注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全解讀黑客:黑客是怎樣煉成的

解讀黑客:黑客是怎樣煉成的

解讀黑客:黑客是怎樣煉成的

定 價:¥23.00

作 者: 盧津榕,馮寶坤等編寫
出版社: 北京希望電子出版社
叢編項: 希望計算機知識普及系列 網(wǎng)e新生活系列
標 簽: 網(wǎng)絡安全

ISBN: 9787900071323 出版時間: 2001-06-01 包裝: 簡裝
開本: 26cm+光盤1片 頁數(shù): 226 字數(shù):  

內容簡介

  在國際互聯(lián)網(wǎng)幾十年的發(fā)展歷程中,來自黑客的侵擾已經(jīng)成為我們不得不正視對待的一個安全問題,但什么是黑客,黑客又是煉成的呢?圍繞這一系列問題,本版書展開了豐富細致的講解。本版書著眼于對黑客知識的全面介紹,重點則在于黑客攻防手段的詳細解說,對黑客工具、網(wǎng)絡漏洞、加密解密技術、防火墻技術等進行了全面的分析。全書由12章組成,內容包括:黑客的前世今生、防黑必讀、黑客常見破解及攻擊手段剖析、黑客工具大閱兵、常見系統(tǒng)漏洞全面解析、加密解密技術步步高、網(wǎng)絡安全全面解決方案、黑客—接招、OICQ功防手冊、防火墻技術從入門到精通、密碼功防實戰(zhàn)、網(wǎng)絡防黑和入侵檢測產(chǎn)品大觀等。本版書具有技術內涵高、指導性強,內容新穎、豐富,涉及面廣的特點。本版書不但是從事網(wǎng)絡安全與管理的廣大從業(yè)人員重要的指導書,同時也是高校相關專業(yè)師生教學、自學參考書和社會相關培訓班推薦教材、各科研院所圖書館館藏讀物。本光盤內容包括本版電子書。有關本書的技術和實際問題,請與作者聯(lián)系,E—mail:fengbaok@public.tpt.tj.cn。

