注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全黑客就這么幾招

黑客就這么幾招

黑客就這么幾招

定 價:¥29.00

作 者: 閻雪編著
出版社: 萬方數(shù)據(jù)電子出版社
叢編項:
標 簽: 計算機網(wǎng)絡

ISBN: 9787900050687 出版時間: 2000-01-01 包裝:
開本: 26cm 頁數(shù): 302頁 字數(shù):  

內(nèi)容簡介

  由于因特網(wǎng)本身的設計缺陷及其開放性,它極易受到黑客的攻擊。為了幫助廣大網(wǎng)民“認識黑客、了解黑客、防御黑客”,本書全面、詳盡地介紹了黑客的種種攻擊技術,并附有大量的攻擊實例,其中大部分攻擊實例是從未公開過的;并且在介紹每種攻擊方法的同時,都給出了相應的用戶對策,使廣大網(wǎng)民和網(wǎng)絡管理員可以保障自己系統(tǒng)與信息的安全,完善自己的網(wǎng)絡環(huán)境。本書共分4個部分。第1部分主要介紹黑客的歷史、行為準則以及相關的基礎知識;第2部分主要介紹黑客對普通用戶的攻擊手段;第3部分主要介紹黑客對網(wǎng)站、網(wǎng)絡的攻擊手段;第4部分對網(wǎng)絡安全防護體系的一些組成部分做了簡要介紹。本書的光盤中包含了大量常用的黑客軟件。本書適用于計算機網(wǎng)絡管理員、系統(tǒng)維護人員、網(wǎng)絡用戶、計算機愛好者及大專院校有關專業(yè)師生閱讀參考。黑客是一些熱衷于編程和查找并公布系統(tǒng)漏洞的人,他們隨著微機和ARPANET的誕生而產(chǎn)生,隨著計算機的發(fā)展而壯大。他們一般都熟悉各種操作系統(tǒng)和網(wǎng)絡,有著豐富的編程知識,有不但探索和創(chuàng)新的精神,也有自己獨特的行為準則,那就是:不要惡意破壞任何系統(tǒng),否則將會導致法律責任;不要隨意修改任何系統(tǒng)文件;不要將已破解的任何信息與別人分享;不要侵入或破壞政府機關的主機。真正的黑客并不是攻擊者,而是創(chuàng)造者。那些利用系統(tǒng)漏洞進行攻擊和破壞,來達以表現(xiàn)自我或進行非法活動的黑客必會受到社會的譴現(xiàn)和法律的處罰。本書(光)的宗旨就是讓您認識黑客、了解黑客、防御非法黑客,做一個維護網(wǎng)絡安全的黑客衛(wèi)士。

