当前位置:首页 > 工业技术
黑客来了  计算机时代的网络安全
黑客来了  计算机时代的网络安全

黑客来了 计算机时代的网络安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:张龙等编
  • 出 版 社:北京:经济管理出版社
  • 出版年份:2000
  • ISBN:7801187709
  • 页数:221 页
图书介绍:
《黑客来了 计算机时代的网络安全》目录

1.1 黑客简介 1

1.1.1 黑客身份 1

1.1.2 黑客的发展史 1

第1章 揭开黑客面纱 1

1.1.3 黑客文化 3

1.2 形形色色的黑客 4

1.2.1 Hacker——黑客 4

1.2.2 Cracker—— 骇客 5

1.2.3 入侵者 6

2.从使用工具上来看 7

1.2.4 各种黑客的异同 7

1.从攻击方法上来看 7

3.从攻击原理上来看 8

4.从攻击动机来看 8

5.从造成的后果来看 9

1.3 黑客守则 9

1.4 黑客本质 10

2.2.1 操作系统知识 11

2.2 黑客必备的知识 11

2.1 郑重声明 11

第2章 攻击、破解及实例 11

1.文件目录操作命令 12

2.进程管理和联机帮助 14

3.用户查询命令 15

4.网络命令 15

5.其他命令 17

6.关于Unix的密码文档 18

1.数据传送指令集 19

2.2.2 8086/8088汇编语言指令集 19

2.算数运算指令 20

3.位运算指令集 21

4.程序流程控制指令集 22

5.字符串操作指令集 23

2.3 黑客常用攻击手法及实例 24

2.3.1 常用手法简介 24

2.3.2 Unix 系统下的常用系统攻击方法 24

1.强行突破 25

3.陷阱入口 26

2.特洛伊木马(Trojan Horse)攻击法 26

5.病毒攻击 27

6.蠕虫攻击 27

4.系统极限攻击(拒绝服务攻击) 27

7.利用缓冲区溢出的攻击 28

8.网络监听 28

9.利用系统错误、漏洞攻击 28

10.其他攻击方法 28

1.强行突破 29

2.陷阱入口 29

2.3.3 Windows 系统下的常用系统攻击方法 29

3.系统极限攻击(拒绝服务攻击) 30

4.病毒攻击 30

5.利用缓冲区溢出的攻击 30

6. Windows网络服务的攻击 30

7.其他漏洞 31

2.3.4 典型黑客攻击实例 31

2.3.5 网络系统攻击的技巧 38

1.聊天室炸弹 38

3.通过Email的系统攻击 39

2.偷看别人的IP 39

2.4 常用破解工具、方法及实例 40

2.4.1 常用的破解工具 40

2.4.2 扫描器 41

1.网络应用程序示例 41

2.扫描器示例 42

2.4.3 常用破解方法 43

1.破解KeyPro的方法 43

3.破解Windows程序(假定使用Soft Ice破解) 44

2.破解DOS程序(假定使用Soft Ice破解) 44

2.4.4 三个破解范例 45

1.范例:虚拟破解过程 46

2.范例:虚拟破解之二 50

3.范例:破解自由软件 Netterm 51

第3章 致命武器——黑客工具 53

3.1 黑客工具的分类 53

3.2 常用黑客工具 53

2.各个参数的用法 54

1.简介 54

3.2.1 工具介绍John the Ripper V1.6 54

3.使用技巧 55

3.2.2 NetSpy使用说明及原理简介 57

1.简介 57

2.使用方法 57

3.2.3 Net Hacker使用说明及原理简介 58

1.简介 58

2.功能说明 58

4.其它附件 58

3.常见问题 58

3.2.4 Ipman使用说明 59

1.简介 59

2.准备工作 60

3.IPMan的参数说明 60

4.命令文件的详细说明 61

5.错误输出 62

3.2.5 EmailCrk使用说明 62

1.简介 62

1.简介 63

2.使用方法 63

3.2.6 WWWHack使用说明 63

2.使用方法 64

3.2.7 FPE2000 64

1.简介 64

2.编辑存档 64

3.2.8 破狗专家——破狗模拟器Wkpe 65

1.简介 65

