图书介绍

网络安全与黑客攻防宝典【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

网络安全与黑客攻防宝典
  • 张庆华编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121041421
  • 出版时间:2007
  • 标注页数:682页
  • 文件大小:217MB
  • 文件页数:705页
  • 主题词:计算机网络(学科: 安全技术) 计算机网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与黑客攻防宝典PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络基础知识1

1.1 网络的历史1

1.1.1 ARPA的诞生1

1.1.2 分组交换2

1.1.3 TCP/IP协议的诞生2

1.1.4 国家高速信息公路3

1.1.5 Internet诞生3

1.1.6 网络的战争3

1.1.7 互联网的现状4

1.2 网络的体系结构4

1.2.1 星型网络5

1.2.2 环型网络6

1.2.3 网络采取的结构方式6

1.3 OSI模型7

1.3.1 物理层7

1.3.2 数据链路层8

1.3.3 网络层8

1.3.4 传输层9

1.3.5 会话层9

1.3.6 表示层10

1.3.7 应用层10

1.4 TCP/IP基础10

1.4.1 TCP/IP协议参考模型10

1.4.2 主机与网络层10

1.4.3 互联网层11

1.4.4 传输层11

1.4.5 应用层11

1.4.6 IP协议11

1.4.7 UDP协议14

1.4.8 TCP协议15

1.4.9 ARP协议17

1.4.10 ICMP协议18

1.4.11 HTTP协议18

1.4.12 FTP协议20

1.4.13 TCP/IP协议的分析工具:Ethereal20

1.4.14 入侵检测工具Snort21

1.4.15 Windows自带的Netstat工具22

1.5 互联网一些知识23

1.5.1 域名系统23

1.5.2 动态主机配置协议DHCP23

1.5.3 TCP/IP上的NetBIOS24

1.5.4 服务器消息块SMB25

1.6 路由基础知识26

1.6.1 RIP协议26

1.6.2 OSPF协议26

1.6.3 BGP协议27

1.7 网络相关知识27

1.7.1 计算机端口基础知识28

1.7.2 计算机的安全分析工具29

1.8 小结29

第2章 黑客基础30

2.1 黑客文化简史30

2.1.1 黑客文化的“古文化”时期30

2.1.2 黑客的UNIX时代31

2.1.3 今天的黑客31

2.2 帽子问题31

2.2.1 “黑色”的黑客精神32

2.2.2 帽子的划分32

2.3 国内的黑客发展历史32

2.4 早期著名的黑客33

2.4.1 约翰·德拉浦33

2.4.2 理查德·M·史托曼34

2.4.3 罗伯特·莫里斯34

2.4.4 凯文·米特尼克34

2.5 著名的黑客组织35

2.5.1 Blackhat35

2.5.2 Lopht35

2.5.3 中国绿色兵团36

2.6 黑客常用攻击手法:踩点36

2.6.1 社交工程36

2.6.2 搜索引擎36

2.6.3 Whois方法37

2.6.4 DNS查询37

2.7 黑客常用攻击手法:扫描37

2.7.1 Ping扫描37

2.7.2 ICMP查询37

2.7.3 操作系统指纹识别38

2.7.4 端口扫描38

2.7.5 拓扑发现38

2.8 黑客常用攻击手法:渗透38

2.8.1 弱口令38

2.8.2 开放端口38

2.8.3 开放服务39

2.8.4 操作系统版本信息39

2.8.5 操作系统的漏洞信息与应用软件的漏洞信息39

2.8.6 应用软件的漏洞信息39

2.9 黑客常用攻击手法:权限提升40

2.10 黑客常用攻击手法:木马与远程控制40

2.10.1 木马的原理40

2.10.2 著名的木马40

2.11 使用防火墙防护个人计算机41

2.11.1 防火墙的基本原理41

2.11.2 防火墙的功能41

2.11.3 基于状态的防火墙42

2.11.4 基于代理的防火墙42

2.11.5 防火墙的不足42

2.12 使用杀毒软件防护个人计算机42

2.12.1 杀毒软件的原理42

2.12.2 杀毒软件的特点43

2.13 使用木马清除工具检查木马43

2.13.1 木马清除的原理43

2.13.2 反间谍软件43

2.13.3 木马清除工具的局限性44

2.14 一些常见的安全事件44

2.14.1 拒绝服务攻击44

