这是一本关于网络渗透攻击与防范的书籍。书中全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出了高效的防范方案,有助于网络安全维护人员掌握黑客的攻击行为,更好地维护网络安全。本书可作为专业的网络安全管理人员、网络安全技术研究者阅读,在实际工作中具有极高的参考价值;也可作为相关专业学生的学习资料和参考资料。
| 图书 | 网络渗透攻击与安防修炼(附光盘)/网络安全专家 |
| 内容 | 编辑推荐 这是一本关于网络渗透攻击与防范的书籍。书中全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出了高效的防范方案,有助于网络安全维护人员掌握黑客的攻击行为,更好地维护网络安全。本书可作为专业的网络安全管理人员、网络安全技术研究者阅读,在实际工作中具有极高的参考价值;也可作为相关专业学生的学习资料和参考资料。 内容推荐 这是一本关于网络渗透攻击与防范的书籍。全书共分为9章,主要内容包括:网络渗透攻击行为及分析、攻击者如何打开渗透突破口、渗透中的入侵与提权、远程控制入侵、大型网络环境的深入探测、渗透入侵中的社会工程学等。 本书与其他书籍不同的特色之处在于,本书特别有针对性地以曾经热炒一时的“入侵腾讯事件”为例,以再现“入侵腾讯事件”为流程,对渗透入侵过程进行了深入的分析揭秘。书中全面系统地讲解了攻击者在渗透中可能采取的各种入侵手法,并给出了高效的防范方案,有助于网络安全维护人员掌握黑客的攻击行为,更好地维护网络安全。 本书可作为专业的网络安全管理人员、网络安全技术研究者阅读,在实际工作中具有极高的参考价值;也可作为相关专业学生的学习资料和参考资料。光盘中提供攻防实战演练与视频讲解,以及书中涉及的实例源代码。 目录 第1章 分析入侵腾讯事件,初识网络渗透 1.1 网络渗透概述 1.1.1 以“蚁穴”引发“堤崩”——渗透的特质 1.1.2 入侵腾讯——典型的网络渗透攻击事例 1.1.3 学习网络渗透的意义 1.2 “渗透测试”与攻击密不可分 1.2.1 渗透测试/攻击的分类 1.2.2 探穴、控制与渗透——渗透过程与攻击手段 1.2.3 从入侵腾讯事件,看渗透的几个步骤 …… 第2章 Web脚本与木马欺骗,打开渗透突破口 第3章 缓冲区溢出,入侵与提权最常用手段 第4章 鸽子飞翔——溢出后开辟控制通道 第5章 打破隔离,不同环境中的网络设备攻击 第6章 隐蔽通道中的密码权力争夺 第7章 秘密渗透,横向提权的众多暗道 第8章 入侵不过是一场欺骗,渗透入侵的高级手法 第9章 查漏洞,拟攻击,遏渗透 |
| 标签 | |
| 缩略图 | ![]() |
| 书名 | 网络渗透攻击与安防修炼(附光盘)/网络安全专家 |
| 副书名 | |
| 原作名 | |
| 作者 | 肖遥 |
| 译者 | |
| 编者 | |
| 绘者 | |
| 出版社 | 电子工业出版社 |
| 商品编码(ISBN) | 9787121083198 |
| 开本 | 16开 |
| 页数 | 648 |
| 版次 | 1 |
| 装订 | 平装 |
| 字数 | 1062 |
| 出版时间 | 2009-04-01 |
| 首版时间 | 2009-04-01 |
| 印刷时间 | 2009-04-01 |
| 正文语种 | 汉 |
| 读者对象 | 青年(14-20岁),普通成人 |
| 适用范围 | |
| 发行范围 | 公开发行 |
| 发行模式 | 实体书 |
| 首发网站 | |
| 连载网址 | |
| 图书大类 | 教育考试-考试-计算机类 |
| 图书小类 | |
| 重量 | 1.146 |
| CIP核字 | |
| 中图分类号 | TP393.08 |
| 丛书名 | |
| 印张 | 41.5 |
| 印次 | 1 |
| 出版地 | 北京 |
| 长 | 260 |
| 宽 | 185 |
| 高 | 30 |
| 整理 | |
| 媒质 | 图书 |
| 用纸 | 普通纸 |
| 是否注音 | 否 |
| 影印版本 | 原版 |
| 出版商国别 | CN |
| 是否套装 | 单册 |
| 著作权合同登记号 | |
| 版权提供者 | |
| 定价 | |
| 印数 | 4000 |
| 出品方 | |
| 作品荣誉 | |
| 主角 | |
| 配角 | |
| 其他角色 | |
| 一句话简介 | |
| 立意 | |
| 作品视角 | |
| 所属系列 | |
| 文章进度 | |
| 内容简介 | |
| 作者简介 | |
| 目录 | |
| 文摘 | |
| 安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
| 随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。