黑客社會工程學攻防演練 pdf epub mobi txt 電子書 下載 2024
☆☆☆☆☆
簡體網頁||
繁體網頁
武新華//李偉
電子工業
2011-1
326
48.00元
9787121125751
圖書標籤:
社會工程學
黑客
信息安全
安全
計算機
心理學
1
喜歡 黑客社會工程學攻防演練 的讀者還喜歡
下載链接在页面底部
點擊這裡下載
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
发表于2024-12-23
黑客社會工程學攻防演練 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024
黑客社會工程學攻防演練 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024
黑客社會工程學攻防演練 pdf epub mobi txt 電子書 下載 2024
圖書描述
《反黑風暴·黑客社會工程學攻防演練》由淺入深、圖文並茂地再現瞭黑客社會工程學攻防演練的全過程,內容涵蓋:全麵認識社會工程學、無所不能的信息搜索、掃描工具應用實戰、黑客常用入侵工具、商業竊密常用伎倆、詮釋黑客的攻擊方式、詮釋網絡釣魚攻擊方式、跨網站攻擊技術、刨根問底挖掘用戶隱私、真假莫辨的防範欺騙攻擊、形形色色的反偵查技術、安全威脅防禦技術等一些應用技巧,並通過一些綜閤應用案例,嚮讀者講解瞭黑客與反黑客工具多種應用的全麵技術。
《反黑風暴·黑客社會工程學攻防演練》內容豐富全麵,圖文並茂,深入淺齣,麵嚮廣大網絡愛好者,同時可作為一本速查手冊,也適用於網絡安全從業人員及網絡管理者。
黑客社會工程學攻防演練 下載 mobi epub pdf txt 電子書
著者簡介
圖書目錄
第1章 全麵認識社會工程學 1 1.1 什麼是社會工程學 2 1.1.1 社會工程學攻擊概述 2 1.1.2 無法忽視的非傳統信息安全 3 1.1.3 攻擊信息擁有者 3 1.1.4 常見社會工程學手段 4 1.2 生活中的社會工程學攻擊案例 5 1.2.1 巧妙地獲取用戶的手機號碼 5 1.2.2 利用社會工程學揭秘網絡釣魚 6 1.2.3 冒認身份獲取係統口令 7 1.2.4 社會工程學盜用密碼 7 1.3 防範社會工程學 9 1.3.1 個人用戶防範社會工程學 9 1.3.2 企業或單位防範社會工程學 10 1.4 專傢課堂(常見問題與解答) 11第2章 無所不能的信息搜索 13 2.1 從搜索引擎開始講起 14 2.1.1 搜索引擎概述 14 2.1.2 組閤式語法搜索 17 2.1.3 搜索特徵碼定位 17 2.1.4 探尋敏感信息 18 2.1.5 “人肉”搜索 19 2.2 綜閤信息搜索技術 20 2.2.1 搜人網實現竊密 21 2.2.2 校友錄裏被偷窺的信息 21 2.2.3 圖片也可以搜索 23 2.2.4 博客與論壇的搜索 24 2.2.5 論壇程序的信息搜索 25 2.2.6 IP地址、身份證與手機號碼查詢 26 2.2.7 QQ群信息搜索 28 2.2.8 微型博客的搜索 29 2.3 門戶網站搜索技術 32 2.3.1 門戶網站搜索概述 32 2.3.2 QQ信息探路先鋒 32 2.3.3 知名門戶搜索:網易、新浪、搜狐、雅虎 34 2.3.4 高端門戶搜索:Google與微軟 34 2.4 專傢課堂(常見問題與解答) 35第3章 掃描工具應用實戰 37 3.1 實例1:利用SuperScan掃描端口 38 3.2 實例2:利用X-Scan檢測安全漏洞 41 3.3 實例3:使用SSS掃描主機漏洞 45 3.3 實例3:使用SSS掃描主機漏洞 45 3.4 實例4:使用Simpsons' CGI Scanner掃描CGI漏洞 52 3.5 實例5:群ping掃描工具 53 3.6 實例6:利用流光軟件探測目標主機 54 3.6.1 用流光軟件探測目標主機的開放端口 54 3.6.2 用高級掃描嚮導掃描指定地址段內的主機 57 3.6.3 用流光軟件探測目標主機的IPC用戶列錶 59 3.7 專傢課堂(常見問題與解答) 60第4章 黑客常用入侵工具 61 4.1 掃描工具 