœ¨çš„æ¼æ´žï¼60003q windows xpä¸å˜åœ¨å“ªäº›å®‰å…¨æ¼æ´žï¼Ÿï¼60004q windows 7ä¸å˜åœ¨å“ªäº›å®‰å…¨æ¼æ´žï¼Ÿï¼624.3 ä¿®å¤windowsç³»ç»Ÿæ¼æ´žï¼63005q如何利用windows updateä¿®è¡¥æ¼æ´žï¼Ÿï¼63006qå¦‚ä½•åˆ©ç”¨ç¬¬ä¸‰æ–¹è½¯ä»¶ä¿®è¡¥ç³»ç»Ÿå®‰å…¨æ¼æ´žï¼Ÿï¼65007q如何开å¯ç³»ç»Ÿçš„自动更新功能?ï¼67第5ç« æœ¨é©¬æ”»é˜²ï¼685.1 认识木马ï¼69001qæœ¨é©¬ç”±å“ªå‡ éƒ¨åˆ†ç»„æˆï¼Ÿï¼69002q常è§çš„æœ¨é©¬åŒ…æ‹¬å“ªå‡ ç±»ï¼Ÿï¼70003q木马有哪些特å¾ï¼Ÿï¼72004qæœ¨é©¬çš„å…¥ä¾µæ–¹å¼æœ‰å“ªäº›ï¼Ÿï¼74005q木马的伪装手段有哪些?ï¼75006qè®¡ç®—æœºä¸æœ¨é©¬åŽæœ‰å“ªäº›ç—‡çŠ¶ï¼Ÿï¼765.2 自定义é…ç½®åŠæ†ç»‘木马ï¼78007q如何é…ç½®â€œå†°æ²³â€æœ¨é©¬æœåŠ¡ç«¯ï¼Ÿï¼78008qå¦‚ä½•æŽ§åˆ¶â€œå†°æ²³â€æœ¨é©¬æœåŠ¡ç«¯ï¼Ÿï¼80009q如何利用æ†ç»‘器æ†ç»‘木马?ï¼865.3 个人用户防范木马ï¼88010qé˜²èŒƒæœ¨é©¬å…¥ä¾µçš„å¸¸è§æŽªæ–½æœ‰å“ªäº›ï¼Ÿï¼89011qèƒ½å¦æ‰‹åŠ¨æ¸…é™¤â€œå†°æ²³â€æœ¨é©¬ï¼Ÿï¼90012q如何使用木马清é“å¤«æŸ¥æ€æœ¨é©¬ï¼Ÿï¼92第6ç« ç—…æ¯’æ”»é˜²ï¼956.1 认识病毒ï¼96001q常è§çš„ç—…æ¯’æœ‰å“ªå‡ ç±»ï¼Ÿï¼96002q病毒有哪些特å¾ï¼Ÿï¼98003q常è§çš„ç—…æ¯’ä¼ æ’途径有哪些?ï¼99004qè®¡ç®—æœºä¸æ¯’åŽæœ‰å“ªäº›ç—‡çŠ¶ï¼Ÿï¼1006.2 了解简å•病毒的制作过程ï¼102005q黑客如何制作让计算机自动é‡å¯çš„病毒?ï¼102006qé»‘å®¢æ˜¯æ€Žæ ·åˆ¶ä½œu盘病毒的?ï¼1046.3 åšå¥½è®¡ç®—机病毒的防范工作ï¼106007q防范病毒的常用技巧有哪些?ï¼107008qæ€Žæ ·ä½¿ç”¨æ€æ¯’软件彻底查æ€ç—…毒?ï¼109第7ç« å¯†ç æ”»é˜²ï¼1127.1 åŠ å¯†ä¸Žè§£å¯†åŸºç¡€ï¼113001q常è§çš„åŠ å¯†ç±»åž‹æœ‰å“ªäº›ï¼Ÿï¼113002qç ´è§£å¯†ç çš„å¸¸ç”¨æ–¹å¼æœ‰å“ªäº›ï¼Ÿï¼1137.2 ç ´è§£å¸¸è§çš„æ–‡ä»¶å¯†ç ï¼115003q能å¦ç ´è§£office文档密ç ?ï¼115004q能å¦ç ´è§£åŽ‹ç¼©æ–‡æ¡£çš„æ‰“å¼€å¯†ç ?ï¼118005qèƒ½å¦æŸ¥çœ‹æ˜Ÿå·å¯†æ–‡ï¼Ÿï¼1207.3 防范密ç è¢«è½»æ˜“ç ´è§£ï¼122006q什么是安全系数较高的密ç ?ï¼122007qæ€Žæ ·ä½¿ç”¨bitlocker强化windows安全?ï¼122第8ç« è¿œç¨‹æŽ§åˆ¶æ”»é˜²ï¼1258.1 远程控制概述ï¼126001qè¿œç¨‹æŽ§åˆ¶çš„åŽŸç†æ˜¯ä»€ä¹ˆï¼Ÿï¼126002q常è§çš„远程控制类别有哪些?ï¼1268.2 远程入侵和远程监控ï¼127003q能å¦åˆ©ç”¨ipc$实现远程入侵?ï¼127004q能å¦ä½¿ç”¨telnet实现远程入侵?ï¼129005q如何利用注册表实现远程监控?ï¼132006qæ€Žæ ·åˆ©ç”¨â€œè¿œç¨‹æŽ§åˆ¶ä»»æˆ‘è¡Œâ€ç›‘æŽ§ç›®æ ‡è®¡ç®—æœºï¼Ÿï¼134007qæ€Žæ ·åˆ©ç”¨â€œç½‘ç»œæ‰§æ³•å®˜â€ç›‘控其他活动计算机?ï¼1408.3 有效防范远程入侵和远程监控ï¼144008q如何防范ipc$远程入侵?ï¼144009qæ€Žæ ·å…³é—与远程控制相关的æœåŠ¡ï¼Ÿï¼148第9ç« å±€åŸŸç½‘æ”»é˜²ï¼1519.1 å±€åŸŸç½‘æ”»å‡»å¸¸è§æ–¹å¼ï¼152001q什么是arp欺骗?ï¼152002q什么是广æ’风暴?ï¼153003q什么是dns欺骗攻击?ï¼155004q什么是ddos攻击?ï¼1569.2 攻击局域网ï¼156005q如何利用lansee查看局域网信æ¯ï¼Ÿï¼156006q如何利用netcutæŽ§åˆ¶ç›®æ ‡è®¡ç®—æœºï¼Ÿï¼159007qå…¥ä¾µæ— çº¿å±€åŸŸç½‘çš„å¸¸ç”¨æ‰‹æ®µæœ‰å“ªäº›ï¼Ÿï¼1609.3 抵制局域网攻击ï¼161008q如何使用arp防ç«å¢™é˜²å¾¡arp欺骗?ï¼161009q如何使用网络守护神防御dns攻击?ï¼163010qæ€Žæ ·ä½¿ç”¨wpa2-pskåŠ å¯†æ¥ä¿éšœæ— 线网络的安全性?ï¼165第10ç« ç½‘é¡µæ”»é˜²ï¼16710.1 è®¤è¯†æ¶æ„代ç ï¼168001qæ¶æ„ä»£ç æœ‰å“ªäº›ç‰¹å¾ï¼Ÿï¼168002qæ¶æ„代ç çš„ä¼ æ’æ–¹å¼æœ‰å“ªäº›ï¼Ÿï¼169003qéå—æ¶æ„ä»£ç æ”»å‡»åŽçš„症状有哪些?ï¼17010.2 åˆ©ç”¨æ¼æ´žæ”»å‡»ç½‘页ï¼171004q常è§çš„ç½‘ç«™æ¼æ´žæœ‰å“ªäº›ï¼Ÿï¼171005q如何利用啊d注入æ¥èŽ·å–管ç†å‘˜å¯†ç ?ï¼17310.3 é˜²èŒƒæ¶æ„代ç 的攻击ï¼175006q如何æé«˜ieæµè§ˆå™¨çš„安全系数?ï¼175007qå¦‚ä½•åˆ©ç”¨æ³¨å†Œè¡¨æ¸…ç†æ¶æ„代ç ?ï¼178第11ç« e-mail攻防ï¼18211.1 ç›—å–邮箱密ç ï¼183001qé»‘å®¢æ€Žæ ·åˆ©ç”¨â€œæµå…‰â€è½¯ä»¶æŽ¢æµ‹é‚®ç®±å¯†ç ?ï¼183002qé»‘å®¢æ€Žæ ·åˆ©ç”¨â€œé»‘é›¨â€è½¯ä»¶ç ´è§£é‚®ç®±å¯†ç ?ï¼185003qé»‘å®¢æ€Žæ ·åˆ©ç”¨webcracker探测邮箱密ç ?ï¼18611.2 常è§çš„邮件攻击方å¼ä¸Žé˜²èŒƒï¼189004q常è§çš„é‚®ä»¶æ”»å‡»æ–¹å¼æœ‰å“ªäº›ï¼Ÿï¼189005q黑客如何å‘动邮箱炸弹攻击?ï¼190006q如何防范邮箱炸弹的攻击?ï¼19211.3 åšå¥½ç”µå邮箱的防御措施ï¼194007q如何安全登录电å邮箱?ï¼194008q如何找回失窃的电å邮箱?ï¼195第12ç« qq攻防ï¼19712.1 ç›—å–qq密ç ï¼198001qé»‘å®¢æ€Žæ ·åˆ©ç”¨qq简å•ç›—ç›—å–qq密ç ?ï¼198002qé»‘å®¢æ€Žæ ·åˆ©ç”¨qq眼ç›ç›—å–qq密ç ?ï¼200003qé»‘å®¢æ€Žæ ·åˆ©ç”¨é˜¿æ‹‰qqå¯†ç æ½œä¼è€…ç›—å–qq密ç ?ï¼20212.2 远程攻击qqï¼203004qé»‘å®¢æ€Žæ ·åˆ©ç”¨é£Žäº‘qq尾巴生æˆå™¨æ”»å‡»ç›®æ ‡qq?