2.14.2 蠕虫引起的互联网瘫痪问题45

2.14.3 僵尸网络46

2.14.4 网络“钓鱼”46

2.15 黑客的道德与法律问题48

2.16 小结48

第3章 漏洞基础知识50

3.1 Windows操作系统漏洞50

3.1.1 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的简介50

3.1.2 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的实战51

3.1.3 Microsoft Windows内核消息处理本地缓冲区溢出漏洞的安全解决方案53

3.1.4 Microsoft Windows LPC本地堆溢出漏洞的简介55

3.1.5 Microsoft Windows LPC本地堆溢出漏洞的实战55

3.1.6 Microsoft Windows LPC本地堆溢出漏洞的安全解决方案57

3.1.7 Microsoft OLE和COM远程缓冲区溢出漏洞简介58

3.1.8 Microsoft OLE和COM远程缓冲区溢出漏洞的实战58

3.1.9 Microsoft OLE和COM远程缓冲区溢出漏洞的安全解决方案60

3.1.10 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞简介61

3.1.11 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的实战61

3.1.12 Microsoft Windows GDI+JPG解析组件缓冲区溢出漏洞的安全解决方案65

3.1.13 Microsoft Windows图形渲染引擎安全漏洞简介67

3.1.14 Microsoft Windows图形渲染引擎安全漏洞的实战67

3.1.15 Microsoft Windows图形渲染引擎安全漏洞的安全解决方案71

3.1.16 Microsoft UPnP缓冲溢出漏洞简介72

3.1.17 UPnP缓冲区溢出漏洞的实战73

3.1.18 UPnP缓冲区溢出漏洞的安全解决方案74

3.1.19 Microsoft RPC接口远程任意代码可执行漏洞74

3.1.20 Microsoft RPC接口远程任意代码可执行漏洞的实战75

3.1.21 Microsoft RPC接口远程任意代码可执行漏洞的安全解决方案77

3.1.22 Microsoft WINS服务远程缓冲区溢出漏洞78

3.1.23 WINS服务远程缓冲区溢出漏洞的实战81

3.1.24 WINS服务远程缓冲区溢出漏洞的安全解决方案82

3.2 IIS漏洞83

3.2.1 IIS的基础知识83

3.2.2 IIS漏洞基础知识85

3.2.3 .printer漏洞86

3.2.4 .printer漏洞的实战87

3.2.5 .printer漏洞的安全解决方案91

3.2.6 Unicode目录遍历漏洞91

3.2.7 Unicode目录遍历的实战93

3.2.8 Unicode目录遍历的安全解决方案96

3.2.9 .asp映射分块编码漏洞97

3.2.10 .asp映射分块编码漏洞的实战98

3.2.11 .asp映射分块编码漏洞的安全解决方案99

3.2.12 WebDAV远程缓冲区溢出漏洞100

3.2.13 WebDAV远程缓冲区溢出漏洞实战102

3.2.14 WebDAV远程缓冲区溢出漏洞的安全解决方案103

3.2.15 WebDAV超长请求远程拒绝服务攻击漏洞103

3.2.16 WebDAV超长请求远程拒绝服务攻击漏洞实战106

3.2.17 WebDAV超长请求远程拒绝服务攻击漏洞的安全解决方案107

3.2.18 WebDAV XML消息处理远程拒绝服务漏洞108

3.2.19 WebDAV XML消息处理远程拒绝服务漏洞实战110

3.2.20 WebDAV XML消息处理远程拒绝服务漏洞的安全解决方案113

3.2.21 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞113

3.2.22 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞实战115

3.2.23 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞的安全解决方案116

3.3 Serv-U漏洞117

3.3.1 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞117

3.3.2 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞实战119

