论坛: 菜鸟乐园 标题: 给初级的朋友介绍几本书籍看看~ 复制本贴地址    
作者: dxiaoxiao [dxiaoxiao]    论坛用户   登录
为避免更多的朋友问一些太菜的问题,强烈推荐一些入门的书给大家,[不是做什么广告]希望大家把看过的好书介绍出来,也希望斑竹保留此帖~谢谢

地主 发表时间: 04/24 12:29

回复: dxiaoxiao [dxiaoxiao]   论坛用户   登录

~~~~~~~~~本书是Sybex公司出版的CIW认证考试学习指南丛书之一。书中在重视实践应用的基础上,不仅涵盖了参加考试所需的知识,而且还全面介绍了如何完成一个系统安全的设计工作。本书介绍了安全概念,安全策略和用于Windows与UNIX系统的安全机制,以及各种安全实现方法,包括加密技术、防火墙种类、入侵检测和审核过程与日志分析等。 书中内容新颖、全面,图文并茂,适合于需要建立系统安全的设计者和开发者,而且也是系统管理员必备的参考指南。 


B1层 发表时间: 04/24 12:32

回复: dxiaoxiao [dxiaoxiao]   论坛用户   登录
-------
适合初级的朋友,强烈推荐
-------
网站服务器的黑客攻防一直是网络安全中最重要的一部分。本书作者在经过数月的努力之后,终于将网站服务器的黑客攻防以深入浅出、简单易懂的方式呈现在您的眼前,让您不必具有高深的网络知识和经验,只要依照本书的操作说明来按图索骥的进行,就可以完成许多看似不能的黑客任务,让您充分了解与感受到黑客高手的技巧和行为,如此网管人员才可对症下药,防止黑客的入侵与破坏。 本书中详细的讨论了Unicode、IIS错误解码、CGI解译错误等漏洞的详细攻防操作,同时针对最近几年黑客最流行的远程缓冲区溢出漏洞入侵 (Remote Buffer Overflow)进行完整研究,包含.ida/idq、.printer、FrontPage 2K Extension Server等漏洞的攻略操作;另外如更换网页、服务器瘫痪攻击与死机、清理服务器中的日志让黑客全身而退等内容在本书中都有详尽的讨论,再加上本书作者精心设计的漏洞扫描程序、远程溢出入侵程序和IIS瘫痪工具,更让黑客任务平易近人,而同时,网络管理员也将从本书中找到如何防护自己的网站的绝佳思路。 本书适合于所有上网用户增强网络安全意识,同时对网络管理员和致力于网络安全的开发人员有很大参考价值。 本书CD包含端口列表、各地IP地址详细列表、NetBrute Scanner、Clearlogs、N―Steath等多项黑客必备软件。 



B2层 发表时间: 04/24 12:35

回复: cwenqiang [cwenqiang]   论坛用户   登录
倒!

B3层 发表时间: 04/24 12:38

回复: napoleonk [napoleonk]   论坛用户   登录
对于第一本书,我没看过,第2本,我看多,这本书最大的特点就是把问题都说一点,他们把问题写在4本书了,要想学全就要都买,我昨天无意中看到的,(个人意见)
我到知道一本,叫《黑客来袭》,这本很的,很初级的,还有一些基本的命令。             

B4层 发表时间: 04/24 12:41

回复: dxiaoxiao [dxiaoxiao]   论坛用户   登录
第1章 服务器的攻防观念与准备工作 (Basic Concept and Preparing for Hacking Web Server)


Q1:入侵或攻击网站或服务器 (如:Web Server、FTP Server) 的原理与观念是什麽?
Q2:对 Internet 上的各类服务器进行黑客任务有那些方法可使用? 各有何优缺点?
Q3:什麽是服务器漏洞? 如何找出服务器漏洞? 那些服务器系统有漏洞?
Q4:如何利用漏洞方式来入侵或攻击 Internet 上的各类服务器?
Q5:利用漏洞入侵或攻击 Internet 服务器有那些标准步骤与操作?
Q6:利用漏洞可以进行那些黑客任务?