ï¼203005qé»‘å®¢æ€Žæ ·åˆ©ç”¨qq细胞å‘é€å™¨æ”»å‡»ç›®æ ‡qq?ï¼20412.3 ä¿æŠ¤qq密ç å’ŒèŠå¤©è®°å½•ï¼205006q能å¦ä¸ºèŠå¤©è®°å½•åŠ å¯†ï¼Ÿï¼205007q能å¦é˜²èŒƒqq密ç è¢«ç ´è¯‘ï¼Ÿï¼206008q能å¦é˜²èŒƒip地å€è¢«æŽ¢æµ‹ï¼Ÿï¼208009q如何æå‡qq的安全性?ï¼208010q如何æå‡qq所在计算机的安全?ï¼210第13ç« éšåŒ¿å…¥ä¾µå’Œç—•迹清除ï¼21113.1 éšåŒ¿å…¥ä¾µæŠ€æœ¯ï¼212001qä»€ä¹ˆæ˜¯è·³æ¿æŠ€æœ¯ï¼Ÿï¼212002qä»€ä¹ˆæ˜¯ä»£ç†æœåŠ¡å™¨ï¼Ÿï¼213003q如何使用代ç†çŒŽæ‰‹å¯»æ‰¾ä»£ç†æœåŠ¡å™¨ï¼Ÿï¼214004q如何使用socketcap设置代ç†ä¸Šç½‘?ï¼219005qå¦‚ä½•é˜²èŒƒé»‘å®¢çš„è·³æ¿æ”»å‡»ï¼Ÿï¼22013.2 黑客追踪技术ï¼222006q黑客å¯ä»¥åˆ©ç”¨å“ªäº›å·¥å…·å®žçŽ°è¿½è¸ªï¼Ÿï¼222007qé»‘å®¢æ€Žæ ·åœ¨ç›®æ ‡è®¡ç®—æœºä¸å®‰è£…åŽé—¨ï¼Ÿï¼22413.3 清除自己留下的痕迹ï¼225008q什么是windows事件日志?ï¼226009qé»‘å®¢æ€Žæ ·æ¸…é™¤windows默认日志?ï¼227010qé»‘å®¢æ€Žæ ·æ¸…é™¤ç›®æ ‡è®¡ç®—æœºçš„iis日志?ï¼228第三篇 安全与预防篇第14ç« æå‡ç³»ç»Ÿå®‰å…¨æ€§èƒ½ï¼23214.1 设置密ç ï¼233001q能å¦ä¸ºbios设置访问密ç ?ï¼233002q如何设置开机密ç ?ï¼235003qæ€Žæ ·ä¸ºæŒ‡å®šçš„ç”¨æˆ·è´¦æˆ·è®¾ç½®å¯†ç ?ï¼236004q能å¦åœ¨æ³¨å†Œè¡¨ä¸è®¾ç½®ç™»å½•密ç çš„æ ¼å¼ï¼Ÿï¼23714.2 系统安全设置ï¼239005q如何防范黑客利用æ¥å®¾è´¦æˆ·å…¥ä¾µï¼Ÿï¼239006q能å¦è®©è®¡ç®—机åªè®¤å¯å®‰å…¨ç³»æ•°è¾ƒé«˜çš„密ç ?ï¼240007q如何防æ¢é»‘客入侵系统默认管ç†å‘˜è´¦æˆ·ï¼Ÿï¼241008q能å¦é€šè¿‡é™åˆ¶ç”¨æˆ·æƒé™æ¥é˜²æ¢é»‘客篡改é‡è¦æ–‡ä»¶ï¼Ÿï¼24314.3 æ¸…é™¤æµæ°“软件ï¼246009qä»€ä¹ˆæ˜¯æµæ°“软件?ï¼246010q如何清除系统ä¸çš„æµæ°“è½¯ä»¶ï¼Ÿï¼246第15ç« åšå¥½ç³»ç»Ÿæ•°æ®çš„备份措施ï¼24915.1 系统的备份与还原ï¼250001q备份系统的常用工具有哪些?ï¼250002qæ€Žæ ·åˆ©ç”¨è¿˜åŽŸç‚¹å¤‡ä»½ä¸Žè¿˜åŽŸç³»ç»Ÿï¼Ÿï¼251003qæ€Žæ ·åˆ©ç”¨ghost备份与还原系统?ï¼25515.2 æ•°æ®çš„备份与还原ï¼259004q能å¦å¤‡ä»½é©±åŠ¨ç¨‹åºï¼Ÿï¼259005q能å¦å¤‡ä»½æ³¨å†Œè¡¨ä¿¡æ¯ï¼Ÿï¼262006q能å¦å¤‡ä»½ieæ”¶è—夹信æ¯ï¼Ÿï¼264007q能å¦å¤‡ä»½qqèŠå¤©è®°å½•?ï¼26815.3 æ¢å¤è¢«è¯¯åˆ 除的数æ®ï¼271008qæ–‡ä»¶è¢«åˆ é™¤åŽæ˜¯å¦åœ¨è®¡ç®—机ä¸å½»åº•消失?ï¼271009qæ€Žæ ·æ¢å¤è¢«åˆ 除的数æ®ï¼Ÿï¼272 内容介ç»ï¼šã€€ã€€ã€Šé»‘客攻防入门秘笈》全é¢ä¸”详细地介ç»äº†è®¡ç®—机黑客攻防的基础知识,主è¦åŒ…括黑客的定义,黑客必须掌æ¡çš„常用术è¯å’Œå‘½ä»¤ï¼Œç½‘络信æ¯çš„æ‰«æä¸Žå—…探,windowsç³»ç»Ÿæ¼æ´žæ”»é˜²ï¼Œæœ¨é©¬å’Œç—…毒攻防,网页ã€qqå’Œe-mailæ”»é˜²ï¼Œç ´è§£å¸¸ç”¨å¯†ç ä»¥åŠæå‡ç³»ç»Ÿå®‰å…¨æ€§èƒ½ç‰ï¼Œè®©è¯»è€…åœ¨äº†è§£é»‘å®¢æ”»å‡»æ‰‹æ®µçš„åŒæ—¶ï¼Œä¹ŸçŸ¥é“如何采喿œ‰æ•ˆçš„防范措施。   《黑客攻防入门秘笈》在安排知识点时,按照由易到难ã€å¾ªåºæ¸è¿›çš„顺åºè¿›è¡ŒæŽ’列,最大é™åº¦åœ°æ»¡è¶³äº†åˆå¦è€…çš„å¦ä¹ è¦æ±‚。《黑客攻防入门秘笈》内容全é¢ï¼Œå›¾æ–‡å¯¹åº”,讲解深浅适宜,å™è¿°æ¡ç†æ¸…楚,并采用了一问一ç”的形å¼ï¼Œè®©è¯»è€…ä¸ä»…能够知其然,而且还能知其所以然。æ¤å¤–ï¼Œã€Šé»‘å®¢æ”»é˜²å…¥é—¨ç§˜ç¬ˆã€‹è¿˜é…æœ‰å¤šåª’体教å¦å…‰ç›˜ï¼Œå…‰ç›˜ä¸æä¾›äº†ç›¸å…³çš„è§†é¢‘æ•™å¦æ¼”示,读者å¯é€šè¿‡è§‚看视频æ¥å·©å›ºæ‰€å¦çš„知识。   《黑客攻防入门秘笈》适用于电脑åˆå¦è€…,也适用于电脑维护人员ã€it从业人员以åŠå¯¹é»‘客攻防与安全维护感兴趣的电脑ä¸çº§ç”¨æˆ·ï¼ŒåŒæ—¶è¿˜å¯ä½œä¸ºå„大电脑培è®ç的教æåŠè¾…导用书。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-25
第1ç« é»‘å®¢åŸºç¡€çŸ¥è¯†1.1 认识黑客1.1.1 什么是黑客1.1.2 黑客常用的攻击手段1.2 ip地å€ä¸Žç«¯å£1.2.1 ipå’Œip地å€1.2.2 端å£çš„分类1.2.3 查看端å£1.2.4 å…³é—端å£å’Œé™åˆ¶ç«¯å£1.3 了解系统进程1.3.1 查看系统进程1.3.2 å…³é—和新建系统进程1.3.3 查看进程起始程åº1.3.4 查看éšè—进程1.3.5 查æ€ç—…毒进程1.4 疑难解ç”第2ç« é»‘å®¢å¸¸ç”¨å‘½ä»¤ä¸Žå·¥å…·2.1 基本dos命令2.1.1 dir命令2.1.2 cd命令.2.1.3 del命令2.1.4 rd命令2.1.5 md命令2.2 网络命令应用2.2.1 ping命令2.2.2 net命令2.2.3 ftp命令2.2.4 telnet命令2.2.5 arp命令2.2.6 at命令2.2.7 systeminfo命令2.2.8 ipconfig命令2.2.9 netstat命令2.2.10 nslookup命令2.3 黑客常用工具2.3.1 sss扫æå™¨2.3.2 æµå…‰æ‰«æå™¨2.3.3 hostscan网络主机扫æ2.3.4 网络神å·è¿œç¨‹æŽ§åˆ¶å™¨2.4 疑难解ç”第3ç« ä¿¡æ¯æœç´¢ä¸Žæ¼æ´žæ‰«æ3.1 æœé›†ä¿¡æ¯3.1.1 获å–ip地å€3.1.2 æ ¹æ®ip地å€èŽ·å–地ç†ä½ç½®3.1.3 查询网站备案信æ¯3.2 æ£€æµ‹ç³»ç»Ÿæ¼æ´ž3.2.1 ä½¿ç”¨ç³»ç»Ÿæ¼æ´žæ‰«æåŠ©æ‰‹3.2.2 使用mbsa检测系统安全性3.2.3 x-scan扫æå™¨3.3 æ‰«ææœåŠ¡å’Œç«¯å£3.3.1 nmap扫æå™¨3.3.2 lansee局域网查看工具3.3.3 