图书介绍

黑客社会工程学攻防演练pdf电子书版本下载

黑客社会工程学攻防演练
  • 武新华,李伟等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121125751
  • 出版时间:2011
  • 标注页数:326页
  • 文件大小:150MB
  • 文件页数:338页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

黑客社会工程学攻防演练PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 全面认识社会工程学 1

1.1什么是社会工程学 2

1.1.1社会工程学攻击概述 2

1.1.2无法忽视的非传统信息安全 3

1.1.3攻击信息拥有者 3

1.1.4常见社会工程学手段 4

1.2生活中的社会工程学攻击案例 5

1.2.1巧妙地获取用户的手机号码 5

1.2.2利用社会工程学揭秘网络钓鱼 6

1.2.3冒认身份获取系统口令 7

1.2.4社会工程学盗用密码 7

1.3防范社会工程学 9

1.3.1个人用户防范社会工程学 9

1.3.2企业或单位防范社会工程学 10

1.4专家课堂(常见问题与解答) 11

第2章 无所不能的信息搜索 13

2.1从搜索引擎开始讲起 14

2.1.1搜索引擎概述 14

2.1.2组合式语法搜索 17

2.1.3搜索特征码定位 17

2.1.4探寻敏感信息 18

2.1.5“人肉”搜索 19

2.2综合信息搜索技术 20

2.2.1搜人网实现窃密 21

2.2.2校友录里被偷窥的信息 21

2.2.3图片也可以搜索 23

2.2.4博客与论坛的搜索 24

2.2.5论坛程序的信息搜索 25

2.2.6IP地址、身份证与手机号码查询 26

2.2.7QQ群信息搜索 28

2.2.8微型博客的搜索 29

2.3门户网站搜索技术 32

2.3.1门户网站搜索概述 32

2.3.2QQ信息探路先锋 32

2.3.3知名门户搜索:网易、新浪、搜狐、雅虎 34

2.3.4高端门户搜索:Google与微软 34

2.4专家课堂(常见问题与解答) 35

第3章 扫描工具应用实战 37

3.1实例1:利用SuperScan扫描端口 38

3.2实例2:利用X-Scan检测安全漏洞 41

3.3实例3:使用SSS扫描主机漏洞 45

3.4实例4:使用Simpsons’CGI Scanner扫描CGI漏洞 52

3.5实例5:群Ping扫描工具 53

3.6实例6:利用流光软件探测目标主机 54

3.6.1用流光软件探测目标主机的开放端口 54

3.6.2用高级扫描向导扫描指定地址段内的主机 57

3.6.3用流光软件探测目标主机的IPC用户列表 59

3.7专家课堂(常见问题与解答) 60

第4章 黑客常用入侵工具 61

4.1扫描工具 62

4.1.1NetBrute扫描与防御 62

4.1.2Windows系统安全检测器 65

4.2数据拦截工具 67

4.2.1 IRIS嗅探器 67

4.2.2 SmartSniff嗅探器 70

4.2.3用SpyNet Sniffer嗅探下载地址 72

4.2.4嗅探器新秀Sniffer Pro 75

4.3反弹木马与反间谍软件 79

4.3.1“网络神偷”反弹木马 80

4.3.2“间谍克星”反间谍软件 82

4.4系统监控与网站漏洞攻防 84

4.4.1 Real Spy Monitor监视器 84

4.4.2 FTP漏洞攻防 88

4.4.3网站数据库漏洞攻防 91

4.5专家课堂(常见问题与解答) 94

第5章 商业窃密常用伎俩 95

5.1信息搜集与套取 96

5.1.1冒称与利用权威身份 96

5.1.2从垃圾桶中翻查信息 96

5.1.3巧设人为陷阱套取信息 97

5.2商业窃密手段一览 98

5.2.1貌似可靠的信息调查表格 98

5.2.2手机窃听技术 99

5.2.3智能手机窃密技巧 100

5.2.4语音与影像监控技术 100

5.2.5GPS跟踪与定位技术 102

5.3专家课堂(常见问题与解答) 103

第6章 诠释黑客的攻击方式 105

6.1网络欺骗攻击实战 106

6.1.1攻击原理 106

6.1.2攻击与防御实战 107

6.2口令猜测攻击实战 112

6.2.1攻击原理 113

6.2.2攻击与防御实战 114

6.3缓冲区溢出攻击实战 122

6.3.1攻击原理 122

6.3.2攻击与防御实战 122

6.4恶意代码攻击 127

6.4.1攻击原理 127

6.4.2网页恶意代码的攻击表现 128

6.4.3恶意代码攻击的防范 133

6.5专家课堂(常见问题与解答) 136

第7章 诠释网络钓鱼攻击方式 137

7.1恐怖的网络钓鱼攻击 138

7.2真网址与假网址 140

7.2.1假域名注册欺骗 140

7.2.2状态栏中的网址欺骗 141

7.2.3IP转换与URL编码 141

7.3 E-mail邮件钓鱼技术 143

7.3.1花样百出的钓鱼邮件制造 143

7.3.2伪造发件人地址 144

