港澳资讯股份有限公司招聘信息,在海口有兴趣的朋友可以进来看看。(0分)

  • 主题发起人 主题发起人 honghs
  • 开始时间 开始时间
H

honghs

Unregistered / Unconfirmed
GUEST, unregistred user!
中国,上海 --- 2008年6月30日,新华都集团今天正式宣布控股收购中国领先的金融信息服务的资讯企业港澳资讯股份有限公司,此次收购标志着新华都集团在现有的零售,矿业,地产,旅游,工程等产业基础之上开始进入金融信息服务及IT领域。
同时新华都集团宣布新华都集团总裁兼CEO唐骏先生出任港澳资讯公司董事长,新华都集团总裁助理仇非先生出任港澳资讯公司总裁。
海南港澳资讯产业股份有限公司
海南港澳资讯产业股份有限公司是专业从事技术平台开发、数据库建设、证券资讯终端信息服务、证券投资咨询及互联网相关项目开发的资讯高科技企业,具有中国证监会授予的证券投资咨询从业资格。

数据库工程师
职位类型
全职
工作地点
海南省 海口市
学历要求
本科
专业要求
计算机科学与技术
工作经验
二年以上
第二专业
计算机软件与网络
年龄要求

性别要求
不限
招聘人数
3人
工资待遇
3000-5000
外语要求 发布日期 2008-10-8


截止日期
2009-3-10
详细要求
1、精通delphi开发工具,至少具有两年以上开发经验。
2、熟悉关系型数据库,有丰富的SQLSERVER编程经验。
3、有一定的金融行业背景者。
4、有.net下开发经验者优先。
有意者请跟黄先生联系 电话:0898-68510075 E_MAIL:huangwei@gazx.com
 
有没有QQ先先聊聊...
 
这样的招聘帖。加上福利说明。就不得不顶了。[:D]
 
如果是北京深圳的公司 估计也会给骂个狗血淋头[:D]
 