3.3.3 Serv-U FTP服务器MDTM命令远程缓冲区溢出漏洞的安全解决方案121

3.3.4 Serv-U本地权限提升漏洞121

3.3.5 Serv-U本地权限提升漏洞实战123

3.3.6 Serv-U本地权限提升漏洞的安全解决方案127

3.4 小结127

第4章 BBS与Blog的入侵实例128

4.1 存在上传漏洞的BBS的入侵实例128

4.1.1 Google可寻找的BBS系统128

4.1.2 注册BBS资料130

4.1.3 获取Cookie132

4.1.4 生成网页木马137

4.1.5 上传网页木马138

4.1.6 漏洞的防护143

4.2 存在脚本漏洞的BBS的入侵实例144

4.2.1 暴库漏洞的原理145

4.2.2 Google存在暴库漏洞的BBS论坛目标146

4.2.3 注册BBS资料148

4.2.4 获取论坛管理员密码149

4.2.5 获取管理员账户153

4.2.6 获取管理员前台密码156

4.2.7 获取Cookie159

4.2.8 破解管理员后台密码162

4.2.9 安全解决方案164

4.3 与数据库相关的Blog的入侵实例164

4.3.1 漏洞的检测165

4.3.2 了解Dlog系统的结构166

4.3.3 尝试入侵168

4.3.4 上传网页木马176

4.3.5 安全解决方案183

4.4 基于Cookie欺骗的Blog入侵实例183

4.4.1 漏洞的检测184

4.4.2 了解L-Blog系统的结构186

4.4.3 获取Cookie进行Cookie欺骗187

4.4.4 安全解决方案194

4.5 小结194

第5章 信息收集195

5.1 针对目标的信息搜集195

5.1.1 什么是踩点195

5.1.2 确定目标范围196

5.2 Google搜索技术196

5.2.1 Google的基本功能197

5.2.2 site:对搜索的网站进行限制200

5.2.3 filetype:在某一类文件中查找信息201

5.2.4 inurl:搜索的关键字包含在URL链接中202

5.2.5 intitle:搜索的关键字包含在网页标题中203

5.2.6 inanchor:搜索的关键字包含在网页的anchor链点内204

5.2.7 link:搜索所有链接到某个URL地址的网页204

5.2.8 cache:从Google服务器上的缓存页面中查询信息205

5.2.9 Google相关工具205

5.2.10 Google与黑客208

5.3 Whois:注册信息查询工具211

5.3.1 ARIN:国际域名注册机构212

5.3.2 APNIC:亚太域名注册机构213

5.3.3 CNNIC:中国域名注册机构214

5.4 DNS查询216

5.4.1 主机名和IP地址216

5.4.2 主机名的解析217

5.4.3 主机名的分布218

5.4.4 DNS的工作方式219

5.4.5 主DNS服务器221

5.4.6 辅DNS服务器221

5.4.7 从主DNS服务器向辅DNS服务器传送数据221

5.4.8 客户机请求解析的过程222

5.4.9 主机-IP地址查询实例223

5.4.10 使用nslookup命令查询IP地址225

5.4.11 使用nslookup查询其他类型的域名226

5.4.12 使用nslookup指定使用的名字服务器227

5.4.13 使用nslookup检查域名的缓存时间228

5.5 路由跟踪与IP追踪232

5.5.1 TraceRoute:路由跟踪233

5.5.2 VisualRoute:IP追踪235

5.6 小结236

第6章 扫描目标237

6.1 漏洞扫描器的历史237

6.2 确定正在运行的服务237

6.2.1 Ping扫描238

6.2.2 ICMP查询239

6.2.3 确定运行的TCP服务和UDP服务的旗标240

6.3 端口扫描原理242

6.3.1 标准端口与非标准端口的划分242

6.3.2 标准端口和非标准端口的含义244

6.3.3 TCP/IP的“三次握手”245

6.3.4 端口扫描应用246

6.3.5 Nessus扫描器246

6.3.6 X-Scan扫描器248

6.4 扫描方法简介252

6.4.1 TCP Connect扫描252

6.4.2 SYN扫描254

6.4.3 FIN扫描255

6.4.4 圣诞树扫描256

6.4.5 TCP空扫描256

6.4.6 TCPACK扫描257

6.4.7 TCP Windows扫描258

6.4.8 TCP RPC扫描258

6.4.9 UDP扫描259

6.5 操作系统(OS)的识别260

6.5.1 主动协议栈指纹识别技术260

6.5.2 被动协议栈指纹识别技术262

