黑客就这么几招 第2版PDF电子书下载
- 电子书积分:17 积分如何计算积分?
- 作 者:阎雪编著
- 出 版 社:北京科海集团公司
- 出版年份:2002
- ISBN:7899980224
- 页数:593 页
第1部分 基础知识 2
第1章 黑客的历史 2
1.1 黑客文化简史 3
1.1.1 古典黑客时代 3
1.1.2 现代黑客时代 6
1.2 黑客行为准则 7
1.3 黑客必须具备的技能 8
1.4 著名的黑客组织及黑客事件 9
1.4.1 大屠杀2600 9
1.4.2 传奇黑客凯文·米特尼克 11
1.5 2001年5.1中美黑客大战记实 14
1.5.1 起因 14
1.5.2 事态发展 16
1.5.3 对攻击所用技术的分析 17
1.5.4 对整个事件的反思 18
第2章 计算机病毒 22
第2部分 攻击普通用户 22
2.1 计算机病毒概述 23
2.1.1 什么是计算机病毒 23
2.1.2 计算机病毒的历史 23
2.1.3 计算机病毒的特征 25
2.2 计算机病毒的作用原理 27
2.2.1 计算机病毒的分类 27
2.3 对猴子病毒的分析 28
2.2.2 病毒的作用机理 28
2.3.1 猴子病毒的源代码分析 29
2.3.2 猴子病毒的杀毒要点 35
2.4 预防和清除计算机病毒 36
2.4.1 怎样预防计算机病毒 36
2.4.2 计算机病毒的检测与清除 39
2.5 宏病毒简介 42
2.5.1 什么是宏病毒 42
2.5.2 常见的宏病毒 43
2.5.3 宏病毒的预防与清除 44
2.5.4 宏病毒的编写 46
2.6 邮件病毒 49
2.6.1 邮件病毒简介 49
2.6.2 “爱虫”详解 49
第3章 特洛伊木马 62
3.1 特洛伊木马概述 63
3.1.1 特洛伊木马的概念 63
3.1.2 特洛伊木马的特点 63
3.1.3 未来木马的发展方向 64
3.1.4 木马的分类 65
3.2 常见的木马介绍 66
3.2.1 BO 66
3.2.2 国产木马冰河 74
3.2.3 预防和清除木马 77
3.3 木马的编写方法 82
3.3.1 隐藏进程技术 82
3.3.2 自动启动技术 83
3.3.3 远程监控技术 85
3.3.4 高级木马编程技术 92
第4章 网络炸弹 96
4.1 拒绝服务型炸弹 97
4.1.1 拒绝服务 97
4.1.2 OOB攻击 97
4.1.3 IGMP炸弹 98
4.1.4 特殊设备驱动器的路径炸弹 98
4.1.5 炸弹工具集IP Hacker 99
4.2.1 什么是电子邮件炸弹 100
4.2 电子邮件炸弹 100
4.2.2 KaBoom!邮件炸弹 101
4.2.3 防止邮件炸弹 102
4.3 OICQ攻防 102
4.3.1 OICQ简介 102
4.3.2 OICQ的安全问题 103
4.3.3 OICQ密码终结者 103
4.3.4 OICQSPY 104
4.3.5 OICQ木马——GOP 109
4.3.6 其他OICQ黑客工具 113
4.4 在聊天室捣乱 117
4.4.1 聊天室穿墙术 117
4.4.2 聊天室炸弹 119
第5章 如何控制普通用户的计算机 120
5.1 对共享的攻击 121
5.1.1 什么是共享 121
5.1.2 对共享的一般攻击方法 121
5.1.3 利用共享密码校验漏洞 123
5.1.4 如何防止共享漏洞 124
5.2 对浏览器的攻击 124
5.2.1 什么是MIME 124
5.2.2 MIME头漏洞 125
5.2.3 MIME头漏洞的解决办法 130
5.3 一次对Windows 98的攻击实例分析 130
第3部分 攻击网络与网站 136
第6章 缓冲区溢出 136
6.1.1 什么是缓冲区溢出 137
6.1 缓冲区溢出的基本原理 137
6.1.2 shellcode的编写 143
6.2 通过lpset溢出获得root权限的实例 155
6.3 Windows下的缓冲区溢出 159
6.3.1 返回地址的控制方法 159
6.3.2 Windows系统下Shellcode的编写 161
6.3.3 Windows下缓冲区溢出的实例 165
6.4.1 格式化串漏洞原理 169
6.4 格式化串漏洞 169
6.4.2 wu-ftpd 6.0格式化串漏洞攻击实例 176
第7章 网络攻击的一般步骤及实例 181
7.1 攻击的准备阶段 182
7.1.1 攻击的步骤简述 182
7.1.2 确定攻击的目的 182
7.1.3 信息收集 183
7.2 攻击的实施阶段 185
7.2.1 获得权限 185
7.3.1 日志系统简介 186
7.2.2 权限的扩大 186
7.3 攻击的善后工作 186
7.3.2 隐藏踪迹 188
7.3.3 后门 189
7.4 一次攻击实例的详细过程 189
7.4.1 背景 189