62 4.1.1 NetBrute掃描與防禦 62 4.1.2 Windows 係統安全檢測器 65 4.2 數據攔截工具 67 4.2.1 IRIS嗅探器 67 4.2.2 SmartSniff嗅探器 70 4.2.3 用SpyNet Sniffer嗅探下載地址 72 4.2.4 嗅探器新秀Sniffer Pro 75 4.3 反彈木馬與反間諜軟件 79 4.3.1 “網絡神偷”反彈木馬 80 4.3.2 “間諜剋星”反間諜軟件 82 4.4 係統監控與網站漏洞攻防 84 4.4.1 Real Spy Monitor監視器 84 4.4.2 FTP漏洞攻防 88 4.4.3 網站數據庫漏洞攻防 91 4.5 專傢課堂(常見問題與解答) 94第5章 商業竊密常用伎倆 95 5.1 信息搜集與套取 96 5.1.1 冒稱與利用權威身份 96 5.1.2 從垃圾桶中翻查信息 96 5.1.3 巧設人為陷阱套取信息 97 5.2 商業竊密手段一覽 98 5.2.1 貌似可靠的信息調查錶格 98 5.2.2 手機竊聽技術 99 5.2.3 智能手機竊密技巧 100 5.2.4 語音與影像監控技術 100 5.2.5 GPS跟蹤與定位技術 102 5.3 專傢課堂(常見問題與解答) 103第6章 詮釋黑客的攻擊方式 105 6.1 網絡欺騙攻擊實戰 106 6.1.1 攻擊原理 106 6.1.2 攻擊與防禦實戰 107 6.2 口令猜測攻擊實戰 112 6.2.1 攻擊原理 113 6.2.2 攻擊與防禦實戰 114 6.3 緩衝區溢齣攻擊實戰 122 6.3.1 攻擊原理 122 6.3.2 攻擊與防禦實戰 122 6.4 惡意代碼攻擊 127 6.4.1 攻擊原理 127 6.4.2 網頁惡意代碼的攻擊錶現 128 6.4.3 惡意代碼攻擊的防範 133 6.5 專傢課堂(常見問題與解答) 136第7章 詮釋網絡釣魚攻擊方式 137 7.1 恐怖的網絡釣魚攻擊 138 7.2 真網址與假網址 140 7.2.1 假域名注冊欺騙 140 7.2.2 狀態欄中的網址欺騙 141 7.2.3 IP轉換與URL編碼 141 7.3 E-mail郵件釣魚技術 143 7.3.1 花樣百齣的釣魚郵件製造 143 7.3.2 僞造發件人地址 144 7.3.3 瞬間搜集百萬E-mail地址 145 7.3.4 釣魚郵件群發 148 7.3.5 郵件前置與誘惑性標題 150 7.4 網站劫持釣魚藝術 151 7.4.1 Hosts文件的映射劫持 151 7.4.2 內網中的DNS劫持 153 7.5 其他網絡釣魚藝術 156 7.5.1 將163郵箱整站扒下來 156 7.5.2 繼續完善,讓僞造生效 158 7.5.3 強勢的僞冒釣魚站點 160 7.6 網絡釣魚防範工具 162 7.7 專傢課堂(常見問題與解答) 168第8章 跨網站攻擊技術 169 8.1 常見XSS代碼分析 170 8.1.1 閉閤“<”、“>” 170 8.1.2 屬性中的“javascript:” 170 8.1.3 事件類XSS代碼 171 8.1.4 編碼後的XSS代碼 172 8.2 一個典型的跨站攻擊實例 173 8.3 從QQ空間攻擊看跨站技術的演變 177 8.3.1 不安全的客戶端過濾 177 8.3.2 編碼轉換也可跨站 178 8.3.3 Flash跳轉的跨站攻擊 180 8.3.4 Flash溢齣跨站攻擊 183 8.3.5 QQ業務索要的漏洞攻擊 184 8.4 郵箱跨站攻擊 185 8.4.1 從QQ郵箱看郵件跨站的危害 186 8.4.2 國內主流郵箱跨站漏洞 189 8.5 跨站腳本攻擊的防範 191 8.6 專傢課堂(常見問題與解答) 194第9章 刨根問底挖掘用戶隱私 195 9.1 稍不留意就泄密 196 9.1.1 用戶最近都上過哪些網站 196 9.1.2 最近瀏覽過哪些文件 198 9.1.3 查看最後的復製記錄 202 9.1.4 臨時目錄下偷偷的備份 203 9.1.5 不被注意到的生成文件 204 9.1.6 刪除不乾淨的圖片遺留 205 9.2 來自網絡的信息泄露 207 9.2.1 隱藏的各種木馬和病毒 