superscan扫æå™¨3.3.4 å¼±å£ä»¤æ‰«æå™¨3.4 疑难解ç”第4ç« windowsç³»ç»Ÿæ¼æ´žé˜²èŒƒç¬¬5ç« å¯†ç æ”»é˜²ç¬¬6ç« è¿œç¨‹æŽ§åˆ¶æ”»é˜²ç¬¬7ç« æœ¨é©¬æ”»é˜²ç¬¬8ç« ç½‘ç»œæ”»é˜²ç¬¬9ç« qqå’Œe-mail攻防第10ç« é˜²èŒƒè®¡ç®—æœºç—…æ¯’ç¬¬11ç« é˜²èŒƒæµæ°“软件与间è°è½¯ä»¶ 内容介ç»ï¼šã€€ã€€æœ¬ä¹¦ä¸»è¦ä»‹ç»äº†é»‘客常è§çš„入侵手段和一些基本的防范措施,主è¦å†…容包括:黑客基础知识ã€é»‘客常用命令与工具ã€ä¿¡æ¯æœé›†ä¸Žæ¼æ´žæ‰«æã€windowsç³»ç»Ÿæ¼æ´žé˜²èŒƒã€å¯†ç 攻防ã€è¿œç¨‹æŽ§åˆ¶æ”»é˜²ã€æœ¨é©¬æ”»é˜²ã€ie攻防ã€qqå’Œe-mail攻防ã€é˜²èŒƒç”µè„‘病毒以åŠé˜²èŒƒæµæ°“软件与间è°è½¯ä»¶ç‰ã€‚  本书内容丰富ã€ç»“构清晰ã€è¯è¨€æµ…显易懂,结åˆå½“å‰ç”µè„‘用户最关心的网络安全问题,图文并茂的介ç»äº†é»‘å®¢æ”»é˜²çš„æŽªæ–½ã€‚æœ¬ä¹¦è¿˜é…æœ‰å¤šåª’体自å¦å…‰ç›˜ï¼Œé€šè¿‡ç›´è§‚生动的视频演示帮助读者轻æ¾å¦ä¼šç”µè„‘的使用。  本书适åˆäºŽæ‰€æœ‰å…³å¿ƒç”µè„‘åŠä¸ªäººä¿¡æ¯å®‰å…¨çš„ç”¨æˆ·ï¼ŒåŒæ—¶æœ¬ä¹¦è¿˜é€‚åˆäºŽçƒè¡·äºŽé»‘客知识的åˆå¦è€…。本书作用在于让读者对黑客能够知己知彼,从而ä¿è¯ä¸ªäººä¿¡æ¯å®‰å…¨ï¼Œåˆ‡å‹¿ä½¿ç”¨é»‘客技术对他人电脑进行攻击。 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-25
åºè¨€å‰è¨€ç¬¬ä¸€ç« 网络安全评估商业利益IP:Internet的基础对Internet攻击者的分类评估æœåŠ¡å®šä¹‰ç½‘ç»œå®‰å…¨è¯„ä¼°æ–¹æ³•å¦å¾ªçŽ¯çš„è¯„ä¼°æ–¹æ³•ç¬¬äºŒç« ç½‘ç»œå®‰å…¨è¯„ä¼°å¹³å°è™šæ‹ŸåŒ–软件æ“作系统探测工具网络扫æå·¥å…·æ¸—é€å·¥å…·æ¡†æž¶Webåº”ç”¨ç¨‹åºæµ‹è¯•å·¥å…·ç¬¬ä¸‰ç« Internet主机与网络枚举查询Web与新闻组æœç´¢å¼•擎查询域的WHOIS登记处查询IPWHOIS登记处BGP查询DNS查询WebæœåС噍Crawling自动化的枚举SMTPæŽ¢æµ‹æžšä¸¾æŠ€æœ¯å›žé¡¾æžšä¸¾æ”»å‡»åº”å¯¹æŽªæ–½ç¬¬å››ç« IP网络扫æICMP探测TCPç«¯å£æ‰«æUDPç«¯å£æ‰«æè¿›è¡ŒUDPç«¯å£æ‰«æçš„工具底层IP评估网络扫æå›žé¡¾ç½‘络扫æçš„åº”å¯¹æŽªæ–½ç¬¬äº”ç« è¿œç¨‹ä¿¡æ¯æœåŠ¡è¯„ä¼°è¿œç¨‹ä¿¡æ¯æœåŠ¡DNSFingerAuthNTPSNMPLDAPrwhoRPC rusersè¿œç¨‹ä¿¡æ¯æœåŠ¡æ”»å‡»åº”å¯¹æŽªæ–½ç¬¬å…ç« WebæœåŠ¡å™¨è¯„ä¼°WebæœåС噍坹å¯è®¿é—®çš„WebæœåŠ¡å™¨è¿›è¡Œâ€œæŒ‡çº¹â€è¯†åˆ«è¯†åˆ«ä¸Žè¯„ä¼°åå‘ä»£ç†æœºåˆ¶æžšä¸¾è™šæ‹Ÿä¸»æœºä¸ŽWeb站点识别åç³»ç»Ÿä¸Žæ¿€æ´»çš„ç»„ä»¶ç ”ç©¶å·²çŸ¥çš„æ¼æ´žåŸºæœ¬çš„WebæœåС噍CrawlingWebæœåŠ¡å™¨æ”»å‡»åº”å¯¹æŽªæ–½ç¬¬ä¸ƒç« Web应用程åºè¯„ä¼°Webåº”ç”¨ç¨‹åºæŠ€æœ¯æ¦‚è§ˆæž„é€ Web应用程åºçš„profileWebåº”ç”¨ç¨‹åºæ”»å‡»ç–ç•¥Webåº”ç”¨ç¨‹åºæ¼æ´žWebå®‰å…¨æ£€æŸ¥åˆ—è¡¨ç¬¬å…«ç« è¿œç¨‹ç»´æŠ¤æœåŠ¡è¯„ä¼°è¿œç¨‹ç»´æŠ¤æœåŠ¡FTPSSHTelnetR-ServicesX WindowsCitrixMicrosoft远程桌é¢åè®®VNC远程维护æœåŠ¡æ”»å‡»çš„åº”å¯¹æŽªæ–½ç¬¬ä¹ç« æ•°æ®åº“æœåŠ¡è¯„ä¼°Microsoft SQL ServerOracleMy SQLæ•°æ®åº“æœåŠ¡æ”»å‡»åº”å¯¹æŽªæ–½ç¬¬åç« Windows网络æœåŠ¡è¯„ä¼°å¾®è½¯Windows网络æœåŠ¡å¾®è½¯RPCæœåŠ¡NetBIOSåæœåŠ¡NetBIOSæ•°æ®æŠ¥æœåŠ¡NetBIOSä¼šè¯æœåŠ¡CIFSï¼1E务Unix Sambaæ¼æ´žWindows网络æœåŠ¡æ”»å‡»åº”å¯¹æŽªæ–½ç¬¬åä¸€ç« ç”µå邮件æœåŠ¡è¯„ä¼°ç”µå邮件æœåŠ¡åè®®SMTPPOPï¼2与POPï¼3IMAP电å邮件æœåŠ¡æ”»å‡»åº”å¯¹æŽªæ–½ç¬¬åäºŒç« IPVPNæœåŠ¡è¯„ä¼°IPsec VPNS攻击IPsec VPN微软PPTPSSLVPNVPNæœåŠ¡åº”å¯¹æŽªæ–½ç¬¬åä¸‰ç« UnixRPCæœåŠ¡è¯„ä¼°æžšä¸¾UnixRPCæœRPCæœæ¼æ´žUnix RPCæœæ”»å‡»åº”对措施第åå››ç« åº”ç”¨ç¨‹åºå±‚风险Hacking的基本概念软件å˜åœ¨æ¼æ´žçš„åŽŸå› åˆ†æžç½‘络æœåŠ¡æ¼æ´žä¸Žæ”»å‡»ç»å…¸çš„ç¼“å†²åŒºæº¢å‡ºæ¼æ´žå †æº¢å‡ºæ•´æ•°æº¢å‡ºæ ¼å¼åŒ–å—符串Bugå†…å˜æ“纵攻击回顾é™ä½Žè¿›ç¨‹æ“纵的风险关于安全开å‘的推è读物第åäº”ç« è¿è¡ŒNessusNessus体系结构部署选项与系统需求Nessus安装é…ç½®Nessusè¿è¡ŒNessusNessus报告è¿è¡ŒNessus的回顾第åå…ç« æ¸—é€å·¥å…·æ¡†æž¶Metasplo it FrameworkCORE IMPACTImmunity CANVAS渗é€å·¥å…·æ¡†æž¶å›žé¡¾é™„录A TCPã€UDP端å£ä¸ŽICMP消æ¯ç±»åž‹é™„录B æ¼æ´žä¿¡æ¯æºé™„录C 渗é€å·¥å…·æ¡†æž¶æ¨¡å— 内容简介:《网络安全评估(第2ç‰ˆï¼‰ã€‹ä¸ºä½ æä¾›äº†ä¸“业安全顾问用于识别与评估Internet网络的技巧与工具,åŠå…¶ç”¨äºŽå¯¹æ”¿åºœã€å†›äº‹ä¸Žå•†ä¸šç½‘ç»œè¿›è¡Œå®‰å…¨åŠ å›ºçš„æ¸—é€æµ‹è¯•模型。《网络安全评估(第2版)》共分åå…ç« ï¼Œä¸»è¦å†…容包括:网络安全评估;网络安全评估平å°ï¼›IP网络扫æï¼›è¿œç¨‹ä¿¡æ¯æœåŠ¡è¯„ä¼°ï¼›WebæœåŠ¡å™¨è¯„ä¼°ç‰ã€‚å¦ä¹ 网www.minxue.net下载地å€åˆ†æµåœ°å€ï¼š[O'Reilly:网络安全评估(第2版)].(麦克纳布).王景新.扫æç‰ˆ.pdf内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-25
