漫游鲸二手书店
淘二手好书+回收闲置图书
黑客揭秘与反黑实战人人都要懂社会工程学
黑客揭秘与反黑实战人人都要懂社会工程学
作者:新阅文化著 | 人民邮电出版社
ISBN:9787115495822
原价: ¥59.80
销售价:¥8.40元
参与书籍回收后,可享更低价格
分类 计算机/网络
作者 作者:新阅文化著
出版社 人民邮电出版社
图书简介

本书全面详细地介绍个人计算机的网络安全反黑技术,并提供大量实用工具和操作案例。本书从社会工程学角度出发,首先讲解了信息的搜索,然后说明如何防止黑客挖掘用户隐私;在介绍如何防范商业间谍窃密时,列举了黑客惯用的手段,如黑客攻击、跨站攻击、欺骗攻击、反侦查技术等;对日常生活中所面临的网络钓鱼风险,网上冲浪、社交媒体中存在的安全威胁,以及电信诈骗等内容进行了详细讲解;最后讲解了网络安全铁律及扫描工具和防范黑客常用的入侵工具。本书图文并茂,通俗易懂,适用于黑客及网络安全技术初学者、爱好者,也适用于企事业单位从事网络安全与维护的各类读者。 新阅文化:主要成员毕业于中国海洋大学和北京交通大学等知名学府,拥有计算机硕士或博士等高等学历。集多年软件开发、Web安全管理从业经验,擅长网络安全有关的数据统计与分析,现为多家大型电子及电器类企业提供网络与产品软件安全服务。曾主编《黑客攻防从入门到精通-Web技术》《黑客攻防从入门到精通》等。 第 1 章 社会工程学 11.1 社会工程学的意义 21.1.1 社会工程学攻击概述 21.1.2 非传统信息安全不可忽视 31.1.3 长驱直入攻击信息拥有者 31.2 常见的社会工程学攻击方式 41.2.1 结合实际环境渗透 41.2.2 引诱被攻击者 41.2.3 伪装欺骗被攻击者 51.2.4 说服被攻击者 51.2.5 恐吓被攻击者 51.2.6 恭维被攻击者 51.2.7 反向社会工程学攻击 61.3 社会工程学网络攻击对象 61.3.1 基于计算机或网络的攻击 61.3.2 基于人的攻击 61.4 由浅入深谈黑客 71.4.1 白帽、灰帽及黑帽黑客 71.4.2 黑客、红客、蓝客、飞客及骇客 71.4.3 黑客攻击计算机的方法 81.4.4 黑客攻击的流程 81.4.5 轰动性的黑客事件 91.5 案例揭秘:生活中的社会工程学攻击 101.5.1 揭秘利用社会工程学获取用户手机号 101.5.2 揭秘利用社会工程学获取系统口令 111.5.3 揭秘利用社会工程学进行网络钓鱼 121.5.4 揭秘社会工程学盗用密码 121.6 网络中的社会工程学攻击 141.6.1 地址欺骗 141.6.2 邮件欺骗 141.6.3 消息欺骗 151.6.4 窗口欺骗 161.7 防范社会工程学攻击 161.7.1 个人用户如何防范社会工程学攻击 171.7.2 企业或单位用户防范社会工程学攻击 18第 2 章 无处藏身──信息搜索的艺术 202.1 搜索引擎技术 212.1.1 搜索引擎概述 212.1.2 搜索特征码定位 262.1.3 搜索敏感信息 272.1.4 “人肉”搜索 282.2 搜索引擎的分类 282.2.1 全文搜索引擎 282.2.2 目录索引 282.2.3 元搜索引擎 292.3 搜索引擎的关键技术 292.3.1 信息收集和存储技术 292.3.2 信息预处理技术 292.3.3 信息索引技术 302.4 综合信息的搜索 302.4.1 搜人网中搜索信息 312.4.2 社交网中搜索信息 312.4.3 搜索QQ 群信息 332.4.4 搜索图片 332.4.5 搜索博客与论坛 342.4.6 搜索微博 352.4.7 查询IP 地址和手机号码 362.5 门户网站搜索 382.5.1 门户网站搜索概述 382.5.2 门户网站与搜索引擎的区别 