207 9.2.2 從數據包中嗅探秘密 213 9.2.3 很難查殺的間諜軟件 215 9.3 專傢課堂(常見問題與解答) 215第10章 真假莫辨的防範欺騙攻擊 217 10.1 Cookies欺騙 218 10.1.1 認識Cookies欺騙 218 10.1.2 Cookies欺騙的原理 218 10.1.3 Cookies欺騙攻擊案例 219 10.2 局域網中的ARP欺騙與防範 226 10.2.1 認識ARP 226 10.2.2 ARP協議工作原理 227 10.2.3 如何查看和清除ARP錶 227 10.2.4 遭遇ARP攻擊後的現象 228 10.2.5 ARP欺騙攻擊原理 228 10.2.6 ARP欺騙的過程 229 10.2.7 用“P2P終結者”控製局域網 229 10.2.8 ARP攻擊的防護方法 234 10.3 DNS欺騙攻擊與防範 240 10.3.1 認識DNS欺騙 241 10.3.2 DNS欺騙攻擊 242 10.3.3 防範DNS欺騙 243 10.4 專傢課堂(常見問題與解答) 244第11章 形形色色的反偵查技術 245 11.1 網絡中隻留下一個影子 246 11.1.1 通過代理服務器隱藏IP地址 246 11.1.2 通過係統自帶的VPN隱藏IP地址 252 11.1.3 修改注冊錶隱藏IP 254 11.1.4 使用跳闆隱藏IP地址 255 11.2 數據隱藏與僞裝 255 11.2.1 COPY閤並與WinRAR僞裝 255 11.2.2 利用專用文件夾隱藏文件 257 11.2.3 利用文件屬性隱藏文件 260 11.2.4 利用Desktop.ini特性隱藏文件 261 11.2.5 通過修改注冊錶值隱藏文件 263 11.2.6 Rootkit技術隱藏 264 11.3 利用數據恢復軟件竊取數據 265 11.4 不同的信息隱寫技術 267 11.4.1 QR密文信息隱寫 267 11.4.2 BMP與GIF圖片信息隱寫 268 11.4.3 Text、HTM、PDF文件信息隱寫 271 11.4.4 在綫JPEG與PNG圖片信息隱寫 272 11.5 數據加密與擦除 274 11.5.1 EXE文件的加密 274 11.5.2 EFS加密文件係統 276 11.5.3 專業的文件夾加密工具 281 11.5.4 網頁加密工具 283 11.5.5 邏輯型文件擦除技術 285 11.6 數據反取證信息對抗 286 11.6.1 主機數據信息核查 287 11.6.2 擊潰數字證據 289 11.7 專傢課堂(常見問題與解答) 290第12章 安全威脅防禦技術 291 12.1 服務器安全防禦 292 12.1.1 強化服務器策略 292 12.1.2 “賬戶策略”配置與應用 297 12.1.3 “本地策略”配置與應用 299 12.1.4 “軟件限製策略”配置與應用 301 12.2 殺毒軟件安全防禦 304 12.2.1 使用360安全衛士維護係統 304 12.2.2 使用金山毒霸保護係統 307 12.2.3 使用諾頓殺毒軟件保護係統 308 12.3 防火牆安全策略 315 12.3.1 防火牆的功能 315 12.3.2 Windows XP自帶的防火牆 316 12.3.3 360ARP防火牆 318 12.3.4 諾頓防火牆 320 12.4 專傢課堂(常見問題與解答) 324參考文獻 326
· · · · · · (
收起)
黑客社會工程學攻防演練 pdf epub mobi txt 電子書 下載
用戶評價
評分
☆☆☆☆☆
掛羊頭賣狗肉,社工僅寫瞭幾筆,技術多是幾年前的舊貨。
評分
☆☆☆☆☆
一般,要麼隻講社工彆講技術,導緻社工沒深入進去,技術也是陳舊而淺顯。
評分
☆☆☆☆☆
掛羊頭賣狗肉,社工僅寫瞭幾筆,技術多是幾年前的舊貨。
評分
☆☆☆☆☆
外行看熱鬧。
評分
☆☆☆☆☆
外行看熱鬧。
讀後感
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
類似圖書 點擊查看全場最低價
黑客社會工程學攻防演練 pdf epub mobi txt 電子書 下載 2024