- 矛与盾:黑客攻防与脚本编程
- 武新华 陈艳艳 王英英等编著
- 200字
- 2021-03-28 21:46:49
前言
本书本着防患于未然的主旨,着重而详细地介绍了各种黑客入侵网页的手段,概括绝大部分的攻击方式。本书虽然详细解说了每个攻击手法的原理与实际操作,但毕竟如何防范这些入侵才是本书的重点。想要开发安全的PHP应用程序,就赶快拿起这本书仔细地阅读吧!只有使读者在了解黑客攻击知识的基础上,能够最大限度地做到“知己知彼”,才有可能在遭受黑客攻击时尽量减少自己的损失。
下面简要介绍本书的特点、学习方法以及提供的服务。
本书内容
本书以配图、图释、标注、指引线框等丰富的图解手段,再辅以浅显易懂的语言,介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具。本书内容主要包括:黑客入门知识基础、黑客的攻击方式、Windows系统编程与网站脚本、后门程序编程基础、高级系统后门编程技术、黑客程序的配置和数据包嗅探、编程攻击与防御实例、SQL注入攻击与防范技术、数据库入侵与防范技术、Cookies攻击与防范技术、网络上传漏洞的攻击与防范、恶意脚本入侵与防御、数据备份升级与恢复等内容。本书详细地讲述了防护黑客攻击的方法及黑客的攻击与防范技术,使读者在实际应用中碰到黑客攻击时,能够做到“胸有成竹”。
读者运用本书介绍的黑客攻击防守方法去了解黑客,进而防范黑客的攻击,使自己的网络更加安全。
本书几个具体网站例子,已经将具体信息提交给网站进行了修改。
增值服务
本书附赠的光盘提供了多种攻防实战的教学视频,汇集了众多高手的操作精华,通过增加读者对主流操作手法感性认识的方式,使读者实现高效学习。
此外,如发现本书中有需要改进之处,还可通过访问http://www.newtop01.com或QQ:274648972与编者进行沟通,编者将衷心感谢提供建议的读者,并真心希望在和广大读者互动的过程中能得到提高。
组织方式
本书紧紧围绕“攻”、“防”两个不同的角度,在讲解黑客攻击手段的同时,介绍了相应的防范方法,图文并茂地再现了网络入侵与防御的全过程。
❑ 真正的以图来解释每一个知识点及操作实例,基础知识讲解、范例与练习结合,学习周期最短,阅读最轻松。
❑ 作者采用最为通俗易懂的图文解说,“理论+实战 图文+视频=让读者快速入门”,即使是电脑新手也能通读全书。
❑ 用任务驱动、情景教学的方式来介绍,在学习案例过程中可掌握知识点,学习目的性、指向性最强。最新黑客技术盘点,让读者实现“先下手为强”。
本书特色
本书以情景教学、案例驱动及任务进阶为鲜明特色,在书中可以看到一个个生动的情景案例。通过完成一个个实践任务,读者可以轻松掌握各种知识点,在不知不觉中快速提升实战技能。
❑ 技术最新:当前最新技术,热点技术,常用相关工具软件都在本书有所涉及,有关黑客攻防技术、方法与思路,也做了重要讲解,并通过实例介绍综合技术的运用手段。
❑ 高效模式:完全站在实用角度介绍黑客攻防技术,突出了实用性和案例分析,全程图解模式可彻底克服攻防操作的学习障碍,学习起来省时、省力,易于上手。
❑ 内容合理:结合图解,标注和多媒体教学,精选入门读者最迫切需要掌握的知识点,构建一个实用、够用、完整的知识体系。
❑ 举一反三:详细分析每一个操作案例,力求通过一个知识点的讲解,以实现读者用更少时间尽快掌握黑客编程技术,让读者彻底理解和掌握类似场合的应对思路。
读者对象
本书作为一本面向广大网络爱好者的速查手册,适合如下读者学习使用:
❑ 电脑爱好者、提高者;
❑ 具备一定黑客知识基础和工具使用基础的读者;
❑ 网络管理人员;
❑ 喜欢研究黑客防御技术的网友;
❑ 大中专院校相关专业学生。
本书作者
本书作者团队长期从事网络安全管理工作,都具有较强的实践操作能力及一线拼杀经验,可带领广大醉心技术者穿越迷雾,把黑客们的伎俩看清楚。参与本书编写工作的有:冯世雄负责第1章,张晓新负责第2章,陈艳艳、李防负责第3、4、5、6章,王肖苗负责第7章,孙世宁负责第8章,杨平负责第9章,段玲华负责第10章,李伟负责第11章,王英英负责第12章,郑静负责第13 章,最后由武新华通审全稿。我们虽满腔热情,但限于自己的水平,书中仍难免有疏漏之处,因此,还望读者本着共同探讨、共同进步的平和心态来阅读本书。作者心存谨敬,随时恭候您提出的宝贵意见。
最后,需要提醒大家的是:根据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,希望读者在阅读本书后不要使用本书中介绍的黑客技术对别人进行攻击,否则后果自负,切记切记!
编者
2009年11月8日