7.4.2 攻击详细过程 190
7.4.3 从这次成功的攻击范例中得到的启示 200
第8章 扫描器 202
8.1.2 扫描器的分类 203
8.1 扫描器的相关知识 203
8.1.1 什么是扫描器 203
8.1.3 端口扫描原理 204
8.1.4 复杂的扫描技术 207
8.2 扫描器之王——nmap 209
8.2.1 简介 209
8.2.2 使用选项介绍 210
8.3.2 Nessus的使用方法 220
8.3 漏洞检查利器——Nessus 220
8.3.1 简介 220
8.3.3 对一次扫描结果的分析 223
8.4 大范围扫描工具——X-Scan 229
8.4.1 简介 229
8.4.2 所需文件 230
8.4.3 使用前的准备工作 231
8.4.4 使用方法 232
8.4.5 数据文件格式 234
8.4.6 插件接口 236
第9章 密码破解 242
9.1 选择安全的密码 243
9.1.1 什么是不安全的密码 243
9.1.2 什么样的密码才足够安全 244
9.2 Unix密码和John the Ripper 245
9.2.1 Unix密码的存放位置 245
9.2.2 John the Ripper用法详解 247
12.2.1 Land 252
9.3.1 Windows密码导出工具Pwdump 256
9.3 Windows密码破解 256
9.3.2 Windows密码破解工具LophtCrack 258
9.4 远程密码破解工具——流光 260
9.4.1 主要功能 261
9.4.2 基本使用方法 262
9.4.3 对流光Ⅳ扫描结果的分析 275
9.4.4 流光Ⅳ使用实例 281
第10章 sniffer 284
10.1.2 网络监听原理 285
10.1 sniffer原理 285
10.1.1 网络技术与设备简介 285
10.1.3 sniffer的分类 287
10.1.4 网络监听的目的 287
10.1.5 一个简单的sniffer程序 288
10.2 常见的免费sniffer 290
10.2.1 sniffit 290
10.2.2 NetXRay 296
10.3 sniffer攻击实例 301
10.3.1 snoop简介 301
10.3.2 snoop攻击实例 303
10.4.2 抵御sniffer 304
10.4.1 怎样发现sniffer 304
10.4 如何防御sniffer攻击 304
10.4.3 防止sniffer的工具AntiSniff 306
第11章 利用Web进行攻击 311
11.1 CGI的安全性 312
11.1.1 CGI为什么容易出问题 312
11.1.2 CGI的问题出在哪里 312
11.2 ASP的安全性 324
11.2.1 ASP泄露源代码 324
11.2.2 ASP编程时常常出现的问题 325
11.3 PHP的安全性 326
11.3.1 PHP程序存在问题的几个主要地方 326
11.3.2 如何增强PHP的安全性 335
11.4 常见的CGI/ASP漏洞 336
11.4.1 常见的CGI漏洞 336
11.4.2 常见的ASP以及NT相关漏洞 340
11.4.3 常见的PHP漏洞 343
11.5 CGI扫描器——VoidEye 346
第12章 拒绝服务攻击 350
12.1 拒绝服务攻击概述 351
12.1.1 什么是拒绝服务 351
12.1.2 黑客为什么要使用拒绝服务攻击 351
12.1.3 拒绝服务攻击造成的后果 352
12.2 常见的拒绝服务攻击 352
12.2.2 SYN flood 356
12.2.3 死亡之Ping 360
12.3 最新的拒绝服务攻击方式——DDoS 361
12.3.1 DDoS的原理 361
12.3.2 分布式拒绝服务攻击工具概述 362
12.3.3 TFN2000 363
12.3.4 预防分布式拒绝服务攻击 367
第13章 欺骗攻击 369
13.1.1 信任关系 370
13.1 IP欺骗攻击 370
13.1.2 IP欺骗的理论根据 371
13.1.3 IP欺骗的全过程 372
13.1.4 米特尼克如何利用IP欺骗攻破San Diego计算中心 374
13.2 DNS欺骗 382
13.2.1 DNS的工作原理 382
13.2.2 DNS欺骗的原理 384
13.2.3 DNS欺骗的实现过程 385
13.3.2 为什么人们会受到Web欺骗 387
13.3.1 什么是Web欺骗 387
13.3 Web欺骗 387
13.3.3 Web欺骗的工作原理 389
第14章 高级攻击技巧 393
14.1 渗透攻击 394
14.1.1 网络分析 394
14.1.2 进一步渗透 403
14.2.1 概述 404
14.2.2 具体攻击方法 404
14.2 中间人攻击 404