7.3.3瞬间搜集百万E-mail地址 145

7.3.4钓鱼邮件群发 148

7.3.5邮件前置与诱惑性标题 150

7.4网站劫持钓鱼艺术 151

7.4.1Hosts文件的映射劫持 151

7.4.2内网中的DNS劫持 153

7.5其他网络钓鱼艺术 156

7.5.1将163邮箱整站扒下来 156

7.5.2继续完善,让伪造生效 158

7.5.3强势的伪冒钓鱼站点 160

7.6网络钓鱼防范工具 162

7.7专家课堂(常见问题与解答) 168

第8章 跨网站攻击技术 169

8.1常见XSS代码分析 170

8.1.1闭合“<”、“>” 170

8.1.2属性中的“javascript:” 170

8.1.3事件类XSS代码 171

8.1.4编码后的XSS代码 172

8.2一个典型的跨站攻击实例 173

8.3从QQ空间攻击看跨站技术的演变 177

8.3.1不安全的客户端过滤 177

8.3.2编码转换也可跨站 178

8.3.3Flash跳转的跨站攻击 180

8.3.4Flash溢出跨站攻击 183

8.3.5QQ业务索要的漏洞攻击 184

8.4邮箱跨站攻击 185

8.4.1从QQ邮箱看邮件跨站的危害 186

8.4.2国内主流邮箱跨站漏洞 189

8.5跨站脚本攻击的防范 191

8.6专家课堂(常见问题与解答) 194

第9章 刨根问底挖掘用户隐私 195

9.1稍不留意就泄密 196

9.1.1用户最近都上过哪些网站 196

9.1.2最近浏览过哪些文件 198

9.1.3查看最后的复制记录 202

9.1.4临时目录下偷偷的备份 203

9.1.5不被注意到的生成文件 204

9.1.6删除不干净的图片遗留 205

9.2来自网络的信息泄露 207

9.2.1隐藏的各种木马和病毒 207

9.2.2从数据包中嗅探秘密 213

9.2.3很难查杀的间谍软件 215

9.3专家课堂(常见问题与解答) 215

第10章 真假莫辨的防范欺骗攻击 217

10.1 Cookies欺骗 218

10.1.1认识Cookies欺骗 218

10.1.2Cookies欺骗的原理 218

10.1.3Cookies欺骗攻击案例 219

10.2局域网中的ARP欺骗与防范 226

10.2.1认识ARP 226

10.2.2ARP协议工作原理 227

10.2.3如何查看和清除ARP表 227

10.2.4遭遇ARP攻击后的现象 228

10.2.5ARP欺骗攻击原理 228

10.2.6ARP欺骗的过程 229

10.2.7用“P2P终结者”控制局域网 229

10.2.8ARP攻击的防护方法 234

10.3 DNS欺骗攻击与防范 240

10.3.1认识DNS欺骗 241

10.3.2DNS欺骗攻击 242

10.3.3防范DNS欺骗 243

10.4专家课堂(常见问题与解答) 244

第11章 形形色色的反侦查技术 245

11.1网络中只留下一个影子 246

11.1.1通过代理服务器隐藏IP地址 246

11.1.2通过系统自带的VPN隐藏IP地址 252

11.1.3修改注册表隐藏IP 254

11.1.4使用跳板隐藏IP地址 255

11.2数据隐藏与伪装 255

11.2.1COPY合并与WinRAR伪装 255

11.2.2利用专用文件夹隐藏文件 257

11.2.3利用文件属性隐藏文件 260

11.2.4利用Desktop.ini特性隐藏文件 261

11.2.5通过修改注册表值隐藏文件 263

11.2.6Rootkit技术隐藏 264

11.3利用数据恢复软件窃取数据 265

11.4不同的信息隐写技术 267

11.4.1QR密文信息隐写 267

11.4.2BMP与GIF图片信息隐写 268

11.4.3Text、 HTM、 PDF文件信息隐写 271

11.4.4在线JPEG与PNG图片信息隐写 272

11.5数据加密与擦除 274

11.5.1 EXE文件的加密 274

11.5.2 EFS加密文件系统 276

11.5.3专业的文件夹加密工具 281

11.5.4网页加密工具 283

11.5.5逻辑型文件擦除技术 285

11.6数据反取证信息对抗 286

11.6.1主机数据信息核查 287

11.6.2击溃数字证据 289

11.7专家课堂(常见问题与解答) 290

第12章 安全威胁防御技术 291

12.1服务器安全防御 292

12.1.1强化服务器策略 292

12.1.2“账户策略”配置与应用 297

12.1.3“本地策略”配置与应用 299

12.1.4“软件限制策略”配置与应用 301

12.2杀毒软件安全防御 304

12.2.1使用360安全卫士维护系统 304

12.2.2使用金山毒霸保护系统 307

12.2.3使用诺顿杀毒软件保护系统 308

12.3防火墙安全策略 315

12.3.1防火墙的功能 315

12.3.2 Windows XP自带的防火墙 316

12.3.3 360ARP防火墙 318

12.3.4诺顿防火墙 320

12.4专家课堂(常见问题与解答) 324

参考文献 326

精品推荐