第1章 黑客入门知识基础1.1 成为黑客需要掌握哪些知识1.1.1 进程、端口和服务概述1.1.2 文件和文件系统概述1.1.3 黑客常用命令1.1.4 windows注册表1.2 常见的网络协议1.2.1 tcp/ip协议簇1.2.2 ip协议1.2.3 arp协议1.3 创建安全测试环境1.3.1 安全测试环境概述1.3.2 用vmware创建虚拟环境1.3.3 安装虚拟工具1.4专家课堂(常见问题与解答)第2章 windows系统中的漏洞2.1 windows系统的安全隐患2.1.1 windows操作系统中的安全隐患2.1.2 windows操作系统中的bug.2.1.3 关闭文件共享功能2.1.4 设置防火墙阻止程序2.2 windows系统中的漏洞2.2.1 windows系统漏洞简介2.2.2 windows xp系统中的漏洞2.2.3 windows 7系统中的漏洞2.3 黑客常用的入侵方式2.4 系统安全防御措施2.5 专家课堂(常见问题与解答)第3章 windows系统漏洞防范3.1 设置组策略3.1.1 组策略3.1.2 管理组策略中的管理模板3.1.3 禁止更改【开始】菜单和任务栏3.1.4 设置桌面项目3.1.5 设置控制面板项目3.1.6 设置系统项目3.1.7 设置资源管理器3.1.8 设置ie浏览器项目3.1.9 重命名默认账户3.1.10 账户锁定策略3.2 注册表编辑器防范3.2.1 禁止访问和编辑注册表3.2.2 关闭默认共享,保证系统安全3.2.3 预防syn系统攻击3.2.4 指定运行的程序3.3 windows系统的密码保护3.3.1 设置windows xp的登录密码3.3.2 设置电源管理密码3.3.3 设置与破解屏幕保护密码3.4 windows系统的安全设置3.4.1 windows系统网络初始化3.4.2 锁定计算机3.4.3 屏蔽系统不需要的服务组件3.4.4 保护ie浏览器隐私3.5 专家课堂(常见问题与解答)第4章 诠释黑客的攻击方式4.1 网络欺骗攻击实战4.1.1 攻击原理4.1.2 攻击与防御实战4.2 口令猜解攻击实战4.2.1 攻击原理4.2.2 攻击实战4.3 缓冲区溢出攻击实战4.3.1 攻击原理4.3.2 攻击与防御实战4.4 专家课堂(常见问题与解答)第5章 黑客常用入侵工具5.1 扫描工具5.1.1 sss扫描与防御5.1.2 windows系统安全检测器5.1.3 cgi扫描器5.1.4 流光扫描器5.1.5 s-gui ver扫描器5.2 嗅探工具5.2.1 x-sdoof工具5.2.2 网络嗅探器:影音神探5.3 反弹木马与反间谍软件5.3.1 “网络神偷”反弹木马5.3.2 用spy sweeper清除间谍软件5.3.3 微软反问谍专家5.4 专家课堂(常见问题与解答)第6章 跨站攻击技术6.1 典型的跨站攻击实例演示6.2 跨站攻击技术的演变6.2.1 不安全的客户端过滤6.2.2 编辑转换也可以跨站6.2.3 flash跳转的跨站攻击6.2.4 flash溢出跨站攻击6.3 邮箱跨站攻击6.3.1 邮箱跨站的危害6.3.2 国内主流邮箱跨站漏洞6.4 跨站脚本攻击的防御6.5 专家课堂(常见问题与解答)第7章 sql注入攻击与防范7.1 sql注入攻击前的准备7.1.1 攻击前的准备7.1.2 寻找攻击入口7.1.3 判断sql注入点类型7.1.4 判断目标数据库类型7.2 'or'='or'经典漏洞攻击7.3 缺失单引号与空格的引入7.3.1 转换编码,绕过程序过滤7.3.2 /**/替换空格的注入攻击7.4 update注入与差异备份的攻击7.4.1 表单提交与update7.4.2 差异备份获得webshell7.5 sql注入攻击7.5.1 用“啊d注入程序”实施注入攻击7.5.2 使用nbsi实现sql注入攻击7.5.3 使用domain实现sql注入攻击7.6 sql注入攻击的防范7.7 专家课堂(常见问题与解答)第8章 数据库漏洞入侵与防范8.1 常见数据库漏洞简介8.1.1 开源,数据库路径暴露8.1.2 解码问题也能暴露数据库8.2 数据库连接的基础知识8.2.1 asp与ado模块8.2.2 ado对象存取数据库8.2.3 数据库连接代码8.3 默认数据库下载漏洞的攻击8.3.1 论坛网站的基本搭建流程8.3.2 修改网站数据库保存路径8.3.3 数据库下载漏洞的攻击流程8.3.4 下载刚站的数据库8.3.5 数据库下载漏洞的防范8.4 利用google搜索网站漏洞8.4.1 利用google搜索网站信息8.4.2 google暴库漏洞的分析与防范8.5 暴库漏洞攻击8.5.1 %5c暴库法8.5.2 conn.asp暴库法8.5.3 oblog博客系统暴库8.5.4 挖掘鸡搜索暴库8.5.5 防御暴库攻击8.6 gbook365暴库入侵的启示8.6.1 惹祸的conn.inc8.6.2 改后缀的效果8.7 专家课堂(常见问题与解答)第9章 cookie攻击与防范9.1 cookie欺骗攻击实例9.1.1 cookie信息的安全隐患9.1.2 cookie欺骗简介9.1.3 cookie注入攻击9.1.4 利用cookie欺骗漏洞掌握网站9.2 深入探讨cookie欺骗漏洞9.2.1 数据库与cookie的关系9.2.2 cookie欺骗与上传攻击9.2.3 classid的欺骗入侵9.2.4 用户名的欺骗入侵9.3 cookie欺骗的防范措施9.4 专家课堂(常见问题与解答)第10章 网络上传漏洞的攻击与防范10.1 多余映射与上传攻击10.1.1 asp.dll映射的攻击10.1.2 scm与shtm的映射攻击10.1.3 防范措施10.2 空格、点与windows命名机制的漏洞10.2.1 windows命名机制与程序漏洞10.2.2 变换文件名产生的漏洞10.3 二次循环产生的上传漏洞10.3.1 mypower上传攻击测试10.3.2 本地提交上传流程10.3.3 二次上传产生的逻辑错误10.3.4 “沁竹音乐网”上传漏洞攻击10.3.5 “桃源多功能留言板”上传漏洞攻击10.4 windows特殊字符产生的漏洞10.4.1 wsockexpert与上传漏洞攻击10.4.2 截止符00与filepath过滤漏洞10.5 filepath与filename变量欺骗检测10.5.1 桂林老兵上传漏洞利用程序10.5.2 检测动网购物系统上传漏洞10.6 php程序上传漏洞10.7 专家课堂(常见问题与解答)第11章 恶意脚本入侵与防御11.1 恶意脚本论坛入侵与防御11.1.1 极易入侵的bbs3000论坛11.1.2 并不安全的论坛点歌台漏洞11.1.3 雷奥论坛lb5000存在的漏洞11.1.4 被种上木马的dv bbs 7.0上传漏洞11.2 剖析恶意脚本的巧妙运用11.2.1 全面提升asp木马权限11.2.2 利用恶意代码获得用户的c00kie11.2.3 在动网论坛中嵌入网页木马11.2.4 利用恶意脚本实现c00kie注入攻击11.3 恶意脚本入侵的防御11.4 专家课堂(常见问题与解答)第12章 编程攻击与防御实例12.1 通过程序创建木马攻防实战12.1.1 vb木马编写与防范12.1.2 基于icmp的vc木马编写12.1.3 基于delphi的木马编写12.2 实现盗号程序的http发信12.2.1 http请求数据包的构造12.2.2 实现http发送用户信息12.3 专家课堂(常见问题与解答)第13章 数据备份与恢复13.1 全面了解备份13.1.1 数据备份概述13.1.2 系统的补丁升级13.1.3 实现备份操作13.2 备份与恢复操作系统13.2.1 使用系统自带的“还原”功能13.2.2 用ghost实现系统备份与还原13.3 数据的备份和还原13.3.1 备份/还原注册表13.3.2 备份/还原收藏夹13.3.3 备份/还原电子邮件13.3.4 备份/还原数据库13.4 全面了解数据恢复13.4.1 造成数据丢失的原因13.4.2 使用和维护硬盘应该注意的事项13.5 强大的数据恢复工具13.5.1 easy recovery使用详解13.5.2 finaldata使用详解13.6 专家课堂(常见问题与解答) 内容介绍: 本书会对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见问题作必要的说明与解答。