14.2.3 防范中间人攻击 408
14.3 对路由的攻击 408
14.3.1 查询路由器 408
14.3.2 破解路由器密码 409
14.3.3 路由协议的漏洞 410
第15章 攻击的善后工作 417
15.1 清除日志记录 418
15.1.1 Unix日志的清除 418
15.1.2 Windows日志的清除 422
15.2.1 简单后门 424
15.2 后门 424
15.2.2 后门工具包——rootkit 427
15.2.3 内核级后门 430
第16章 常见的系统漏洞及攻击实例 438
16.1 各种服务存在的漏洞 439
16.1.1 FTP 439
16.1.2 SMTP 440
16.1.3 Named 440
16.1.5 HTTP 444
16.1.4 Finger 444
16.1.6 POP3 449
16.1.7 RPC 449
16.1.8 IMAP 454
16.1.9 SSH 454
16.1.10 Xinetd 457
16.2 操作系统的漏洞 458
16.2.1 AIX 458
16.2.2 FreeBSD 459
16.2.3 SCO 461
16.2.4 HPUX 462
16.2.5 SunOS 462
16.2.6 IRIX 464
16.2.7 Windows 465
16.3 利用sadmindex攻破日本政府某网站的实例 466
第4部分 网络安全防护 486
第17章 数据加密技术 486
17.1.1 概论 487
17.1 数据加密 487
17.1.2 数据加密的实现方法 488
17.1.3 公钥加密算法RSA 490
17.2 邮件加密软件——PGP 493
17.2.1 PGP理论介绍 493
17.2.2 PGP FreeWare 6.5.3的使用方法 499
17.2.3 对PGP的攻击 508
第18章 防火墙技术 515
18.1.1 防火墙的概念 516
18.1.2 构造防火墙 516
18.1 防火墙基础 516
18.1.3 防火墙的作用 517
18.2 防火墙的分类 518
18.2.1 包过滤防火墙 518
18.2.2 应用级网关 521
18.2.3 状态监测防火墙 523
18.3 FireWall-1防火墙简介 524
18.3.1 主要功能介绍 524
18.3.2 访问控制设置 529
18.4 天网个人防火墙简介 531
18.4.1 安装方法 531
18.4.2 天网个人版防火墙运行与设置 532
18.5 攻击防火墙 543
18.5.1 对防火墙的扫描 543
18.5.2 通过防火墙留后门 546
18.5.3 已知的防火墙漏洞 547
第19章 入侵检测系统 553
19.1.1 入侵检测系统的分类 554
19.1 IDS概述 554
19.1.2 遭受攻击时的迹象 555
19.2 利用系统日志做入侵检测 556
19.2.1 重要的日志文件 556
19.2.2 利用系统命令检测入侵动作 559
19.2.3 日志审核 561
19.2.4 发现系统已经被入侵之后 563
19.3 常见的入侵检测工具介绍 565
19.3.1 Watcher 565
19.3.2 日志审核工具Swatch 567
19.3.3 访问控制工具Tcp wrapper 569
附录 577
附表1 木马程序 577
附表2 OICQ工具 579
附表3 炸弹软件 581
附表4 扫描工具 583
附表5 sniffer 585
附表6 解密工具 586
附表7 安全防御 589
附表8 其他工具 592
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《黑客攻防技巧》黄波编著 2013
- 《计算机与网络应用基础》高长玉,王建主编 2013
- 《Metasploit渗透测试魔鬼训练营》诸葛建伟编著 2013
- 《知识经济的黑客》张莉红著 1998
- 《网络安全技术案例教程》归奕红,刘宁编著 2010
- 《恶搞 反叛与颠覆》曾一果著 2013
- 《网络安全与黑客》新时代工作室编著 2000
- 《电脑黑客攻防 第2版》曾福全,向利编著 2013
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《莎士比亚公司》(美)西尔薇亚·比奇 2020
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《西单大杂院-北京老舍文学院首届中青年作家高研班学员小说作品集》北京老舍文学院编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 七年级 上 配人教版》周志英总主编 2019
- 《北京人民艺术剧院剧本系列 白露》刘国华,马鹏程 2019
- 《北京模式》吴建繁,王德海,朱岩编 2017