作者簡介

暫缺《解讀黑客:黑客是怎樣煉成的》作者簡介

圖書目錄

第一章  黑客的前世今生                  
     1. 1  黑客?駭客?還是怪客                  
     1. 1. 1  什么是“黑客”                  
     1. 1. 2  什么是“怪客”與“駭客”                  
     1. 1. 3  怎樣才算是一個黑客                  
     1. 2  黑客簡史                  
     1. 3  黑客文化                  
     1. 3. 1  黑客行為                  
     1. 3. 2  黑客精神                  
     1. 3. 3  黑客守則                  
     1. 4  黑客必須具備的基本技能                  
     1. 4. 1  程序設計基礎                  
     1. 4. 2  了解并熟悉各種操作系統(tǒng)                  
     1. 4. 3  互聯(lián)網(wǎng)的全面了解與網(wǎng)絡編程                  
     1. 5  本章小結                  
     第二章  防黑必讀                  
     2. 1  基本概念解析                  
     2. 1. 1  萬維網(wǎng)(WWW)                  
     2. 1. 2  TCP/IP協(xié)議                  
     2. 1. 3  超文本傳輸協(xié)議(HTTP)                  
     2. 1. 4  簡單郵件傳輸協(xié)議(SMTP)                  
     2. 1. 5  文件傳輸協(xié)議(FTP)                  
     2. 1. 6  遠程登錄標準Telnet                  
     2. 1. 7  域名服務(DNS)                  
     2. 2  遠程攻擊                  
     2. 2. 1  什么是遠程攻擊                  
     2. 2. 2  如何進行遠程攻擊                  
     2. 3  緩沖溢出                  
     2. 3. 1  緩沖溢出的概念與原理                  
     2. 3. 2  緩沖溢出的危害                  
     2. 3. 3  緩沖溢出漏洞及攻擊                  
     2. 3. 4  緩沖區(qū)溢出的保護方法                  
     2. 4  本章小結                  
    第三章  黑客常見破解及攻擊手段剖析                  
     3. 1  炸彈攻擊                  
     3. 1. 1  郵件炸彈                  
     3. 1. 2  聊天室炸彈                  
     3. 1. 3  其他炸彈                  
     3. 2  獲取密碼的幾種方法                  
     3. 2. 1  窮舉法與字典窮舉法                  
     3. 2. 2  密碼文件破解法                  
     3. 2. 3  特洛伊木馬法                  
     3. 3  網(wǎng)絡監(jiān)聽                  
     3. 3. 1  網(wǎng)絡監(jiān)聽的原理                  
     3. 3. 2  網(wǎng)絡監(jiān)聽被黑客利用的危害                  
     3. 3. 3  檢測網(wǎng)絡監(jiān)聽的方法                  
     3. 4  拒絕服務攻擊                  
     3. 4. 1  什么是拒絕服務的攻擊                  
     3. 4. 2  拒絕攻擊服務的類型                  
     3. 4. 3  針對網(wǎng)絡的拒絕服務攻擊                  
     3. 5  DDos攻擊                  
     3. 5. 1  DDos攻擊的原理及實現(xiàn)                  
     3. 5. 2  用工具軟件實現(xiàn)DDos攻擊                  
     3. 5. 3  應付DDos攻擊的策略                  
     3. 6  本章小結                  
     第四章  黑客工具大閱兵                  
     4. 1  黑客工具概述                  
     4. 2  密碼破解工具                  
     4. 2. 1  Soft ICE                  
     4. 2. 2  網(wǎng)絡解密高手——Web Cracker 2. 0                  
     4. 2. 3  EmailCrack                  
     4. 2. 4  網(wǎng)絡刺客                  
     4. 2. 5  口令郵差                  
     4. 3  遠程控制工具(特洛伊木馬程序)                  
     4. 4  網(wǎng)絡監(jiān)聽軟件                  
     4. 5  踢人工具                  
     4. 6  字典制作工具                  
     4. 7  遠程破解工具                  
     4. 8  本章小結                  
     第五章  常見系統(tǒng)漏洞全面解析                  
     5. 1  認識漏洞                  
     5. 1. 1  漏洞的概念                  
     5. 1. 2  產(chǎn)生漏洞的幾種情形                  
     5. 1. 3  常用的漏洞類型                  
     5. 2  IE中的重大漏洞                  
     5. 2. 1  IE5訪問FTP站點時產(chǎn)生的漏洞                  
     5. 2. 2  IE代碼可實現(xiàn)磁盤格式化                  
     5. 2. 3  IE5. 0 ActiveX的重大漏洞                  
     5. 2. 4  IE圖像URL重定向漏洞                  
     5. 3  Unix, Linux中的漏洞                  
     5. 3. 1  泄露口令的文件                  
     5. 3. 2  獲得root權限的漏洞                  
     5. 4  Windows平臺中的漏洞                  
     5. 4. 1  Windows 9x下可導致DDOS攻擊的漏洞                  
     5. 4. 2  MS Exchange Server嚴重拒絕服務漏洞                  
     5. 4. 3  可能會讓SAM數(shù)據(jù)庫泄露的漏洞                  
     5. 4. 4  可以獲得Administrator權限的漏洞                  
     5. 5  其他漏洞                  
     5. 5. 1  OCGI Script的漏洞                  
     5. 5. 2  JavaScript的漏洞                  
     5. 6  防堵日常操作中易泄密的20個漏洞                  
     5. 7  本章小結                  
     第六章  加密解密技術步步高                  
     6. 1  幾種流行的加密算法                  
     6. 1. 1  DES算法                  
     6. 1. 2  RSA算法                  
     6. 1. 3  公匙加密軟件PGP                  
     6. 2  密碼分析                  
     6. 3  解密實例                  
     6. 3. 1  WinZip壓縮包密碼的解除                  
     6. 3. 2  ARJ壓縮包密碼的解除                  
     6. 3. 3  Word. Excel文檔密碼的解除                  