全书共分为13章,主要包括:windows系统中的漏洞、windows系统漏洞防范、诠释黑客的攻击方式、黑客常用入侵工具、跨站攻击技术、sql注入攻击与防范、数据库漏洞入侵与防范、cookies攻击与防范、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、编程攻击与防御实例、数据备份升级与恢复等内容。 本书内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,适用于网络安全从业人员及网络管理者。内容截图: ...
-
分类:网站建设 语言:简体中文 大小:未知 发布时间:13-04-25
目录: 前言第1章 绪论:Twitter 数据的处理Python 开发工具的安装Twitter 数据的收集和处理小结第2章 微格式:语义标记和常识碰撞XFN 和朋友使用XFN 来探讨社交关系地理坐标:兴趣爱好的共同主线(以健康的名义)对菜谱进行交叉分析对餐厅评论的搜集小结第3章 邮箱:虽然老套却很好用mbox:Unix 的入门级邮箱mbox+CouchDB= 随意的Email 分析将对话线程化到一起使用SIMILE Timeline 将邮件“事件”可视化分析你自己的邮件数据小结第4章 Twitter :朋友、关注者和Setwise 操作REST 风格的和OAuth-Cladded API干练而中肯的数据采集器友谊图的构建小结第5章 Twitter:tweet ,所有的tweet ,只有tweet笔PK 剑:和tweet PK 机枪对tweet 的分析(每次一个实体)并置潜在的社交网站(或#JustinBieber VS #TeaParty)对大量tweet 的可视化小结第6章 LinkedIn :为了乐趣(和利润?)将职业网络聚类聚类的动机按职位将联系人聚类获取补充个人信息从地理上聚类网络小结第7章 Google Buzz:TF-IDF 、余弦相似性和搭配194Buzz=Twitter+ 博客使用NLTK 处理数据文本挖掘的基本原则查找相似文档在二元语法中发Buzz利用Gmail在中断之前试着创建一个搜索引擎……小结第8章 博客及其他:自然语言处理(等)NLP :帕累托式介绍使用NLTK 的典型NLP 管线使用NLTK 检测博客中的句子对文件的总结以实体为中心的分析:对数据的深层了解小结256第9章 Facebook :一体化的奇迹利用社交网络数据对Facebook 数据的可视化小结第10章 语义网:简短的讨论发展中的变革人不可能只靠事实生活期望 内容简介:Facebook、Twitter和LinkedIn产生了大量宝贵的社交数据,但是怎样才能找出谁通过社交媒介正在进行联系?他们在讨论些什么?或者他们在哪儿?本书简洁而且具有可操作性,它将揭示如何回答这些问题甚至更多的问题。你将学到如何组合社交网络数据、分析技术,如何通过可视化帮助你找到你一直在社交世界中寻找的内容,以及你闻所未闻的有用信息。 《社交网站的数据挖掘与分析》每章都介绍了在社交网络的不同领域挖掘数据的技术,这些领域包括博客和电子邮件。你所需要具备的就是一定的编程经验和学习基本的Python工具的意愿。 通过本书,你将: 获得对社交网络世界的直观认识 使用GitHub上灵活的脚本来获取从诸如Twitter、Facebook和LinkedIn等社交网络API中的数据 学习如何应用便捷的Python工具来交叉分析你所收集的数据 通过XFN探讨基于微格式的社交联系 应用诸如TF-IDF、余弦相似性、搭配分析、文档摘要、派系检测之类的先进挖掘技术 通过基于HTML 5和JavaScript工具包的网络技术建立交互式可视化学习网www.minxue.net下载地址分流地址:[O'Reilly:社交网站的数据挖掘与分析].(Mattbew A.Russell).师蓉.扫描版.pdf内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-25
出版说明.å‰è¨€ç¬¬1ç« åŸºç¡€çŸ¥è¯†1.1历å²ä¸Šçš„å大黑客事件1.2网络安全问题的产生1.3网络安全æˆä¸ºä¿¡æ¯æ—¶ä»£äººç±»å…±åŒé¢ä¸´çš„æŒ‘战1.4网络四大攻击方法åŠå‘展趋势1.4.1网络四大攻击方法1.4.2攻击技术å‘展趋势1.5网络安全产å“1.5.1物ç†éš”离1.5.2逻辑隔离1.5.3防御æ¥è‡ªç½‘络的攻击1.5.4é˜²æ¢æ¥è‡ªç½‘络上的病毒1.5.5å垃圾邮件1.5.6身份认è¯1.5.7åŠ å¯†é€šä¿¡å’Œè™šæ‹Ÿä¸“ç”¨ç½‘1.5.8å…¬é’¥ç›¸å…³è½¯ä»¶åŠæœåŠ¡1.5.9入侵检测和主动防å«1.5.10网管ã€å®¡è®¡å’Œå–è¯.1.5.11其他产å“1.6å°ç»“1.7ä¹ é¢˜ç¬¬2ç« æ”»å‡»æ–¹æ³•æ¦‚è¿°2.1与攻击有关的术è¯2.2与网络攻防有关的基础知识2.2.1tcpï¼ipè¿žæŽ¥ç«¯åŠæ ‡è®°2.2.2tcp连接的建立2.2.3ip地å€2.2.4常用dos命令2.3攻击的分类2.3.1主动攻击和被动攻击2.3.2更常用的分类2.4黑客常用的攻击方法åŠå®Œæ•´çš„入侵æ¥éª¤2.4.1黑客常用的攻击方法2.4.2完整的入侵æ¥éª¤2.5å°ç»“2.6ä¹ é¢˜ç¬¬3ç« ä¿¡æ¯æœé›†3.1ä¿¡æ¯æœé›†çš„æ„ä¹‰å’Œæ¥éª¤3.2ä¸»æœºä¿¡æ¯æœé›†3.2.1用pingæ¥è¯†åˆ«æ“作系统3.2.2通过连接端å£è¿”回的信æ¯è¿›è¡Œè¯†åˆ«3.2.3利用ruserså’Œfingeræœé›†ç”¨æˆ·ä¿¡æ¯3.2.4用hostå‘æŽ˜æ›´å¤šä¿¡æ¯3.2.5åˆ©ç”¨ä¸“é—¨çš„è½¯ä»¶æ¥æœé›†ä¿¡æ¯3.3webç½‘ç«™ä¿¡æ¯æœé›†3.3.1由域å得到网站的ip地å€3.3.2ç½‘ç«™åŸºæœ¬ä¿¡æ¯æŸ¥è¯¢3.3.3网站注册信æ¯åŠåœ°ç†ä½ç½®æœé›†3.4网络拓扑结构探测3.4.1æ‰‹å·¥æŽ¢æµ‹ç›®æ ‡ç½‘ç»œç»“æž„3.4.2å¯è§†åŒ–的网络结构探测集æˆå·¥å…·3.5ç«¯å£æ‰«æ3.5.1ç«¯å£æ‰«æå™¨å’Œå®‰å…¨æ‰«æå™¨3.5.2ç«¯å£æ‰«ææŠ€æœ¯3.6å°ç»“3.7ä¹ é¢˜ç¬¬4ç« æ‹’ç»æœåŠ¡æ”»å‡»4.1æ‹’ç»æœåŠ¡æ”»å‡»4.1.1dos攻击的网络基础4.1.2dos攻击的原ç†4.1.3典型的dos攻击4.2åˆ†å¸ƒå¼æ‹’ç»æœåŠ¡æ”»å‡»4.2.1åˆ†å¸ƒå¼æ‹’ç»æœåŠ¡æ”»å‡»çš„åŽŸç†4.2.2ddos攻击的å±å®³4.2.3典型的ddos攻击4.3分布å¼åå°„æ‹’ç»æœåŠ¡æ”»å‡»4.4å°ç»“4.5ä¹ é¢˜ç¬¬5ç« å—…æŽ¢5.1嗅探器的工作原ç†5.1.1嗅探器概述5.1.2hub与网å¡çš„原ç†5.1.3sniffer工作原ç†5.1.4å—…æŽ¢å™¨é€ æˆçš„å±å®³5.2黑客如何实施被动嗅探入侵5.3常用的嗅探器5.3.1windowså¹³å°ä¸‹çš„sniffer5.3.2unixå¹³å°ä¸‹çš„sniffer5.4嗅探器的应用5.4.1snifferçš„æ£é¢åº”用5.4.2snifferçš„åé¢åº”用5.5交æ¢çŽ¯å¢ƒä¸‹çš„å—…æŽ¢æ–¹æ³•5.5.1arp欺骗5.5.2äº¤æ¢æœºmac地å€è¡¨æº¢å‡º5.5.3mac地å€ä¼ªé€ 5.5.4icmp路由器å‘现å议欺骗5.5.5icmpé‡å®šå‘攻击5.6å°ç»“5.7ä¹ é¢˜ç¬¬6ç« æ¬ºéª—ä¸Žä¼šè¯åŠ«æŒ6.1arp的欺骗与会è¯åŠ«æŒ6.1.1arp的基本概念6.1.2基于arp的欺骗攻击6.1.3arp欺骗攻击的解决办法6.2icmpé‡å®šå‘6.2.1icmpé‡å®šå‘原ç†6.2.2icmpé‡å®šå‘攻击6.2.3icmpé‡å®šå‘攻击的防御6.3æºè·¯ç”±æ¬ºéª—6.3.1ipæºè·¯ç”±é€‰é¡¹ä»‹ç»6.3.2æºè·¯ç”±æ¬ºéª—的原ç†åŠé˜²å¾¡æ–¹æ³•6.4dns欺骗6.4.1dns基础概念6.4.2dns域åè§£æžè¿‡ç¨‹6.4.3dns欺骗攻击的原ç†6.4.4dns欺骗攻击的防御6.5ssl会è¯åŠ«æŒ6.5.1sslå议基础6.5.2ssl安全性分æž6.6å°ç»“6.7ä¹ é¢˜ç¬¬7ç« web攻击7.1sql注入攻击7.1.1access注入攻击(一般为asp+accessåž‹)7.1.2mssql注入攻击7.1.3mysql注入攻击7.2跨站脚本攻击7.2.1什么是跨站脚本攻击7.2.2æ¥è‡ªå†…部的跨站攻击7.3æ—æ³¨æ”»å‡»7.3.1确定网站物ç†è·¯å¾„7.3.2æ—æ³¨å…¥ä¾µçš„工具7.3.3webshell7.4å°ç»“7.5ä¹ é¢˜ç¬¬8ç« ç¼“å†²åŒºæº¢å‡ºæ”»å‡»8.1缓冲区溢出攻击简介8.2缓冲区溢出技术原ç†8.2.1linux x86å¹³å°çš„stackæ ˆæº¢å‡º8.2.2linux x86å¹³å°çš„shellcodeæž„é€ 8.2.3win32å¹³å°çš„stackæ ˆæº¢å‡º8.2.4win32å¹³å°çš„shellcodeçš„æž„é€ 8.2.5linux x86å¹³å°çš„heapå †æº¢å‡º8.2.6win32å¹³å°çš„heapå †æº¢å‡º8.2.7æ ¼å¼åŒ–串溢出8.3ç¼“å†²åŒºæº¢å‡ºæ¼æ´žåˆ†æž8.3.1linux x86å¹³å°ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„分æž8.3.2win32å¹³å°ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„分æž8.4ç¼“å†²åŒºæº¢å‡ºæ¼æ´žçš„预防8.5å°ç»“8.6ä¹ é¢˜ç¬¬9ç« å¯†ç ç ´è§£æ”»å‡»9.1windows系统的密ç 猜解9.1.1windowsç”¨æˆ·è´¦æˆ·çš„å¯†ç æœºåˆ¶9.1.2windows密ç 猜解的技术原ç†9.2unix系统的密ç 猜解9.2.1unixç”¨æˆ·è´¦æˆ·çš„å¯†ç æœºåˆ¶9.2.2unix密ç 猜解的技术原ç†9.3应用软件的密ç ç ´è§£9.3.1应用æœåŠ¡è½¯ä»¶çš„å¯†ç ç ´è§£9.3.2rarã€zipã€pdf的密ç ç ´è§£9.3.3office系列文档密ç ç ´è§£9.4å°ç»“9.5ä¹ é¢˜ç¬¬10ç« ç—…æ¯’ã€è •虫与木马10.1病毒ã€è •虫与木马概述10.2病毒技术10.2.1常用病毒技术10.2.2è •è™«ç—…æ¯’æŠ€æœ¯10.2.3病毒的éšè—技术10.3远程控制木马10.3.1木马概述10.3.2木马程åºçš„自å¯åЍ10.3.3木马程åºçš„进程éšè—10.3.4木马程åºçš„æ•°æ®ä¼ 输éšè—10.3.5木马程åºçš„æŽ§åˆ¶åŠŸèƒ½10.4å°ç»“lo.5ä¹ é¢˜ç¬¬1 1ç« åŽé—¨æŠ€æœ¯å’Œè¸ªè¿¹éšè—11.1系统éšè”½åŽé—¨â€”—rootkit技术11.1.1基础知识11.1.2windows rootkit——进程éšè—技术..11.1.3windows rootkit——端å£éšè—技术11.1.4windows rootkit——文件éšè—技术11.1.5rootkit查æ€11.2web脚本åŽé—¨11.2.1asp脚本åŽé—¨11.2.2php脚本åŽé—¨11.2.3jsp脚本木马11.2.4脚本木马的éšè—11.3æ—¥å¿—çš„æ¸…é™¤å’Œä¼ªé€ 11.3.1windows日志的攻防11.3.2linuxæ—¥å¿—çš„æ¸…é™¤å’Œä¼ªé€ 11.4å°ç»“11.5ä¹ é¢˜ç¬¬12ç« é˜²ç«å¢™æŠ€æœ¯12.1防ç«å¢™æ¦‚è¿°12.1.1定义12.1.2防ç«å¢™çš„功能12.1.3防ç«å¢™çš„局陿€§12.2防ç«å¢™çš„体系结构12.2.1分组过滤路由器12.2.2åŒå®¿ä¸»æœº12.2.3å±è”½ä¸»æœº12.2.4å±è”½å网12.3防ç«å¢™çš„实现技术12.3.1æ•°æ®åŒ…过滤技术12.3.2ä»£ç†æŠ€æœ¯12.3.3çŠ¶æ€æ£€æµ‹æŠ€æœ¯12.3.4网络地å€è½¬æ¢æŠ€æœ¯12.4防ç«å¢™ç–ç•¥12.4.1防ç«å¢™çš„基本ç–ç•¥12.4.2动æ€å®‰å…¨ç–ç•¥12.4.3建立规则和é™åˆ¶12.5防ç«å¢™æŠ€æœ¯å±•望12.5.1多级过滤技术12.5.2分布å¼é˜²ç«å¢™æŠ€æœ¯12.5.3以防ç«å¢™ä¸ºæ ¸å¿ƒçš„网络安全体系12.5.4管ç†çš„通用化12.6防ç«å¢™äº§å“介ç»12.6.1主æµé˜²ç«å¢™äº§å“简介12.6.2选è´é˜²ç«å¢™çš„基本原则12.7建立防ç«å¢™ç³»ç»Ÿå®žä¾‹12.8å°ç»“12.9ä¹ é¢˜ç¬¬13ç« å…¥ä¾µæ£€æµ‹ç³»ç»Ÿ13.1入侵检测系统(ids)概述13.1.1定义13.1.2ids的部署13.1.3ids的功能13.2入侵检测模型13.2.1异常检测原ç†13.2.2滥用检测原ç†13.3ids的分类13.3.1基于主机的ids13.3.2基于网络的ids13.3.3分布å¼ids13.4入侵检测方法13.4.1基于概率统计的检测13.4.2基于神ç»ç½‘络的检测13.4.3基于专家系统的检测13.4.4基于模型推ç†çš„æ£€æµ‹13.4.5基于å…疫的检测13.5 ids的应用和å‘展13.5.1å…费的ids——snort13.5.2商业ids产å“13.5.3ids产å“的选型13.5.4入侵检测技术的å‘展方å‘13.6å°ç»“13.7ä¹ é¢˜ç¬¬14ç« æ•°æ®ä¿æŠ¤14.1æ•°æ®å¤‡ä»½æŠ€æœ¯14.1.1æ•°æ®å¤‡ä»½çš„作用与æ„义14.1.2æ•°æ®å¤‡ä»½çš„定义14.1.3æ•°æ®å¤‡ä»½çš„类型14.1.4æ•°æ®å¤‡ä»½ç³»ç»Ÿçš„基本构æˆ14.2ç¾éš¾æ¢å¤æŠ€æœ¯14.2.1ç¾é𾿢å¤çš„作用与æ„义14.2.2ç¾é𾿢å¤çš„定义14.2.3ç¾é𾿢å¤ç–ç•¥14.2.4ç¾å‰æŽªæ–½14.2.5ç¾é𾿢å¤è®¡åˆ’14.2.6常用数æ®ç¾é𾿢å¤å·¥å…·ç®€ä»‹14.2.7典型的数æ®å¤‡ä»½å’Œç¾é𾿢å¤è§£å†³æ–¹æ¡ˆ14.3安全应急å“应14.3.1安全应急å“应概述14.3.2建立安全应急å“应14.3.3应急å“应的è¿ä½œ14.4å°ç»“14.5ä¹ é¢˜ç¬¬15ç« windows系统安全15.1windowså®¶æ—15.1.1windows 9515.1.2windows nt 4.015.1.3windows 9815.1.4windows me15.1.5windows 200015.1.6windows xp15.1.7windows server 200315.1.8windows vista15.2windows xp安全15.2.1windows xp安全性分æž15.2.2windows xp安全模æ¿15.3windows 2000审计功能15.3.1windows 2000日志文件15.3.2å¯¹æ—¥å¿—æ–‡ä»¶çš„ä¿æŠ¤15.3.3windows 2000å®¡æ ¸çš„äº‹ä»¶ç±»åž‹15.3.4审计管ç†15.3.5审计账å·15.3.6ä¼ä¸šçº§é›†æˆ15.4windows server 2003安全15.4.1windows server 2003安全强化概览15.4.2windows server 2003安全ç–略的制定15.5windows vista安全15.5.1windows vista基础结构安全15.5.2vistaå…大安全功能15.6å°ç»“15.7ä¹ é¢˜ç¬¬16ç« web安全16.1ç½‘ç«™å®‰å…¨ä¿æŠ¤ç»¼è¿°16.1.1ç½‘ç«™çš„é€šç”¨ä¿æŠ¤æ–¹æ³•16.1.2ç½‘ç«™çš„ä¸“ç”¨ä¿æŠ¤æ–¹æ³•16.1.3ç½‘ç«™ä¿æŠ¤çš„ç¼ºé™·16.2windows internetæœåС噍安免é…ç½®16.2.1windows server 2003å„版本区别16.2.2windows internetæœåС噍安免é…置案例分æž16.2.3iis的相关设置16.2.4asp的安全设置16.2.5php的安全设置16.2.6mysql安全设置16.2.7æ•°æ®åº“æœåŠ¡å™¨çš„å®‰å…¨è®¾ç½®16.3apacheæœåС噍安免16.3.1apacheæœåŠ¡å™¨çš„å®‰å…¨ç‰¹æ€§16.3.2apacheæœåŠ¡å™¨çš„å®‰å…¨é…ç½®16.3.3apache server基于主机的访问控制16.3.4apache sever的用户认è¯ä¸ŽæŽˆæƒ16.4web安全工具16.5å°ç»“16.6ä¹ é¢˜ç¬¬17ç« æ”»å‡»æŠ€æœ¯å®žè·µ17.1ä¿¡æ¯æœé›†æŠ€æœ¯å®žè·µ17.2æ‹’ç»æœåŠ¡æ”»å‡»æŠ€æœ¯å®žè·µ17.3嗅探技术实践17.4欺骗与会è¯åŠ«æŒæŠ€æœ¯å®žè·µ17.4.1基于arp欺骗的工具——cain&abel17.4.2arp欺骗工具——xspoof17.4.3arp欺骗防范工具17.5web攻击技术实践17.5.1sql注入工具——pangolin17.5.2sql注入——手动编写è¯å¥17.5.3跨站脚本攻击17.6缓冲区溢出攻击技术实践17.6.1缓冲区溢出17.6.2缓冲区溢出调试工具17.7密ç ç ´è§£æŠ€æœ¯å®žè·µ17.7.1windowså£ä»¤ç ´è§£17.7.2linuxå£ä»¤ç ´è§£17.8病毒ã€è •虫与木马技术实践17.8.1典型病毒分æž17.8.2木马查æ€å·¥å…·17.9åŽé—¨æŠ€æœ¯å’Œè¸ªè¿¹éšè—技术实践17.9.1rootkitæ£€æµ‹ã€æ¸…除与预防17.9.2webshell的应用17.10å°ç»“17.11ä¹ é¢˜ç¬¬18ç« é˜²å¾¡æŠ€æœ¯å®žè·µ18.1防ç«å¢™å®žè·µ18.1.1ipfw防ç«å¢™18.1.2ipchains防ç«å¢™18.1.3iptables防ç«å¢™18.2入侵检测系统实践18.2.1snort简介18.2.2snort规则简介18.2.3snort命令介ç»18.2.4snort的工作模å¼18.3日志和审计技术实践18.3.1windows下对文件æ“作进行审计18.3.2对windows用户账户管ç†è¿›è¡Œå®¡è®¡18.4æ•°æ®æ¢å¤æŠ€æœ¯å®žè·µ18.5vista系统安全技术18.6web安全技术实践18.7å°ç»“18.8ä¹ é¢˜å‚考文献... 内容介ç»ï¼šã€€ã€€æœ¬ä¹¦ä»‹ç»äº†ä¿¡æ¯å®‰å…¨æ”»é˜²æŠ€æœ¯çš„基本原ç†å’Œå®žçŽ°å·¥å…·ã€‚å…¨ä¹¦å…±åˆ†18ç« ï¼Œæ—¢ä»‹ç»äº†ç½‘ç»œæ”»å‡»æŠ€æœ¯ï¼Œå¦‚ä¿¡æ¯æœé›†ã€æ‹’ç»æœåŠ¡æ”»å‡»ã€ç½‘ç»œå—…æŽ¢ã€æ¬ºéª—与会è¯åŠ«æŒã€web攻击ã€å¯†ç ç ´è§£ã€ç—…毒ã€è •虫与木马ã€åŽé—¨æŠ€æœ¯å’Œè¸ªè¿¹éšè—ç‰æ”»å‡»æŠ€æœ¯ï¼Œä¹Ÿè¯¦ç»†åˆ†æžäº†é˜²ç«å¢™ã€å…¥ä¾µæ£€æµ‹æŠ€æœ¯ã€æ•°æ®ä¿æŠ¤ã€windows系统安全ã€webå®‰å…¨ç‰æŠ€æœ¯ï¼Œè¿˜ä»‹ç»äº†æ”»å‡»æŠ€æœ¯å’Œé˜²å¾¡æŠ€æœ¯çš„实践æ“作实例。.   本书既å¯ä»¥ä½œä¸ºé«˜ç‰å¦æ ¡ä¿¡æ¯å®‰å…¨è¯¾ç¨‹çš„æ•™æï¼Œä¹Ÿé€‚åˆä¼äº‹ä¸šå•ä½çš„网络管ç†å‘˜ã€ç³»ç»Ÿç®¡ç†å‘˜ç‰ä¸“业技术人员作为工作å¦ä¹ å’Œå‚考。... 内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-25
目录: 第Ⅰ部分 基础知识第1章 确立目标1.1 什么是SEO1.2 是否需要对网站实施SEO1.3 业务的总体目标是什么1.4 网站的功能是什么1.5 如何连接网站和业务目标1.5.1 现有的SEO不能满足要求1.5.2 一些临时的解决方案1.6 希望什么人访问网站1.7 希望访问者在网站上做什么1.8 最希望访问者看到的是哪些网页1.9 如何衡量SEO的工作成效1.9.1 跟踪可以让您放弃没有成效的努力1.9.2 跟踪将有助于保住饭碗1.9.3 跟踪有助于保持最新第2章 定制方法2.1 制订自己的SEO计划2.2 B2B2.3 B2C2.4 大型组织2.5 小型组织2.6 非常小型的组织2.7 实体商店2.8 博客网站2.9 Web设计人员2.10 非营利组织第3章 SEO的真谛3.1 机器人输送3.2 混合搜索结果3.2.1 自然列表3.2.2 付费搜索广告3.2.3 网站提要3.2.4 垂直搜索结果3.2.5 元搜索引擎和搜索聚合器3.3 算法的变化3.4 人类是智慧的,而计算机不是3.5 文本内容3.5.1 关键字的选择是关键所在3.5.2 网站上有很多放置关键字的机会3.5.3 网站信息3.5.4 HTML页面标题3.5.5 元描述标签3.5.6 元关键字标签3.5.7 其他网站如何链接到您的网站3.6 并非仅关乎排名3.6.1 排名发生变化3.6.2 系统方法帮助3.7 搜索引擎不喜欢欺诈行为3.8 SEO并非脑外科手术第4章 搜索引擎的工作原理及现状4.1 对搜索引擎现状的研究4.2 Google的基本情况4.3 Bing的基本情况4.4 Yahoo!