
开本:16开 |
纸张:胶版纸 |
包装:平装-胶订 |
是否套装:否 |
国际标准书号ISBN:9787894766243 |
所属分类:图书>计算机/网络>信息安全 |
编辑推荐
《网络密码:中国第一代黑客攻伐实录》采用案例的形式,讲述了中国第一代黑客传奇的成长经历和曲的转型过程,以及他们所亲身经历的黑客事件。循序渐进地介绍了黑客攻击的一般方法、步骤、所使用的工具以及防范的方法、措施。同时还分析了国外一些经典黑客事件中所应用技术的实现和防范全过程。商品详情
网络密码:中国第一代黑客攻伐实录
定
作者 王凯 著
出版社 电脑报电子音像出版社
出版日期
字数
页码
版次
装帧 平装
开本 开
商品重量
目 录
第一篇 中国第一代黑客的传奇经历
实录 开辟鸿蒙的一代宗师
人物详解
黑客“传道士”
黑客守则
攻击过程还原
通过聊天工具查探地址
通过邮件查看对方地址
查的优点与缺点
使用查看邮件发送者地址
邮件查地址
锁定攻击目标物理地址
在线查询物理位置
使用查询专用工具第一篇 中国第一代黑客的传奇经历
实录 开辟鸿蒙的一代宗师
人物详解
黑客“传道士”
黑客守则
攻击过程还原
通过聊天工具查探地址
通过邮件查看对方地址
查的优点与缺点
使用查看邮件发送者地址
邮件查地址
锁定攻击目标物理地址
在线查询物理位置
使用查询专用工具
实录 成功转型的反黑专家
人物详解
跟着时代步伐前进
戴安娜王妃的启迪
同在一片天空下
人生的重要转点
阳光下展开的翅膀
攻击过程还原
扫描器简介
扫描器霸主—
简介
界面
扫描参数设置
扫描模块设置
扫描信息
最具攻击性的扫描器——“流光”
流光简介
扫描参数设置
开始扫描
查看扫描报告
强大的端口扫描器——
简介
获得远程服务器的地址
扫描某个段内的在线主机
扫描指定主机的端口
多功能扫描器——
高级扫描功能
主机搜索功能
查询功能
猜解机
“黑匣子”攻击
嗅探器
代理扫描功能
实录 龚蔚与“绿色兵团”
人物详解
群英荟萃
名字由来
穷途末路
攻击过程还原
远程攻击简述
远程攻击简介
远程攻击分类
远程攻击的特点
远程攻击过程
确定攻击目标
服务分析
利用漏洞进行攻击
拒绝服务攻击
攻击简介
攻击分类
洪水攻击利器
经典远程溢出攻击
远程溢出攻击简介
扫描远程主机漏洞
漏洞攻击
和扩展溢出漏洞
溢出漏洞
缓冲溢出漏洞
溢出漏洞
局域网内的攻击
攻击概念及分类
冲突攻击利器——网络特工
欺骗攻击
操作系统远程溢出攻击
溢出攻击
远程溢出攻击
远程溢出攻击
图片溢出攻击
防火墙溢出攻击
漏洞溢出攻击
漏洞溢出攻击
漏洞远程溢出攻击
娱乐软件溢出攻击
远程溢出攻击
远程溢出攻击
远程溢出漏洞
实录 陈三公子与“第八军团”
人物详解
“江湖”扬名
“脱黑”之后
“公子”其人
攻击过程还原
攻击简介
攻击概述及特点
常见攻击过程及攻击方式分类
注入攻击
注入攻击基础
初级注入攻击与防范
注入攻击网站数据库
数据库注入攻击
注入入侵详解
数据库漏洞入侵
数据库漏洞入侵简介
动网数据库下载漏洞攻击过程
通过搜索引擎利用网站数据库入侵
文件上传漏洞入侵
文件上传漏洞的原理
文件上传漏洞利用工具简介
文件上传漏洞入侵实例
第二篇 中国第一代黑客眼中的国外著名黑客事件
实录 让全世界多家公司电脑系统瘫痪的“梅丽莎”病毒
实录 进入五角大楼翻阅“外星人”资料的加里·麦金农轮
实录 世界首个“蠕虫”病毒
实录 韩国历史上最大的黑客事件
实录 号称世界头号黑客的凯文·米特尼克
实录 年全球黑客大赛
实录 黑客入侵纳斯达克事件