作者簡介

暫缺《黑客就這么幾招》作者簡介

圖書目錄

第1部分 基礎知識
第1章 黑客的歷史
1.1 黑客文化簡史
1.1.1 古典黑客時代
1.1.2 現(xiàn)代黑客時代
1.2 黑客行為準則
1.3 黑客必須具備的技能
1.4 世界著名的黑客及組織
1.4.1 大屠殺2600
1.4.2 傳奇黑客凱文·米特尼克
第2章 基礎知識介紹
2.1 Unix系統(tǒng)簡介
2.1.1 Unix系統(tǒng)的由來
2.1.2 Unix常用命令介紹
2.1.3 Unix系統(tǒng)基本知識
2.2 Linux系統(tǒng)簡介
2.2.1 Linux的歷史
2.2.2 Linux的特點
2.2.3 vi用法介紹
2.2.4 gcc編譯器和gdb調(diào)試器的使用
2.3 Windows系統(tǒng)簡介
2.3.1 Windows 9X
2.3.2 Windows NT
2.3.3 Windows注冊表
2.4 TCP/IP協(xié)議簡介
2.4.1 什么是TCP/IP
2.4.2 TCP/IP的層次結(jié)構(gòu)
2.4.3 TCP/IP的重要協(xié)議
2.5 傳輸控制協(xié)議TCP
第2部分 攻擊普通用戶
第3章 計算機病毒
3.1 計算機病毒概述
3.1.1 什么是計算機病毒
3.1.2 計算機病毒的歷史
3.1.3 計算機病毒的特征
3.2 計算機病毒的作用原理
3.2.1 計算機病毒的分類
3.2.2 病毒的作用機理
3.3 預防和清除計算機病毒
3.3.1 怎樣預防計算機病毒
3.3.2 計算機病毒的檢測與清除
3.4 宏病毒簡介
3.4.1 什么是宏病毒
3.4.2 常見的宏病毒
3.4.3 宏病毒的預防與清除
3.5 愛蟲病毒的詳細分析
3.5.1 “愛蟲”肆虐全球
3.5.2 對“愛蟲”病毒技術的細節(jié)分析
3.5.3 如何清除愛蟲病毒
第4章 特洛伊木馬
4.1 特洛伊木馬概述
4.1.1 特洛伊木馬的概念
4.1.2 特洛伊木馬的特點
4.1.3 未來木馬的發(fā)展方向
4.1.4 木馬的分類
4.2 常見的木馬介紹
4.2.1 BO
4.2.2 國產(chǎn)木馬冰河
4.2.3 預防和清除木馬
第5章 網(wǎng)絡炸彈
5.1 拒絕服務型炸彈
5.1.1 拒絕服務
5.1.2 OOB攻擊
5.1.3 IGMP炸彈
5.1.4 特殊設備驅(qū)動器的路徑炸彈
5.1.5 炸彈工具集IP Hacker
5.2 電子郵件炸彈
5.2.1 什么是電子郵件炸彈
5.2.2 KaBoom!郵件炸彈
5.2.3 防止郵件炸彈
5.3 OICQ攻防
5.3.1 OICQ簡介
5.3.2 OICQ的安全問題
5.3.3 OICQ密碼終結(jié)者
5.3.4 OICQSPY
5.4 在聊天室搗亂
5.4.1 聊天室穿墻術
5.4.2 聊天室炸彈
第3部分 攻擊網(wǎng)絡與網(wǎng)站
第6章 網(wǎng)絡攻擊的一般步驟及實例
6.1 攻擊的準備階段
6.2 攻擊的實施階段
6.2.1 獲得權限
6.2.2 權限的擴大
6.3 攻擊的善后工作
6.3.1 日志系統(tǒng)簡介
6.3.2 隱藏蹤跡
6.3.3 后門
6.4 一次攻擊實例的詳細過程
6.4.1 背景
6.4.2 攻擊的詳細過程
6.4.3 從這次成功的攻擊范例得到的啟示
第7章 掃描器
7.1 掃描器的相關知識
7.1.1 什么是掃描器
7.1.2 掃描器的分類
7.1.3 端口掃描原理
7.1.4 復雜的掃描技術
7.2 掃描器之王——nmap
7.2.1 簡介
7.2.2 使用選項介紹
7.3 漏洞檢查利器——Nessus
7.3.1 簡介
7.3.2 Nessus的使用方法
7.3.3 對一次掃描結(jié)果的分析
第8章 緩沖區(qū)溢出
8.1 緩沖區(qū)溢出的基本原理
8.1.1 什么是緩沖區(qū)溢出
8.1.2 shellcode的編寫
8.2 通過lpset溢出獲得root權限的實例
第9章 密碼破解
9.1 選擇安全的密碼
9.1.1 什么是不安全的密碼
9.1.2 什么樣的密碼才足夠安全
9.2 Unix密碼和John me Ripper
9.2.1 Unix密碼的存放位置
9.2.2 John the Ripper用法詳解
9.3 在線破解工具——流光
第10章 sniffer
10.1 sniffer原理
10.1.1 網(wǎng)絡技術與設備簡介
10.1.2 網(wǎng)絡監(jiān)聽原理