黑客攻防实战案例解析
内 容 简 介
  本书从“攻”与“防”两个不同的角度,结合网络安全中的实际案例,图文并茂地再现网络入侵和防御的全过程。全书共分八章,给出了100多个实际案例,由浅入深地介绍了目前网络流行的攻防方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施。本书的最大特点是实用性和实战性强,即通过实际案例来对每一个攻防手段进行介绍,使读者对网络攻防技术有较为深入的感性认识;而且本书还列出了许多图文解释步骤,按照书中的操作步骤可以还原当时的攻防情景,便于读者掌握网络攻防的流程、最新的方法和技术。
  本书适合对网络安全和黑客攻防感兴趣的读者,也适合作为计算机应用专业本科生和研究生的网络安全课程实践参考资料。
g83dat2fA5BodWCRWkzEBZPoUSz2dx_j.jpeg
前 言
  本书是我从事写作以来最难写的书,因为书中的案例都来自真实的网络环境。为了让每一个案例都要具有一定的代表性,尽量做到不重复,我和本书的另一位作者张艺宝对案例进行了精选、分析、比较和测试,最后终于完成了使命,将我们的许多研究成果放在本书中与大家分享。
  网络安全是一个涵盖较多领域的一门学科,它包括密码学、社会工程学、计算机应用技术等诸多学科;网络安全还跟大家的工作和生活息息相关,例如网页木马、网站挂马、盗号、QQ账号破解、网银大盗、公司机密资料的窃取等都是造成网络不安全的一些症状,网络安全的目的是预防和治疗这些症状,为广大群众提供更好的服务。相对而言,我国的网络安全工作起步较晚,目前网络安全的核心技术大多数被西方国家所掌握。我们是从2000年开始接触网络安全问题的,从很多网络不安全的案例中深切感到有一种使命感在催促我们在国内传播网络安全的知识。起初我们在学习过程中购买了大量有关网络安全的书籍,但这些书籍中的理论较多,实践较少,并且技术相对滞后,有些技术在目前已经不能使用。鉴于这种情况,我们决定将多年的实践经验和研究成果按照网络攻击的流程进行整理,用生动、典型的实际案例来分析网络的攻击与防御,让更多的朋友来了解、推动和探讨网络安全问题,提升我国网络安全的整体水平。
  本书以网络的攻击与防御为主线,以实际案例的形式来对每一个攻防手段进行介绍,使读者能够对网络攻防技术有比较深入的感性认识。并且本书还列出了许多通俗易懂的图文解释步骤,按照书中的步骤即可还原当时的攻防情景。这样一来,通过阅读本书,初学者便可以很快地掌握网络攻防的流程、最新的技术和方法;有经验的读者则可以在技术上更上一层楼,对网络攻防技术的认识从理论到实践更加系统化,同时还可以使用本书介绍的一些防御方法加固自己的计算机系统。
  本书的内容
  本书共分为八章,由浅入深,依照网络攻击的流程来安排内容,每一小节一个案例,在每一个案例中列出了相关的知识要点。
  第1章 网络安全基本知识
  本章介绍网络的一些基本知识,有关网络安全的一些基本术语和常见的一些DOS命令等。
  第2章 信息收集案例
  信息收集是网络攻击的主要步骤之一,在本章中介绍了如何利用Google、电驴、Foxy、网站、BBS、Blog等来收集信息,以及使用扫描软件来收集被攻击目标的信息,通过对收集信息的分析和处理,可以直接控制被攻击的目标。
  第3章 网络攻击案例
  本章介绍网络攻击案例中的一些典型攻击方法和手段。
  第4章 网络控守案例
  本章介绍利用目前一些主流控制技术来对目标计算机进行控制,以及如何在被控制计算机上获取更多有用的信息。
  第5章 网络渗透
  本章介绍如何利用已有的信息来进行内网渗透,入侵者如何实现远程控制。
  第6章 隐藏技术与痕迹清除
  本章通过一些实际案例来介绍网络入侵过程中的隐藏技术与痕迹清除技术。
  第7章 常用工具
  本章介绍目前黑客使用的一些常用工具。
  第8章 安全检查工具
  本章介绍如何使用一些工具软件来扫描网络计算机中存在的安全漏洞、如何修补系统中存在的安全漏洞、如何检查网络端口和进程等,通过这些工具来对系统进行安全加固。
  网络安全问题涉及面积广,尽管我们在这方面做了很多的研究,但仍然无法涵盖所有的黑客攻防问题。因此,本书打算通过一个一个的实际案例来探讨网络安全的问题,与读者分享我们的实践经验和研究成果,以提高对网络安全问题的认识和远离黑客威胁的能力。
  资源下载
  笔者在本书中提到的所有相关软件都可以到http://www.broadview.com.cn/html/resouce/hk2008.rar 下载。
  由于作者水平有限,书中疏漏之处在所难免,恳请广大读者批评指正。
  反馈与提问
  读者在阅读本书过程中遇到任何问题或者意见,可直接发邮件至simeon2008@gmail.com,也可去我个人的Blog地址(http://simeon.blog.51cto.com)留言。
  致谢
  感谢电子工业出版社对本书的大力支持,尤其是策划编辑毕宁老师和责任编辑顾慧芳老师为本书出版所做的大量工作。借此机会,我还要感谢多年来在信息安全领域给我教诲的所有良师益友,感谢网友非安全•后生、暮云飞、逍遥复仇、Lenk、大馄饨等对本书的支持。最后感谢我的家人,是他们的支持和鼓励使得本书得以顺利完成。
  陈小兵
  2008年6月于北京
  特别声明:
  本书的目的决不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任;本书的目的在于最大限度地提醒大家对网络安全的重视,并采取相应的安全措施,以减少由于网络安全问题而带来的经济损失。
目 录
  第1章 网络安全基本知识 1
  1.1 常见的网络安全术语 1
  1.1.1 常见的网络基本术语 1