的基本情况4.5 自然Web搜索排名因素4.6 混合搜索排名因素4.7 付费排名4.8 社会化Web和移动Web4.9 SEO趋势观察第Ⅱ部分 策略第5章 组建团队5.1 组建SEO团队面临的困难5.2 营销、销售和公共关系5.2.1 营销:SEO的贵宾5.2.2 向销售部门推销SEO5.2.3 SEO与公共关系部门的联系5.3 IT、网络管理员和程序员5.3.1 与IT部门沟通5.3.2 IT工作量难题5.3.3 IT如何从SEO中受益5.4 平面设计师5.4.1 认识平面设计的意义5.4.2 教育和激励5.4.3 正规化5.5 撰稿人和编辑5.6 主管和产品经理第6章 准备月:关键字、优先级和目标6.1 SEO智库6.2 第1周:关键字6.2.1 星期一:挑选关键字6.2.2 星期二:扩充和增强关键字列表的资源6.2.3 星期三:关键字数据工具6.2.4 星期四:关键字数据收集6.2.5 星期五:缩减关键字列表6.3 第2周:基线评估6.3.1 星期一:排名6.3.2 星期二:被索引页面6.3.3 星期三:入站链接6.3.4 星期四:历史转化6.3.5 星期五:网站优化评估6.4 第3周:竞争6.4.1 星期一:找出前5名竞争对手6.4.2 星期二:窥探工具和技术6.4.3 星期三:评估页内因素6.4.4 星期四:评估页外因素6.4.5 星期五:付费竞争6.5 第4周:分析和目标6.5.1 星期一:学习Web分析6.5.2 星期二:跟踪在线转化6.5.3 星期三:跟踪离线转化6.5.4 星期四:基准和目标6.5.5 星期五:快速指南报告第Ⅲ部分 SEO 计划第7章 第1月:开始7.1 第1周:基本的网站优化7.1.1 星期一:页面标题7.1.2 星期二:元标签7.1.3 星期三:网站文字7.1.4 星期四:内部链接7.1.5 星期五:执行7.2 第2周:网站结构改进7.2.1 星期一:机器人走查7.2.2 星期二:蜘蛛的视角7.2.3 星期三:重复内容和规范问题7.2.4 星期四:Flash和Ajax7.2.5 星期五:robots.txt文件7.3 第3周:链接建设7.3.1 星期一:已有链接7.3.2 星期二:寻找链接机会7.3.4 星期三:发出链接请求的技巧7.3.4 星期四:坏邻居7.3.5 星期五:是什么稀释了链接汁7.4 第4周:内容建设7.4.1 星期一:找出已有的内容7.4.2 星期二:开发新内容7.4.3 星期三:使用别人的内容7.4.4 星期四:制订内容策略7.4.5 星期五:内容盗窃第8章 第2月:习惯养成8.1 第5周:社会化媒体营销8.1.1 学习——了解社会化Web8.1.2 星期二:网上声誉监控8.1.3 星期三:微博新手训练营8.1.4 星期四:Facebook策略8.1.5 星期五:您网站上的社会化媒体8.2 第6周:设置付费搜索账户8.2.1 星期一:学习8.2.2 星期二:准备付费搜索关键字8.2.3 星期三:撰写广告文字8.2.4 星期四:开启推广8.2.5 星期五:付费搜索快速检查8.3 第7周:通过搜索实现销售8.3.1 星期一:购物搜索机会8.3.2 星期二:销售网站8.3.3 星期三:基本商店优化8.3.4 星期四:Google MerchantCenter账户8.3.5 星期五:卖家等级8.4 第8周:本地搜索8.4.1 星期一:本地搜索1018.4.2 星期二:中心数据提供商8.4.3 星期三:Google和Bing本地列表8.4.4 星期四:本地优化的即时编辑8.4.5 星期五:客户评论第9章 第3月:生活方式9.1 第9周:特殊搜索—— 视频、移动等9.1.1 星期一:图片搜索9.1.2 星期二:视频搜索9.1.3 星期三:博客搜索9.1.4 星期四:移动搜索9.1.5 星期五:改进搜索结果片段9.2 第10周:调研和开发9.2.1 星期一和星期二:SEO动态和趋势9.2.2 星期三:国际搜索9.2.3 星期四:测试9.2.4 星期五:分析思考9.3 第11周:问题出在哪里9.3.1 星期一:新网站,新问题9.3.2 星期二:网站性能和恶意软件9.3.3 星期三:调整团队的步伐9.3.4 星期四:着陆页面的优化9.3.5 星期五:破坏品牌的因素9.4 第12周:SEO状态报告9.4.1 星期一:网站排名和索引9.4.2 星期二:入站链接和社会化状态9.4.3 星期三:引用关键字、转化和流量9.4.4 星期四:付费搜索9.4.5 星期五:机会和措施项9.5 继续打造自己的SEO之路第10章 额外任务和偷懒技巧10.1 偷懒技巧10.2 额外任务系列10.3 每日额外任务10.3.1 内部搜索功能10.3.2 站长工具10.3.3 访问者的分类10.3.4 XML网站地图10.3.5 hCard10.3.6 列表的改进附录A 工作表术语表 内容简介:《搜索引擎优化:每天一小时(第3版)》的核心是SEO计划,一个旨在提高网站排名和目标流量的为期3个月的每日程序。我们按照时间来划分任务,每项任务估计会花费一小时。根据您所处的环境、对项目的了解程度以及网站后勤方面的不同,完成某些任务的时间可能会较长或者较短。 在执行SEO计划之前,需要前期规划和收集所需的信息。这就意味着您应该从头阅读《搜索引擎优化:每天一小时(第3版)》,并按照从头到尾的顺序执行SEO计划。学习网www.minxue.net下载地址分流地址:[搜索引擎优化:每天一小时(第3版)].(Jennifer等).刘国萍等.扫描版.pdf内容截图: ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-25
目录: 第1篇 黑客扫描技术、案例剖析和安全方案第1章 扫描技术介绍及工具应用1.1 什么是扫描技术1.1.1 扫描目标1.1.2 扫描分类1.2 与扫描相关的网络常识1.2.1 TCP/IP简介1.2.2 TCP/IP工作原理1.2.3 TCP/IP的上层应用协议1.2.4 IP地址、端1:2和7CP/IP数据包1.2.5 与扫描技术密切相关的三个标记位1.2.6 握手三步走1.2.7 查看本地网络连接状态1.3 扫描技术的应用1.3.1 扫描器及其功能1.3.2 恶意扫描三阶段的介绍1.3.3 恶意扫描三阶段的任务1.4 使用ping.exe工具简单扫描1.4.1 常用ping命令分析1.4.2 ping.exe工具参数1.4.3 7TL值介绍1.4.4 ping工具对远程主机专业扫描1.5 用telnet.exe工具手动连接判断主机端口是否开放1.5.1 telnet概述1.5.2 telnet常用命令参数1.5.3 telnet命令状态1.5.4 验证端口是否开放1.5.5 启用telnet功能的方法1.6 通过F丁P获得扫描信息1.6 FTP exe工具……第2篇 黑客漏洞技术、案例剖析与安全方案第3篇 脚本攻击技术、案例剖析和安全方案第4篇 黑客嗅探技术、案例剖析和安全方案第5篇 远程控制技术、案例剖析和安全方案 内容介绍:本书以黑客攻防案例为主导,从黑客扫描技术、黑客漏洞技术、脚本攻击技术、黑客嗅探技术和远程控制技术五大黑客技术体系进行讲解和安全防范演示,以60多个经典黑客技术案例、100多款网络安全攻防工具为核心,以实用、经典、易懂写法为脉络,充分提升读者的阅读兴趣,让读者轻松了解黑客攻防操作的方法。本书图文并茂,理论配合实战,提供中高级操作者的心得体会及与其沟通的渠道。本书适用于计算机相关专业高校学生和研究生、网络安全相关行业的从业者以及各级别计算机爱好者。内容截图: ...