3.2.10 加密的ZIP文件破解工具——Fzc.exe 66

3.2.9 破解KeyPro的Doggie 66

2.用法 66

3.2.11 Soft Ice命令介绍 68

1.设置命令 68

2.功能命令 71

3.断点操作命令 76

4.Windows系统信息获取命令 80

5.其它命令 85

4.1.1 口令破解工具的原理 87

4.1 系统攻击原理剖析 87

第4章 攻击原理与系统安全 87

1.口令 入侵者” 88

2.口令的攻击术 89

4.1.2 特洛伊木马术的原理 91

4.1.3 监听法的原理 91

4.1.4 电子邮件炸弹的原理 92

4.1.5 缓冲区溢出攻击的原理 93

4.1.6 利用系统漏洞攻击的原理 96

4.3 黑客等级 97

4.2 破解原理剖析 97

第5章 黑客实战 99

5.1 成为 黑客” 99

5.1.1 学习使用黑客工具 99

5.1.2 研究黑客工具原理 100

5.1.3 自已动手写简单的黑客工具 100

9.2 个人网络安全 106

5.2 成为“骇客” 110

5.2.1 学习使用简单的破解工具 110

5.2.2 动手写破解工具 112

5.3 黑客是优秀的程序员 114

6.1.1 计算机安全的历史与发展 116

6.1 网络安全的基本概念 116

第6章 反黑基础——网络安全 116

6.1.2 网络安全的基本概念 117

6.1.3 网络安全现状 118

6.1.4 美国网上犯罪案例记录 119

6.2 网络安全相关知识 119

6.2.1 信息与网络安全 120

6.2.2 风险分析 121

3.网络安全问题的原因 123

6.2.3 网络安全常识 123

2.网络安全的特征 123

1.网络安全性的普遍含义 123

6.3 网络时代的网络安全 124

6.3.1 网络时代的特点 124

6.3.2 网络安全对未来的影响 125

6.3.3 网络安全所可能带来的法律问题 127

3.星型网 128

2.网状网 128

1.总线网 128

第7章 网络反黑安全技术 128

7.1 网络安全技术模式 128

5.局域网(LAN) 129

6.系统网(SAN) 129

7.多机种网 129

8.拨号网 129

9.包交换网 129

4.环形网 129

7.2 网络自身的安全特性 130

7.2.1 Intranet的安全特性 130

3. Intranet安全方案 132

7.2.2 Intranet的安全特性 132

2. Intranet安全需求 132

1.Internet与Intranet的主要区别 132

4. Intranet的安全措施 133

7.2.3 重要的网络协议及TCP/IP的安全特性 133

1.重要的网络协议 133

2.TCP/IP协议族 134

7.2.4 FTP的安全特性 135

1.FTP概述 135

2.FTP的包过滤(Packet Filtering)方式 135

5.FTP服务器的“跳”(Bounce)攻击 136

3.匿名FTP服务 136

4.FTP代理服务器 136

7.3 常见网络安全措施 138

7.3.1 防火墙 138

1.防火墙(firewall)的基本概念 138

2.防火墙的基本准则 138

3. 防火墙的基本类型 139

4. 防火墙技术实现 139

5. 防火墙的产品实例 140

6. 防火墙的姿态 141

7.Internet防火墙与安全策略的关系 141

8. 防火墙的局限性 142

9. 防火墙策略难于防止黑客的攻击 142

7.3.2 加密技术 143

1.加密技术按作用分类 143

3.加密技术的用途 144

2.加密技术按加密方式分类 144

7.3.3 电子认证 145

4.密码安全的要求 145

5.智能卡技术 145

7.4 口令攻击与扫描器防范 146

第8章 操作系统防黑 147

8.1 操作系统安全简介 147

8.2 Windows家族的防黑 147

8.2.1 Windows的安全特性 148

8.2.2 Windows NT的安全特性 148

1. Windows NT的主要特点 149

2. Windows NT的安全性 149

3.关于NT服务器和工作站的安全漏洞 151