  1.1.2 网络安全基本术语 3
  1.1.3 常见的黑客软件类型 6
  1.1.4 黑客分类和黑客行为 7
  1.1.5 黑客应掌握的基本技能 8
  1.1.6 网络安全站点 9
  1.2 常用的DOS基本命令 9
  1.2.1 基本的DOS命令 9
  1.2.2 常用的DOS网络命令 15
  1.2.3 一些实用的DOS命令案例 20
  1.3 端口与服务 21
  1.3.1 端口 21
  1.3.2 服务 23
  1.4 常用工具 24
  1.4.1 nc 24
  1.4.2 mt.exe 27
  1.4.3 PsTools 31
  第2章 信息收集案例 33
  2.1 用Google搜索引擎搜索网络信息案例 33
  2.1.1 使用Google搜索普通信息案例 34
  2.1.2 搜索PhpWebshell抓肉鸡案例 36
  2.1.3 搜索指定站点文件案例 42
  2.1.4 搜索个人隐私信息案例 44
  2.2 使用共享软件搜索案例 48
  2.2.1 用电驴搜肉鸡案例 49
  2.2.2 用Foxy搜索资料案例 53
  2.3 个人信息资料获取案例 56
  2.3.1 从搜索引擎获取个人信息案例 56
  2.3.2 从Blog中获取个人信息案例 60
  2.3.3 从论坛中获取个人信息案例 61
  2.3.4 从公司站点获取个人信息案例 63
  2.4 扫描软件获取信息案例 65
  2.4.1 使用sfind获取信息案例 65
  2.4.2 使用LScanPort获取信息案例 67
  2.4.3 使用HScan获取信息案例 70
  2.4.4 使用X-Scan获取信息案例 74
  2.5 综合案例 77
  2.5.1 HScan扫描Ftp密码控制案例(一) 77
  2.5.2 HScan扫描Ftp密码控制案例(二) 85
  2.5.3 HScan扫描Ftp密码控制案例(三) 87
  2.5.4 HScan扫描Ftp密码控制案例(四) 89
  2.5.5 利用已有信息实施渗透控制案例 95
  2.6 反信息收集安全对策 98
  2.6.1 个人信息泄露安全解决办法案例 98
  2.6.2 其他的个人信息泄露安全解决办法案例 102
  第3章 网络攻击案例 103
  3.1 密码扫描攻击案例 103
  3.1.1 Windows密码扫描攻击案例 104
  3.1.2 Radmin密码扫描器攻击案例 110
  3.1.3 3389远程终端攻击案例 115
  3.1.4 SQL Server 2000密码扫描攻击案例 119
  3.1.5 MySQL密码扫描攻击案例 122
  3.1.6 POP3密码扫描攻击案例 128
  3.1.7 密码扫描攻击安全防范措施 130
  3.2 漏洞攻击案例 130
  3.2.1 MS05039漏洞攻击案例 130
  3.2.2 SQL Server 2000漏洞攻击案例 133
  3.2.3 Office系列漏洞攻击案例 141
  3.2.4 VNC密码验证绕过漏洞攻击案例 142
  3.2.5 漏洞攻击安全解决策略 148
  3.3 社会工程学攻击案例 149
  3.3.1 Flash木马攻击案例 151
  3.3.2 电子图书CHM捆绑木马攻击案例 155
  3.3.3 用IExpress制作免杀木马攻击案例 157
  3.3.4 网站挂马攻击案例 161
  3.3.5 社会工程学攻击安全解决策略 163
  3.4 SQL注入攻击案例 166
  3.4.1 BBS论坛攻击案例 166
  3.4.2 利用网站配置文件提升权限攻击案例 175
  3.4.3 EWebEditor编辑器攻击案例 184
  3.4.4 利用新云网站管理系统漏洞攻击案例 188
  第4章 网络控守案例 196
  4.1 远程控制 196
  4.1.1 巧用Radmin远程控制案例 196
  4.1.2 IIS隐性后门控制案例 199
  4.1.3 普通网页木马控制案例 202
  4.1.4 开启远程终端控制案例 208
  4.1.5 利用Serv-U建立后门控制案例 212
  4.1.6 利用nc构建telnet后门控制案例 216
  4.1.7 使用SQLRootKit网页数据库后门控制案例 218
  4.1.8 利用Tomcat的用户名和密码构建“永久”后门案例 222
  4.2 敏感信息的获取案例 227
  4.2.1 通过网页文件获取数据库账号和密码案例 227
  4.2.2 使用“QQ聊天记录专家2007”获取聊天记录案例 230
  4.2.3 获取Access数据库密码案例 233
  4.2.4 从Foxmail中获取E-mail账号和密码案例 235
  4.2.5 使用“IE PassView”获取邮箱账号和密码案例 239
  4.2.6 使用“Mail PassView”获取邮箱账号和密码案例 241
  4.2.7 轻松破解Word加密文件案例 242
  4.2.8 获取系统账号和密码案例 246
  4.2.9 获取PCAnyWhere账号和密码案例 250
  4.2.10 使用Cain嗅探密码案例 252
  4.2.11 分析键盘记录案例 254
  4.3 网络控守安全防范措施 257
  第5章 网络渗透 258
  5.1 内网密码渗透案例 258
  5.1.1 利用服务器密码二次突破案例 258
  5.1.2 利用Radmin密码进行内网渗透控制案例 264
  5.1.3 利用Radmin密码进行外网渗透控制案例 266