392.5.3 知名的门户搜索:网易、新浪、搜狐 39第3 章 刨根问底挖掘用户隐私 403.1 你的隐私正在被偷窃 413.1.1 用户最近浏览过的网站 413.1.2 最近浏览过的文件 453.1.3 查看最后的复制记录 483.1.4 临时文件的备份 493.1.5 未注意到的生成文件 503.1.6 遗留的图片 513.2 系统泄露你曾经的秘密 533.2.1 隐藏的木马和病毒 533.2.2 应用软件也捣乱 573.2.3 应用软件安全隐私防护 58第4 章 商业间谍窃密 634.1 网络环境下的商业窃密类型 644.1.1 来自内部人员的侵犯 644.1.2 黑客入侵 644.1.3 病毒的侵袭 644.1.4 他人截获、窃取、披露商业秘密 644.1.5 通过冒充各种角色获取企业商业机密 654.2 商业间谍可能就潜伏在你身边 654.2.1 冒称与利用权威身份 654.2.2 垃圾桶中寻宝 664.2.3 电话套取信息 674.2.4 巧设陷阱套取信息 674.3 五花八门的商业窃密手段 684.3.1 看似可靠的信息调查表 694.3.2 手机窃听技术 704.3.3 智能手机窃密技术 704.3.4 语音与影像监控技术 714.3.5 GPS 跟踪与定位技术734.4 泄密就在你身边 754.4.1 教育机构内部泄密 754.4.2 企业机构内部泄密 764.4.3 政府机构内部泄密 774.4.4 身边同事朋友泄密 774.5 防范窃密的方法 774.5.1 把好“人防”关 774.5.2 把好“物防”关 784.5.3 把好“技防”关 78第5 章 认识黑客攻击的真面目 805.1 网络欺骗攻击与防范 815.1.1 攻击原理 815.1.2 攻击与防御 825.2 口令猜测攻击与防范 855.2.1 攻击原理 865.2.2 攻击与防御 875.3 缓冲区溢出攻击与防范 925.3.1 攻击原理 925.3.2 攻击与防御 935.4 恶意代码攻击与防范 955.4.1 恶意代码存在的原因 955.4.2 攻击原理 955.4.3 网页恶意代码攻击的表现 965.4.4 恶意代码攻击的防范 99第6 章 跨站攻击(XSS)也疯狂 1036.1 跨站攻击的种类 1046.1.1 非持久性跨站点脚本攻击 1046.1.2 持久性跨站点脚本攻击 1046.1.3 基于DOM 的跨站脚本攻击 1046.2 分析常见的XSS 代码 1056.2.1 闭合“” 1056.2.2 属性中的“javascript:” 1066.2.3 事件类XSS 代码.1076.2.4 编码后的XSS 代码.1076.3 QQ 空间攻击 1086.3.1 不安全的客户端过滤 1086.3.2 编码转换也可跨站 1096.3.3 Flash 跳转的跨站攻击 1116.3.4 Flash 溢出的跨站攻击 1136.4 邮箱跨站攻击 1146.4.1 QQ 邮箱跨站漏洞 1146.4.2 其他邮箱跨站漏洞 1176.5 跨站脚本攻击的防范 1196.5.1 跨站脚本攻击产生的原因 1196.5.2 过滤“”标记 1196.5.3 HTML 标记属性过滤1196.5.4 过滤特殊的字符:、回车和空格 1206.5.5 HTML 属性跨站的彻底防范 121第7 章 欺骗攻击与防范 1237.1 Cookie 欺骗 1247.1.1 什么是Cookie 欺骗 1247.1.2 Cookie 欺骗的原理 1247.1.3 Cookie 欺骗攻击案例 1257.2 局域网中的ARP 欺骗与

阅读更多

相关推荐
更多低价好书购买/书籍回收
扫码访问微信小程序
在线客服
了解更低购买价格、或有疑问需要帮助,可以找小鲸鱼噢~
咨询在线客服