4.Internet上Windows NT的安全措施 153

8.3 UNIX 系统防黑 155

8.3.1 UNIX简介 156

1.UNIX的历史 156

2.UNIX的结构 156

2.文件安全 157

8.3.2 UNIX的用户安全考虑 157

1.口令安全 157

3.作为root运行的程序 163

4.增加,删除,移走用户 165

5.安全检查 166

6.加限制的环境 168

7.小系统安全 169

8.物理安全 170

9.su和newgrp命令 171

10.其它安全问题 171

11.目录许可 172

13.保证户头安全的要点 173

12.设置用户ID和同组用户ID许可 173

8.3.3 UNIX程序员安全 174

1.系统子程序 174

2.写安全的C程序 176

3.root程序的设计 177

8.4 Netware系统防黑 178

8.4.1 Netware简介 178

3. Net Ware的逻辑结构 179

1.NOVELL网的硬件结构 179

8.4.2 Net Ware的基本结构 179

2. NOVELL网的软件结构 179

4. Net Ware的目录结构 180

8.4.3 Net Ware的技术特点 180

1. Net Ware网络接口技术 180

2. Net Ware网间连接技术 180

3. Net Ware容错技术 180

4. Net Ware磁盘共享管理技术 180

5. Net Ware的主要特点 181

8.5.1 Unix 系统用户和管理员的注意事项 182

8.5 操作系统的安全与防卫 182

8.5.2 NT系统管理员的注意事项 184

第9章 日常生活上网安全防范 186

9.1 电子邮件安全 186

9.1.1 电子邮件概述 186

1.电子邮件的概念 186

2.电子邮件的工作原理 187

3.客户端工作原理 187

4.电子邮件的安全问题 187

2.网络电了邮件安全问题 189

5.电子邮件炸弹防范 189

9.1.2 电子邮件与网络 189

1.网上电子邮件工作原理 189

9.1.3 电子商务 190

9.1.4 INTERNET电子邮件安全性 191

9.1.5 INTERNET电子邮件安全解决方案 191

9.1.6 电子邮件安全标准及安全传输协议 194

1.电子邮件的安全标准 194

2.电子邮件安全传输协议 195

2.特洛伊木马 196

3.IP地址 196

9.2.1 个人上网安全问题 196

1.关于密码的安全 196

4.资源共享 197

5.环境设置 197

6.不安全代吗 197

7.病毒 197

1.密码安全 198

9.2.2 安全措施 198

2.陷门 199

3.网上交流 200

4.防备黑客 200

第10章 网络安全管理 201

10.1 网络安全隐患 201

10.1.1 网络系统安全策略 201

1.动态的网络需要动态的安全策略 201

10.1.2 网络病毒 202

2.网络自身安全 202

1.网络使网络病毒更具破坏力量 203

2.服务器防毒 204

3.充分利用Novell 网本身的安全体系防止网络病毒的入侵 204

4.及时清除网络病毒 205

10.2 网络安全管理综述 208

10.2.1 网络管理的基本概念 208

1.网络管理的发展史 208

2.网络管理的概念和定义 209

2.网络管理的功能 210

1.网络管理的需求 210

10.2.2 网络管理的需求与功能 210

10.2.3 INTERNET网络管理技术 212

1.TCP/IP网络管理的网络管理体系结构 212

2.SNMP网络管理协议结构 213

3.系统安全结构 214

10.2.4 网络管理协议 214

10.3 网络管理意识 216

10.3.1 用户意识 216

2.保持系统安全 217

10.3.2 系统管理员意识 217

1.保持系统管理员个人的登录安全 217

10.3.3 从系统管理员的角度讨论安全问题 219

1.安全管理 219

2.超级用户 219

3.业务网络系统的安全问题 219

10.3.4 网络管理产品简介 220

1.IBM NetView/6000 220

2.RMON 220

相关图书
作者其它书籍
返回顶部