6.5.3 其他的指纹识别技术263

6.6 扫描过程中的攻击技术268

6.6.1 IP欺骗268

6.6.2 DNS欺骗269

6.6.3 Sniffing攻击269

6.6.4 缓冲区溢出270

6.7 扫描工具270

6.7.1 Nmap:扫描器之王270

6.7.2 Nessus:分布式的扫描器272

6.7.3 X-Scan:国内最好的扫描器273

6.8 小结274

第7章 渗透测试275

7.1 渗透的原理275

7.1.1 渗透基础知识275

7.1.2 缓冲区溢出攻击的基础知识275

7.1.3 缓冲区溢出漏洞的攻击方式276

7.1.4 缓冲区溢出的防范276

7.1.5 堆溢出277

7.1.6 格式化串漏洞利用技术279

7.1.7 内核溢出利用技术280

7.2 数据库的渗透281

7.2.1 数据库的用户与权限282

7.2.2 SQL注入技术282

7.2.3 使用Nessus进行数据库渗透测试286

7.3 Web应用的渗透290

7.3.1 CGI渗透测试技术290

7.3.2 使用Nessus进行Web应用渗透测试291

7.3.3 使用Wikto进行Web应用渗透测试296

7.4 Metasploit:渗透测试工具299

7.4.1 Metasploit基础299

7.4.2 命令行界面的Metasploit300

7.4.3 图形界面的Metasploit304

7.5 小结306

第8章 网络设备的攻击307

8.1 网络设备概述307

8.1.1 交换机307

8.1.2 三层交换技术308

8.1.3 局域网交换机的种类308

8.1.4 交换机应用中的问题309

8.1.5 路由器309

8.1.6 路由选择311

8.1.7 路由协议311

8.1.8 路由算法312

8.2 ASS基础313

8.3 SNMP原理314

8.3.1 SNMP基础知识314

8.3.2 SNMP v1316

8.3.3 SNMP v2317

8.4 TraceRoute技术317

8.4.1 TraceRoute原理317

8.4.2 TraceRoute工具319

8.5 攻击网络设备320

8.5.1 SNMP的安全性分析320

8.5.2 利用TFTP322

8.6 小结323

第9章 木马分析324

9.1 木马的基本概念324

9.1.1 木马的定义324

9.1.2 木马的特征324

9.1.3 木马的基本功能:远程监视、控制325

9.1.4 木马的基本功能:远程视频监测326

9.1.5 木马的基本功能:远程管理326

9.1.6 木马的基本功能:发送信息326

9.1.7 木马的基本功能:获得主机信息327

9.1.8 木马的基本功能:修改系统注册表327

9.1.9 木马的基本功能:远程命令328

9.1.10 连接型木马328

9.1.11 用途型木马331

9.1.12 木马的发展方向331

9.1.13 灰鸽子木马332

9.2 木马的行为分析337

9.2.1 木马常用隐藏手段337

9.2.2 木马的自启动技术339

9.2.3 木马连接的隐藏技术340

9.3 冰河远程控制340

9.3.1 配置服务端341

9.3.2 服务端的基本特征342

9.3.3 冰河的使用343

9.3.4 冰河的手工卸载346

9.4 上兴远程控制346

9.4.1 配置自动上线346

9.4.2 配置服务端程序346

9.4.3 上兴远程控制的基本特征347

9.4.4 上兴远程控制的使用347

9.4.5 手工删除上兴远程控制353

9.5 RAdmin354

9.5.1 配置服务端354

9.5.2 安装服务端354

9.5.3 RAdmin的特征354

9.5.4 RAdmin的使用356

9.5.5 手工删除RAdmin358

9.6 木马的防范358

9.6.1 查:检查系统进程与服务358

9.6.2 堵:控制木马的活动359

9.6.3 杀:消除木马的隐患359

9.7 netstat命令360

9.7.1 netstat命令用法360

9.7.2 用netstat命令来监测木马361

9.8 使用冰刃检查木马活动362

9.8.1 利用冰刃查看进程362

9.8.2 利用冰刃查看端口362

9.8.3 注册表363

9.8.4 用冰刃查看文件364

9.8.5 用冰刃查看启动组364

9.8.6 用冰刃查看系统服务365

9.8.7 利用冰刃查找木马实战365

9.9 Ethereal:网络抓包工具366

9.9.1 Ethereal使用介绍366

9.9.2 对木马的监测368

9.10 小结369

第10章 病毒分析370

10.1 计算机病毒基础370