  5.2 内网端口映射案例 270
  5.2.1 使用Lcx进行内网端口转发案例 271
  5.2.3 使用SocksCap软件进行端口映射案例 274
  5.3 利用相关信息进行渗透控制案例 277
  5.3.1 使用E-mailCrack破解邮箱密码案例 277
  5.3.2 由配置文件开始的入侵案例 280
  5.3.3 利用Telnet做后门和跳板案例 283
  5.3.4 配合Foxmail 6.0获取邮箱账号及密码案例 289
  5.4 网络渗透防范措施 292
  5.4.1 从思想意识上防范渗透 292
  5.4.2 从技术上防范渗透 293
  第6章 隐藏技术与痕迹清除 294
  6.1 隐藏技术 294
  6.1.1 使用系统自带的Ftp.exe传输文件案例 294
  6.1.2 利用文件属性隐藏文件案例 297
  6.1.3 利用专用文件夹隐藏文件案例 300
  6.1.4 修改注册表值隐藏文件案例 303
  6.1.5 利用IPC$漏洞进行文件传输案例 305
  6.2 使用跳板和VPN 307
  6.2.1 通过系统自带VPN隐藏IP地址案例 307
  6.2.2 使用远程终端来隐藏本机IP地址案例 308
  6.2.3 使用软件Hotspot Shield免费VPN隐藏IP地址案例 311
  6.2.4 通过Radmin跳板进行文件传输案例 316
  6.3 清除日志 318
  6.3.1 使用AIO软件清除日志案例 318
  6.3.2 使用CleanIISLog清除IIS记录案例 320
  6.3.3 隐藏在IE行踪中的案例 324
  6.3.4 清除最近访问记录的案例 325
  6.4 彻底删除文件 327
  6.4.1 使用Disk Redactor软件彻底删除文件案例 329
  6.4.2 使用WYWZ彻底擦除痕迹案例 330
  6.4.3 使用江民软件彻底删除文件案例 332
  6.4.4 使用瑞星卡卡上网安全助手粉碎文件案例 334
  第7章 常用工具 337
  7.1 还原和测试工具 337
  7.1.1 使用虚拟机测试网络安全软件案例 337
  7.1.2 使用“影子系统”进行软件测试案例 343
  7.1.3 使用Ghost软件还原和备份操作系统案例 345
  7.2 加密与解密软件 349
  7.2.1 MD5加密案例 349
  7.2.2 MD5解密案例 353
  7.2.3 Rar文件加密案例 357
  7.2.4 破解Rar加密文件案例 358
  7.2.5 利用PasswordsPro来破解Radmin的Hash密码案例 362
  7.2.6 使用EFS加密系统文件案例 366
  7.3 远程控制软件 373
  7.3.1 使用Pcshare远程控制软件控制案例 373
  7.3.2 使用上兴远程控制软件控制案例 378
  7.4 IP地址查询 382
  7.4.1 使用纯真IP数据库查看IP地址信息案例 382
  7.4.2 使用IP138网站在线获取IP地址信息案例 383
  7.4.3 使用dnsstuff.com网站获取IP地址信息案例 385
  7.5 木马加壳与解壳 387
  7.5.1 使用WinUpack对可执行文件进行压缩案例 388
  7.5.2 使用Hying's PE-Armor对木马进行加壳案例 388
  7.6 字典工具 391
  7.6.1 使用黑客字典II生成字典文件案例 392
  7.6.2 使用易优超级字典生成器生成字典文件案例 393
  第8章 安全检查工具 396
  8.1 使用安全扫描工具 396
  8.1.1 MS05039漏洞安全检测案例 396
  8.1.2 MS05051漏洞安全检测案例 398
  8.1.3 SQLHello漏洞安全检测案例 400
  8.2 修补系统安全漏洞 402
  8.2.1 使用瑞星漏洞扫描程序修补系统漏洞案例 402
  8.2.2 使用瑞星卡卡扫描和更新系统漏洞案例 404
  8.2.3 使用系统自带程序更新补丁程序案例 405
  8.2.4 使用Windows 更新下载器更新补丁程序案例 407
  8.3 Rootkit安全检查工具 410
  8.3.1 使用“冰刀”进行安全检查案例 410
  8.3.2 使用AVG Anti-Rootkit进行安全检查案例 413
  8.4 启动加载、端口连接和进程检查工具 414
  8.4.1 使用Autoruns进行安全检查案例 414
  8.4.2 使用CurrPorts进行端口安全检查案例 417
  8.4.3 使用fport与mport进行端口安全检查案例 419
  8.4.4 使用Process Explorer对韩国某服务器进行安全清理的案例 421
  8.4.5 对硬件防火墙网络连接情况进行安全检查案例 424
  8.5 U盘病毒安全检查 426
  8.5.1 使用Usbcleaner工具查杀U盘病毒 426
  8.5.2 防范未知U盘病毒的案例 430
  8.6 利用杀毒以及防火墙软件进行系统安全检查 431
  8.6.1 使用NOD32杀毒软件进行系统安全检查案例 431
  8.6.2 使用Windows系统自带防火墙进行系统安全检查案例 434
  附录A 国内与网络安全相关的刊物、公司和网站 438
  附录B 著名搜索站点 445
 
最后编辑:

Similar threads

S
回复
0
查看
3K
SUNSTONE的Delphi笔记
S
S
回复
0
查看
2K
SUNSTONE的Delphi笔记
S
后退
顶部