     6. 3. 4  Access文檔密碼的解除                  
     6. 3. 5  解除采用“*”顯示的密碼                  
     6. 4  如何實現(xiàn)對PGP的攻擊                  
     6. 5  本章小結                  
     第七章  網(wǎng)絡安全全面解決方案                  
     7. 1  安全性的基本框架                  
     7. 1. 1  網(wǎng)絡層的安全性                  
     7. 1. 2  應用層的安全性                  
     7. 2  網(wǎng)絡安全的級別分類                  
     7. 3  網(wǎng)絡操作系統(tǒng)的安全性                  
     7. 3. 1  Windows NT的安全性                  
     7. 3. 2  Unix操作系統(tǒng)的安全性                  
     7. 3. 3  Windows 98的安全策略                  
     7. 4  電子商務的安全問題                  
     7. 4. 1  何謂電子商務                  
     7. 4. 2  電子商務中的安全隱患                  
     7. 4. 3  電子商務中的安全措施                  
     7. 4. 4  電子商務認證系統(tǒng)及主要技術規(guī)范                  
     7. 4. 5  安全電子交易(SET)標準                  
     7. 4. 6  電子商務安全中的其他問題                  
     7. 5  本章小結                  
     第八章  黑客, 接招                  
     8. 1  防范黑客的安全措施                  
     8. 1. 1  安全檢查                  
     8. 1. 2  數(shù)據(jù)加密                  
     8. 1. 3  用戶身份鑒別                  
     8. 2  發(fā)現(xiàn)入侵者                  
     8. 3  追蹤入侵者                  
     8. 3. 1  記錄通信過程                  
     8. 3. 2  記錄信息的保存                  
     8. 3. 3  如何找到入侵者的地理位置                  
     8. 3. 4  來電偵測                  
     8. 3. 5  找出入侵者位置的另一方法                  
     8. 4  本章小結                  
     第九章  OICQ攻防手冊                  
     9. 1  ISEEK YOU——你知道我在等你嗎                  
     9. 2  本章小結                  
     第十章  防火墻技術從入門到精通                  
     10. 1  防火墻(Firewall)的基礎知識                  
     10. 1. 1  防火墻的概念與作用                  
     10. 1. 2  防火墻的組成與工作方式                  
     10. 1. 3  為什么要架設防火墻                  
     10. 2  防火墻的基本類型                  
     10. 2. 1  包過濾防火墻(IPFiltingFirewall)                  
     10. 2. 2  代理服務器(Proxy Server)                  
     10. 2. 3  狀態(tài)監(jiān)視器(Stateful Inspection)                  
     10. 3  防火墻的體系結構                  
     10. 4  防火墻的局限性                  
     10. 5  主流防火墻產(chǎn)品評測                  
     10. 6  最新防火墻介紹                  
     10. 7  本章小結                  
     第十一章  密碼攻防實戰(zhàn)                  
     11. 1  CMOS密碼                  
     11. 2  系統(tǒng)密碼                  
     11. 3  驅動器隱藏                  
     11. 4  常用網(wǎng)絡工具密碼                  
     11. 4. 1  FoxMail加密                  
     11. 4. 2  ICQ之加密                  
     11. 4. 3  OICQ加密                  
     11. 4. 4  攻破Foxmail                  
     11. 4. 5  ICQ破解                  
     11. 4. 6  OICQ破解                  
     11. 5  壓縮文件的密碼                  
     11. 5. 1  文件加密                  
     11. 5. 2  WinRAR文件加密                  
     11. 5. 3  WinZip文件解密                  
     11. 5. 4  RAR文件解密                  
     11. 6  辦公軟件密碼                  
     11. 6. 1  WPS2000加密                  
     11. 6. 2  Word 97/2000                  
     11. 6. 3  Excel 97/2000                  
     11. 6. 4  WPS文件解密                  
     11. 6. 5  Office文件解密                  
     11. 7  目錄加密                  
     11. 7. 1  屬性加密                  
     11. 7. 2  HTML加密                  
     11. 8  軟件加密                  
     11. 9  本章小結                  
     第十二章  網(wǎng)絡防黑和入侵檢測產(chǎn)品大觀                  
     12. 1  ISS(國際互聯(lián)網(wǎng)安全系統(tǒng)公司)的產(chǎn)品                  
     12. 1. 1  Real Secure(實時入侵監(jiān)測器)                  
     12. 1. 2  Internet Scanner(互聯(lián)網(wǎng)掃描器)                  
     12. 1. 3  SAF Esuite Decisions(安全套件決策系統(tǒng))                  
     12. 2  NAI(網(wǎng)絡聯(lián)盟公司)的產(chǎn)品                  
     12. 2. 1  CyberCop Scanner(掃描器)                  
     12. 2. 2  CyberCop Monitor(監(jiān)測器)                  
     12. 3  中科網(wǎng)威的產(chǎn)品                  
     12. 3. 1  “磐石”網(wǎng)絡監(jiān)控與恢復系統(tǒng)                  
     12. 4  清華得實的WebST安全網(wǎng)絡                  
     12. 5  RSASecurity的RSA Keon                  
     12. 6  諾方的互聯(lián)網(wǎng)安全產(chǎn)品                  
     12. 7  清華紫光順風安全/防范產(chǎn)品                  
     12. 8  Cisco的Netranger入侵檢測系統(tǒng)                  
     12. 9  SVC的NETProwler入侵檢測系統(tǒng)                  
     12. 10  20世紀黑客大事記                  
     12. 11  黑客與網(wǎng)絡安全資源                  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號