10.1.3 sniffer的分類
10.1.4 網(wǎng)絡監(jiān)聽的目的
10.1.5 一個簡單的sniffer程序
10.2 常見的免費sniffer
10.2.1 snifit
10.2.2 NetXRay
10.3 如何防御sniffer攻擊
10.3.1 怎樣發(fā)現(xiàn)sniffer
10.3.2 抵御sniffer
10.3.3 防止sniffer的工具AntiSniff
第11章 利用Web進行攻擊
11.1 CGI的安全性
11.1.1 CGI為什么容易出問題
11.1.2 CGI的問題出在哪里
11.2 ASP的安全性
11.2.1 ASP會泄露源代碼
11.2.2 ASP編程時常常出現(xiàn)的問題
11.3 常見的CGI/ASP漏洞
11.3.1 常見的CGI漏洞
11.3.2 常見的ASP以及NT相關漏洞
11.4 CGI掃描器——VoidEye
第12章 拒絕服務攻擊
12.1 拒絕服務攻擊概述
12.1.1 什么是拒絕服務
12.1.2 黑客為什么要使用拒絕服務攻擊
12.1.3 拒絕服務攻擊造成的后果
12.2 常見的拒絕服務攻擊
12.2.1 Land
12.2.2 SYN flood
12.2.3 死亡之Ping
12.3 最新的拒絕服務攻擊方式——DDoS
12.3.1 DDoS的原理
12.3.2 分布式拒絕服務攻擊工具概述
12.3.3 TFN2000
12.3.4 預防分布式拒絕服務攻擊
第13章 欺騙攻擊
13.1 IP欺騙攻擊
13.1.1 信任關系
13.1.2 IP欺騙的理論根據(jù)
13.1.3 IP欺騙的全過程
13.1.4 米特尼克是怎樣利用IP欺騙攻破San Diego計算中心的
13.2 DNS欺騙
13.2.1 DNS的工作原理
13.2.2 DNS欺騙的原理
13.2.3 DNS欺騙的實現(xiàn)過程
13.3 Web欺騙
13.3.1 什么是Web欺騙
13.3.2 為什么人們會受到Web欺騙
13.3.3 Web欺騙的工作原理
第14章 常見的系統(tǒng)漏洞及攻擊實例
14.1 各種服務存在的漏洞
14.1.1 FTP
14.1.2 SMTP
14.1.3 Named
14.1.4 Finger
14.1.5 HTTP
14.1.6 POP3
14.1.7 RPC
14.1.8 IMAP
14.1.9 SSH
14.2 操作系統(tǒng)的漏洞
14.2.1 AIX
14.2.2 FreeBSD
14.2.3 SCO
14.2.4 HPUX
14.2.5 SunOS
14.2.6 IRIX
14.2.7 Windows
14.3 利用sadmindex攻破日本政府某網(wǎng)站的實例
第4部分 網(wǎng)絡安全防護
第15章 數(shù)據(jù)加密技術
15.1 數(shù)據(jù)加密
15.1.1 概論
15.1.2 數(shù)據(jù)加密的實現(xiàn)方法
15.1.3 公鑰加密算法RSA
15.2 郵件加密軟件——PGP
15.2.1 PGP理論介紹
15.2.2 PGP FreeWare 6.5.3的使用方法
第16章 防火墻技術
16.1 防火墻基礎
16.1.1 防火墻的概念
16.1.2 構(gòu)造防火墻
16.1.3 防火墻的作用
16.2 防火墻的分類
16.2.1 包過濾防火墻
16.2.2 應用級網(wǎng)關
16.2.3 狀態(tài)監(jiān)測防火墻
16.3 FireWall-1防火墻簡介
16.3.1 主要功能介紹
16.3.2 訪問控制設置
16.4 攻擊防火墻
16.4.1 對防火墻的掃描
16.4.2 通過防火墻留后門
16.4.3 已知的防火墻漏洞
第17章 入侵檢測系統(tǒng)
17.1 IDS概述
17.1.1 入侵檢測系統(tǒng)的分類
17.1.2 遭受攻擊時的跡象
17.2 利用系統(tǒng)日志做入侵檢測
17.2.1 重要的日志文件
17.2.2 利用系統(tǒng)命令檢測入侵動作
17.2.3 日志審核
17.2.4 發(fā)現(xiàn)系統(tǒng)已經(jīng)被入侵之后
17.3 常見的入侵檢測工具介紹
17.3.1 Watcher
17.3.2 日志審核工具Swatch
17.3.3 訪問控制工具Tcp wrapper

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號