Q7:入侵或攻击 Internet 上的各类服务器需要隐藏自己的上网 IP 吗?
Q8:如何判断与决定对 Internet 服务器进行黑客任务时需要隐藏 IP?
Q9:隐藏上网 IP 有那些方法? 如何做到?
Q10:如何判断与决定是否要清除进行黑客任务时留下在服务器中的各种记录?
Q11:进行黑客任务时所可能留下在服务器中的各种记录要如何清理?
Q12:如何从各种记录中查看找出可能的黑客入侵?
Q13:有那些方法可以尽可能防止各种日志文件被黑客更改或删除?

第2章 IIS 服务器攻防战 (Hacking and Defense for IIS Server)

Q14:有那些方法可以进入 IIS 服务器中?
Q15:如何进入 IIS 服务器来更换网页、植入木马程序、复制文件…等工作?
Q16:如何利用 FrontPage 的远程管理功能来更改网页?
Q17:如何找出或猜测 FrontPage 远程管理功能的用户名称与密码?
Q18:如何防止黑客利用 FrontPage 的远程管理功能来更改网页?
Q19:什麽是 Unicode 漏洞? 如何善用它来发展出各种不同的黑客任务? 
Q20:如何利用 Unicode 漏洞来获得最高权限帐户、修改网页、上传文件、植入木马程序或偷取各种文件? 
Q21:如何利用 Unicode 漏洞来打开资源管理器连接目标服务器的大门? 
Q22:如何对 Unicode 漏洞彻底修补以防止黑客入侵? 
Q23:什麽是 IIS 错误解码漏洞? 如何利用它? 
Q24:IIS 错误解码漏洞到底有多少种? 如何找出所有的 IIS 解码漏洞? 
Q25:如何将 IIS 错误解码漏洞彻底修补? 
Q26:什麽是 CGI 解译错误漏洞? 对黑客的价值有多高? 
Q27:为何 CGI 解译错误漏洞不易使用? 
Q28:如何对 CGI 解译错误漏洞进行修补? 
Q29:什麽是 .idq/.ida 缓冲区溢出漏洞? 如何使用? 
Q30:如何利用 .idq/.ida 缓冲区溢出漏洞来入侵网站服务器与创建最高权限帐户? 
Q31:如何修补 .idq/.ida 缓冲区溢出漏洞? 
Q32:什麽是 .printer 缓冲区溢出漏洞? 如何使用? 
Q33:如何利用 .printer 缓冲区溢出漏洞来入侵网站服务器与创建最高权限帐户? 
Q34:如何修补 .printer 缓冲区溢出漏洞? 
Q35:什麽是 FrontPage 2000 服务器扩展缓冲区溢出漏洞? 如何使用? 
Q36:如何利用 FrontPage 2000 服务器扩展缓冲区溢出漏洞来入侵网站服务器与创建最高权限帐户? 
Q37:如何修补 FrontPage 2000 服务器扩展缓冲区溢出漏洞? 

第3章 拒绝服务攻击与防护 (Hacking and Patch the Exploits for Denial of Service)

Q38:什麽是拒绝服务攻击? 它会造成那些影响? 
Q39:拒绝服务攻击 (DoS,Denial of Service) 通常有那些方式? 各有何优缺点? 基本原理为何? 
Q40:什麽是分布式攻击 (DDoS)? 它与一般拒绝服务攻击 (DoS) 有何不同? 
Q41:什麽是 .ida/idq 缓冲区溢出漏洞? 如何利用它来进行拒绝服务攻击? 
Q42:如何修补 .ida/idq 缓冲区溢出漏洞? 
Q43:什麽是 .asp 缓冲区溢出漏洞? 如何利用它来进行拒绝服务攻击? 
Q44:如何让 ASP 网站或局域网 (或 Intranet) 中的网站严重瘫痪? 
Q45:如何修补 .asp 缓冲区溢出漏洞? 
Q46:什麽是 .printer 缓冲区溢出漏洞? 如何利用它来进行拒绝服务攻击? 
Q47:如何修补 .printer 缓冲区溢出漏洞? 
