网络密码(2011年电脑报电子音像出版社出版的图书)

《网络密码》是2011年4月电脑报电子音像出版社出版的图书,作者是王凯。

内容介绍

本手册采用案例的形式,讲述了中国第一代黑客传奇的成长经历和曲折的转型过程,以及他们所亲身经历的黑客事件。循序渐进地介绍了黑客攻击的一般方法、步骤、所使用的工具以及防范的方法、措施。同时还分析了国外一些经典黑客事件中所应用技术的实现和防范全过程。

目录

第一篇中国第一代黑客的传奇经历

实录1开辟鸿蒙的一代宗师Coolfire

人物详解

黑客“传道士”

黑客守则

攻击过程还原

通过聊天工具查探IP地址

通过邮件查看对方IP地址

1E-mail查IP的优点与缺点

2使用Outlook查看邮件发送者IP地址

3Foxmail邮件查IP地址

锁定攻击目标物理地址

1在线查询IP物理位置

2使用IP查询专用工具

实录2成功转型的反黑专家

人物详解

跟着时代步伐前进

戴安娜王妃的启迪

同在一片天空下

人生的重要转折点

阳光下展开的翅膀

攻击过程还原

扫描器简介

扫描器霸主—X-Scan

1X-Scan简介

2X-Scan界面

3扫描参数设置

4扫描模块设置

5扫描信息

最具攻击性的扫描器——“流光”

1流光简介

2扫描参数设置

3开始扫描

4查看扫描报告

强大的端口扫描器——SuperScan

1SuperSan简介

2获得远程服务器的IP地址

3扫描某个IP段内的在线主机

4扫描指定IP主机的端口

多功能扫描器——X-Way

1高级扫描功能

2主机搜索功能

3查询功能

4猜解机

5“黑匣子”攻击

6嗅探器

7代理扫描功能

实录3龚蔚与“绿色兵团”

人物详解

群英荟萃

名字由来

穷途末路

攻击过程还原

远程攻击简述

1远程攻击简介

2远程攻击分类

3远程攻击的特点

远程攻击过程

1确定攻击目标

2服务分析

3利用漏洞进行攻击

DoS拒绝服务攻击

1DoS攻击简介

2DoS攻击分类

3DoS洪水攻击利器

经典远程溢出攻击

1远程溢出攻击简介

2扫描远程主机漏洞

3Unicode漏洞攻击

4DA和IDQ扩展溢出漏洞

5rinter溢出漏洞

6WebDAV缓冲溢出漏洞

7RPC溢出漏洞

局域网内的IP攻击

1IP攻击概念及分类

2P冲突攻击利器——网络特工

3ARP欺骗攻击

操作系统远程溢出攻击

1Wins MS04045溢出攻击

2Windows SSL Library远程溢出攻击

3Lsasrv DLL远程溢出攻击

4MS04-028 JPEG图片溢出攻击

5WindowsXP SP2防火墙溢出攻击

6MS05-002漏洞溢出攻击

7IE IFRAME漏洞溢出攻击

8ms05037漏洞远程溢出攻击

娱乐软件溢出攻击

1Real Server远程溢出攻击

2Realplay smil远程溢出攻击

3Windows Media远程溢出漏洞

实录4陈三公子与“第八军团”

人物详解

“江湖”扬名

“脱黑”之后

“公子”其人

攻击过程还原

WEB攻击简介

1WEB攻击概述及特点

2常见WEB攻击过程及攻击方式分类

SQL注入攻击

1SQL注入攻击基础

2初级SQL注入攻击与防范

3SQL注入攻击网站数据库

4SQL数据库注入攻击

5PHP注入入侵详解

数据库漏洞入侵

1数据库漏洞入侵简介

2动网数据库下载漏洞攻击过程

3通过搜索引擎利用网站数据库入侵

文件上传漏洞入侵

1文件上传漏洞的原理

2文件上传漏洞利用工具简介

3文件上传漏洞入侵实例

第二篇中国第一代黑客眼中的国外著名黑客事件

实录5让全世界300多家公司电脑系统瘫痪的“梅丽莎”病毒

实录6进入五角大楼翻阅“外星人”资料的加里?麦金农轮

实录7世界首个“蠕虫”病毒

实录8韩国历史上最大的黑客事件

实录9号称世界头号黑客的凯文?米特尼克

实录102009年Pwn20wn全球黑客大赛

实录11黑客入侵纳斯达克事件

实录12Google视频播放器破解事件

实录13黑客与电力系统

该文章由作者:【拉玛西亚】发布,本站仅提供存储、如有版权、错误、违法等相关信息请联系,本站会在1个工作日内进行整改,谢谢!

发表回复

登录后才能评论