10.1.1 计算机病毒的定义370

10.1.2 计算机病毒发展简史371

10.1.3 计算机病毒的特征372

10.1.4 计算机病毒的程序结构373

10.1.5 计算机病毒的存储结构374

10.1.6 计算机病毒的分类376

10.1.7 计算机病毒的入侵方式378

10.1.8 计算机病毒的命名379

10.1.9 计算机病毒的生命周期380

10.2 计算机病毒分析381

10.2.1 早期的DOS病毒介绍381

10.2.2 宏病毒381

10.2.3 文件型病毒382

10.2.4 引导型病毒384

10.3 蠕虫病毒385

10.3.1 蠕虫的基本结构和传播过程385

10.3.2 蠕虫传播的模式分析385

10.3.3 安全防御蠕虫的传播386

10.3.4 尼姆达(Nimda)病毒386

10.3.5 W32.Sircam病毒387

10.3.6 SCO炸弹388

10.3.7 “斯文”病毒389

10.3.8 SQL蠕虫389

10.3.9 一个简单的蠕虫实验390

10.4 网页脚本病毒392

10.4.1 网页脚本病毒的背景知识392

10.4.2 “欢乐时光”病毒393

10.4.3 一个简单的脚本及恶意网页实验394

10.5 即时通信病毒分析395

10.5.1 即时通信病毒背景介绍395

10.5.2 MSN性感鸡396

10.6 操作系统漏洞攻击病毒分析397

10.6.1 漏洞攻击病毒背景介绍397

10.6.2 红色代码397

10.6.3 冲击波病毒398

10.6.4 震荡波病毒399

10.7 病毒发展的新阶段——移动通信病毒分析400

10.7.1 移动通信病毒背景介绍400

10.7.2 移动通信病毒的特点401

10.7.3 手机病毒的传播途径401

10.7.4 手机病毒的攻击方式402

10.7.5 防范移动通信病毒的安全建议403

10.8 网络钓鱼概述403

10.8.1 网络钓鱼背景介绍403

10.8.2 网络钓鱼的手段和危害403

10.8.3 利用电子邮件“钓鱼”404

10.8.4 防范网络钓鱼的安全建议405

10.9 流氓软件概述405

10.9.1 流氓软件的分类及其危害406

10.9.2 删除流氓软件的工具407

10.9.3 防范流氓软件的安全防范409

10.10 其他操作系统病毒410

10.10.1 Linux与UNIX病毒410

10.10.2 MAC OS病毒410

10.11 小结411

第11章 防火墙技术412

11.1 防火墙概述412

11.1.1 防火墙的功能413

11.1.2 防火墙的模型413

11.1.3 防火墙发展史414

11.1.4 防火墙的发展趋势415

11.1.5 防火墙的局限性416

11.1.6 防火墙的脆弱性416

11.2 防火墙基础知识417

11.2.1 防火墙的分类417

11.2.2 包过滤防火墙418

11.2.3 代理服务器防火墙419

11.2.4 个人防火墙420

11.2.5 分布式防火墙420

11.3 防火墙体系结构422

11.3.1 堡垒主机422

11.3.2 非军事区(DMZ)423

11.3.3 屏蔽路由器(Screening Router)423

11.3.4 体系结构423

11.3.5 防火墙的发展趋势424

11.3.6 防火墙的规则424

11.4 防火墙选型与产品简介425

11.4.1 防火墙选型原则426

11.4.2 防火墙产品介绍427

11.5 天网防火墙428

11.5.1 天网防火墙操作界面429

11.5.2 天网防火墙开放端口应用434

11.5.3 应用自定义规则防止常见病毒435

11.5.4 打开Web和FTP服务437

11.5.5 在线升级功能438

11.6 瑞星防火墙439

11.6.1 安装瑞星防火墙439

11.6.2 瑞星防火墙操作界面441

11.6.3 瑞星防火墙的主菜单445

11.7 基于Linux的防火墙iptables448

11.7.1 iptables的发展历史448

11.7.2 iptables原理449

11.7.3 启动iptables450

11.7.4 iptables命令452

11.7.5 iptables防火墙应用举例452

11.7.6 内核Netfilter框架的使用455

11.8 小结458

第12章 入侵检测技术459

12.1 入侵检测技术概述459

12.1.1 入侵检测系统功能459

12.1.2 入侵检测系统的模型460

12.1.3 IDS的数据来源461

12.2 入侵检测方法461

12.2.1 异常入侵检测技术462

12.2.2 误用入侵检测技术462