实录 视频播放器破解事件
实录 黑客与电力系统
显示全部信息
作者简介
王凯,网络安全工程师。
《网络密码:中国第一代黑客攻伐实录》采用案例的形式,讲述了中国第一代黑客传奇的成长经历和曲的转型过程,以及他们所亲身经历的黑客事件。循序渐进地介绍了黑客攻击的一般方法、步骤、所使用的工具以及防范的方法、措施。同时还分析了国外一些经典黑客事件中所应用技术的实现和防范全过程。商品详情
网络密码:中国第一代黑客攻伐实录
定
作者 王凯 著
出版社 电脑报电子音像出版社
出版日期
字数
页码
版次
装帧 平装
开本 开
商品重量
目 录
第一篇 中国第一代黑客的传奇经历
实录 开辟鸿蒙的一代宗师
人物详解
黑客“传道士”
黑客守则
攻击过程还原
通过聊天工具查探地址
通过邮件查看对方地址
查的优点与缺点
使用查看邮件发送者地址
邮件查地址
锁定攻击目标物理地址
在线查询物理位置
使用查询专用工具第一篇 中国第一代黑客的传奇经历
实录 开辟鸿蒙的一代宗师
人物详解
黑客“传道士”
黑客守则
攻击过程还原
通过聊天工具查探地址
通过邮件查看对方地址
查的优点与缺点
使用查看邮件发送者地址
邮件查地址
锁定攻击目标物理地址
在线查询物理位置
使用查询专用工具
实录 成功转型的反黑专家
人物详解
跟着时代步伐前进
戴安娜王妃的启迪
同在一片天空下
人生的重要转点
阳光下展开的翅膀
攻击过程还原
扫描器简介
扫描器霸主—
简介
界面
扫描参数设置
扫描模块设置
扫描信息
最具攻击性的扫描器——“流光”
流光简介
扫描参数设置
开始扫描
查看扫描报告
强大的端口扫描器——
简介
获得远程服务器的地址
扫描某个段内的在线主机
扫描指定主机的端口
多功能扫描器——
高级扫描功能
主机搜索功能
查询功能
猜解机
“黑匣子”攻击
嗅探器
代理扫描功能
实录 龚蔚与“绿色兵团”
人物详解
群英荟萃
名字由来
穷途末路
攻击过程还原
远程攻击简述
远程攻击简介
远程攻击分类
远程攻击的特点
远程攻击过程
确定攻击目标
服务分析
利用漏洞进行攻击
拒绝服务攻击
攻击简介
攻击分类
洪水攻击利器
经典远程溢出攻击
远程溢出攻击简介
扫描远程主机漏洞
漏洞攻击
和扩展溢出漏洞
溢出漏洞
缓冲溢出漏洞
溢出漏洞
局域网内的攻击
攻击概念及分类
冲突攻击利器——网络特工
欺骗攻击
操作系统远程溢出攻击
溢出攻击
远程溢出攻击
远程溢出攻击
图片溢出攻击
防火墙溢出攻击
漏洞溢出攻击
漏洞溢出攻击
漏洞远程溢出攻击
娱乐软件溢出攻击
远程溢出攻击
远程溢出攻击
远程溢出漏洞
实录 陈三公子与“第八军团”
人物详解
“江湖”扬名
“脱黑”之后
“公子”其人
攻击过程还原
攻击简介
攻击概述及特点
常见攻击过程及攻击方式分类
注入攻击
注入攻击基础
初级注入攻击与防范
注入攻击网站数据库
数据库注入攻击
注入入侵详解
数据库漏洞入侵
数据库漏洞入侵简介
动网数据库下载漏洞攻击过程
通过搜索引擎利用网站数据库入侵
文件上传漏洞入侵
文件上传漏洞的原理
文件上传漏洞利用工具简介
文件上传漏洞入侵实例
第二篇 中国第一代黑客眼中的国外著名黑客事件
实录 让全世界多家公司电脑系统瘫痪的“梅丽莎”病毒
实录 进入五角大楼翻阅“外星人”资料的加里·麦金农轮
实录 世界首个“蠕虫”病毒
实录 韩国历史上最大的黑客事件
实录 号称世界头号黑客的凯文·米特尼克
实录 年全球黑客大赛
实录 黑客入侵纳斯达克事件
实录 视频播放器破解事件
实录 黑客与电力系统
显示全部信息
作者简介
王凯,网络安全工程师。