Q48:什麽是 FrontPage Web 页面处理漏洞? 如何利用它进行拒绝服务攻击? 
Q49:如何修补 FrontPage Web 页面处理漏洞? 
Q50:什麽是 SMB 缓冲区溢出漏洞? 它有多可怕? 如何使用它? 
Q51:如何彻底修补 SMB 缓冲区溢出漏洞? 



B5层 发表时间: 04/24 12:45

回复: dxiaoxiao [dxiaoxiao]   论坛用户   登录
------------
我不希望大家买什么书,而是去看看~因为看书比问别人学习的要多~
现在书太贵了,另外你说的这4本,是很不值得买的,看看就可以了~
-----------
《黑客来袭》这书也不错,适合初级的~语言容易理解些~
----------

B6层 发表时间: 04/24 12:48

回复: dxiaoxiao [dxiaoxiao]   论坛用户   登录
《黑客来袭》全部内容
------第1章 基础知识与理论

1.1 网络安全术语解释
1.2 网络基本结构与网络协议
1.3 黑客与黑客软件分类
1.4 操作系统对黑客的影响
1.5 编程对黑客的影响
1.6 获取知识与资料的方法
1.7 学习黑客的基本环境

第2章 简单的攻击方法

2.1 匿名电子邮件和邮件炸弹
2.2 弱口令与共享服务攻击
2.3 HTML中的攻击性代码
2.4 碎片文件格式化硬盘
2.5 常见的欺骗术
2.6 Cookie欺骗
2.7 OICQ常见攻击与防御
2.8 mIRC常见攻击与防御
2.9 隐藏在文件中的危险
2.10 让搜索引擎成为帮凶
2.11 破解本地系统密码

第3章 利用软件进行攻击

3.1 利用软件获得目标基本信息
3.2 密码认证系统的暴力破解
3.3 小榕的产品

第4章 针对漏洞进行攻击

4.1 漏洞的含义与产生原理
4.2 获得最新漏洞与利用方法
4.3 Unicode漏洞利用
4.4 Apache/1.3.9漏洞攻击
4.5 论坛配置不善造成的隐患
4.6 更多的漏洞

第5章 漏洞的寻找与利用

5.1 CGI编程简介
5.2 简单的代码与模块
5.3 分析模块中的常规漏洞
5.4 使用脚本制作网站可能存在的隐患
5.5 攻击全过程举例
5.6 制作网站常犯错误
5.7 利用扫描程序获得目标的详细信息
5.8 漏洞扫描器使用答疑

第6章 木马的原理与使用

6.1 木马的产生与作用
6.2 常见木马种类和功能
6.3 BO2000的使用
6.4 广外幽灵的使用
6.5 常见的木马欺骗术与识破技巧
6.6 清除木马的方法

第7章 防火墙和杀毒软件

7.1 防火墙和病毒概述
7.2 防火墙的用途
7.3 软件防火墙
7.4 越过防火墙
7.5 杀毒软件的用途和病毒的特点
7.6 病毒程序的激活方法
7.7 计算机病毒的防范方法
7.8 杀毒软件的选择
7.9 国内知名病毒举例

第8章 入侵检测

8.1 入侵检测概述
8.2 入侵检测技术和方法
8.3 入侵检测系统评测
8.4 入侵检测的发展趋势

第9章 工具的编写

9.1 Socket编程简介
9.2 端口扫描器的开发
9.3 漏洞扫描器的开发
9.4 论坛灌水器的开发
9.5 漏洞扫描器的开发
9.6 单词字典收集器的开发
9.7 病毒的编写
9.8 捆绑器的开发
9.9 DES加密原理与实现方法

第10章 高级黑客技术简述

10.1 IP网络路由技术简介
10.2 IP欺骗攻击
10.3 远程攻击
10.4 缓冲区溢出攻击
10.5 拒绝服务原理
10.6 新型全光纤网络的攻击检测

附录I 流行黑客工具与软件
附录II 黑客资源列表


B7层 发表时间: 04/24 12:51

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号