本书从计算机网络安全知识入手,结合实际攻防案例,由浅入深、循序渐进地介绍网络攻击与防御的方法,叙述各个知识要点,向读者揭开“黑客”的神秘面纱。本书共分17章,主要讲述计算机系统、网络与服务器方面的基础知识,与网络安全知识相关的编程、病毒、windows sockets规范、特络伊木马和后门知识,常用扫描器、嗅探器等,包括使用技巧,密码破解技术,各种入侵技术、攻击方法及检测技术和防御方法等。.
本书附送的光盘是第八军团网络安全人才培训所用的录像教程,使你在购买本书的时候还能额外获得专业网络安全培训机构的培训教程,物超所值。..
本书内容全面,讲解细致,可作为高等院校网络安全相关专业教学用书,也适合用作培训机构进行网络安全人才培训的教材。
本书目录:
第1章 黑客历史与黑客文化概述
1.1 黑客的定义与起源
1.2 黑客文化
1.3 如何成为一名黑客
1.4 中国黑客发展史
第2章 基础知识之系统部分 1
2.1 常用dos命令
2.2 文件系统
2.3 端口、服务、进程知识
2.4 系统其他知识
第3章 基础知识之网络部分
3.1 基本概念解析
3.2 关于tcp/ip
3.3 局域网基础知识
3.4 html基础知识
第1章 黑客历史与黑客文化概述
1.1 黑客的定义与起源
1.2 黑客文化
1.3 如何成为一名黑客
1.4 中国黑客发展史
.第2章 基础知识之系统部分
2.1 常用dos命令
2.2 文件系统
2.3 端口、服务、进程知识
2.4 系统其他知识
第3章 基础知识之网络部分
3.1 基本概念解析
3.2 关于tcp/ip
3.3 局域网基础知识
3.4 html基础知识
第4章 基础知识之网络应用
4.1 web服务器的搭建
4.2 其他应用服务器的搭建
第5章 基础知识之网络安全
5.1 网络安全概述
5.2 安全技术综述
5.3 病毒
第6章 基础知识之编程技术
6.1 windows sockets简介
6.2 使用windows sockets 1.1编程
6.3 windows sockets 1.1应用实例
第7章 特洛伊木马和后门
7.1 特洛伊木马概述
7.2 特洛伊木马深入解析
7.3 木马的编写方法
7.4 后门
第8章 扫描器
8.1 扫描器的相关知识
8.2 常用扫描器介绍
第9章 嗅探器
9.1 sniffer
9.2 sniffer的使用
第10章 密码破解
10.1 选择安全的密码
10.2 常用密码破解工具介绍
第11章 远程攻击的一般步骤
11.1 攻击的准备阶段
11.2 攻击的实施阶段
11.3 攻击的善后工作
第12章 拒绝服务攻击
12.1 概述
12.2 常见的dos攻击
12.3 分布式dos攻击
第13章 web攻击
13.1 常见web安全问题
13.2 cgi的安全性
13.3 asp程序的安全性
13.4 php程序的安全性
第14章 高级攻击手法
14.1 ip欺骗攻击
14.2 dns欺骗
14.3 会话劫持攻击
14.4 钓鱼式攻击和google hack
14.5 缓冲区溢出
14.6 攻击网络设备
第15章 主机安全防护
15.1 通用主机安全防护
15.2 特定环境的安全设置
第16章 防火墙技术
16.1 防火墙的定义
16.2 防火墙的优点和弱点
16.3 防火墙技术工作原理
16.4 应用级网关技术
16.5 电路级网关技术
16.6 状态检测技术
16.7 防火墙的分类和体系结构
16.8 防火墙技术发展趋势
第17章 入侵检测系统
17.1 入侵检测系统介绍
17.2 入侵检测系统的安装与配置
附录 详细端口功能对照表
参考文献
正在为您加载内容...