12.3 入侵检测系统的设计原理463

12.3.1 主机入侵检测系统(HIDS)463

12.3.2 网络入侵检测系统(NIDS)464

12.3.3 分布式结构的入侵检测系统466

12.4 入侵检测系统产品选型原则与产品介绍467

12.4.1 入侵检测系统产品选型原则467

12.4.2 入侵检测系统产品介绍467

12.5 Windows系统中安装Snort468

12.5.1 软件准备工作469

12.5.2 安装Web服务器469

12.5.3 为Apache安装PHP支持472

12.5.4 安装MySQL数据库476

12.5.5 安装ADODB,ACID和JpGraph483

12.5.6 安装包捕获库WinPcap485

12.5.7 安装Snort IDS486

12.6 Linux系统中安装Snort495

12.6.1 软件准备工作495

12.6.2 Linux操作系统下安装源代码软件的基础知识495

12.6.3 安装Apache,MySQL和PHP499

12.6.4 安装LibPcap库500

12.6.5 安装pcre软件包501

12.6.6 安装Snort软件包501

12.6.7 配置ACID503

12.6.8 测试504

12.7 Snort配置文件snort.conf505

12.7.1 定义变量506

12.7.2 配置动态装载库508

12.7.3 配置预处理器508

12.7.4 配置输出插件508

12.7.5 添加运行时配置指示符509

12.7.6 定制自己的规则集509

12.8 入侵检测技术发展趋势511

12.8.1 入侵防御系统IPS511

12.8.2 硬件IDS512

12.9 统一威胁管理(UTM)513

12.9.1 UTM采用的技术513

12.9.2 UTM发展趋势515

12.10 小结515

第13章 计算机取证517

13.1 电子证据517

13.1.1 电子证据的概念517

13.1.2 电子证据的特点519

13.1.3 常见的电子证据520

13.2 计算机取证原则522

13.3 获取证物523

13.3.1 获取证物的原则523

13.3.2 收集信息的策略524

13.4 使用FinalData软件524

13.4.1 安装FinalData524

13.4.2 使用FinalData528

13.5 使用EasyRecovery软件529

13.5.1 EasyRecovery的功能530

13.5.2 使用EasyRecovery531

13.6 使用盘载操作系统539

13.6.1 ERD Commander盘载操作系统540

13.6.2 Windows PE盘载操作系统547

13.7 硬盘分析551

13.7.1 硬盘性能参数552

13.7.2 硬盘接口结构553

13.7.3 PQMagic与硬盘结构554

13.8 加密与解密556

13.8.1 密码体制557

13.8.2 算法的分类557

13.8.3 PDF破解密码实战558

13.8.4 WinRAR破解密码实战560

13.9 计算机取证常用工具565

13.9.1 EnCase:软件取证工具565

13.9.2 Quick View Plus:文件浏览器568

13.10 小结571

第14章 无线网络安全572

14.1 无线硬件设备572

14.1.1 访问点573

14.1.2 天线573

14.1.3 无线网卡573

14.1.4 手持设备574

14.1.5 无线设备的选购原则574

14.2 无线网络协议576

14.2.1 IEEE 802.11a协议576

14.2.2 IEEE 802.11b协议577

14.2.3 IEEE 802.11g协议579

14.2.4 IEEE 802.11i协议580

14.2.5 IEEE 802.11n协议582

14.2.6 蓝牙技术584

14.3 无线网络保护机制586

14.3.1 WEP协议586

14.3.2 WPA协议590

14.3.3 WEP升级到WPA594

14.4 无线网络安全工具595

14.4.1 NetStumbler595

14.4.2 Kismet601

14.4.3 AiroPeek NX604

14.4.4 AirSnort622

14.4.5 WEPCrack625

14.5 无线网络攻击与防护628

14.5.1 无线网络攻击628

14.5.2 无线网络防护630

14.6 小结630

附录A Windows的“运行”命令631

附录B 常见程序进程详解634

附录C 网络管理命令大全651

附录D 病毒特征码和木马进程669

附录E 术语表674

热门推荐