阻击黑客进攻防卫技术PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:郭志峰编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2002
- ISBN:7111097106
- 页数:318 页
第1篇 黑客攻防编程基础 1
第1章 网络及协议基础 3
1.1 三分钟了解计算机网络 3
1.2 局域网与广域网入门知识 4
1.2.1 什么是局域网 4
1.2.2 什么是以太网 5
1.2.3 什么是广域网 6
1.3 应用最广泛的广域网——Internet入门 9
1.3.1 Internet的基本框架 9
1.3.2 Internet提供了哪些主要服务 9
1.3.3 Internet上信息传输的交通规则——TCP/IP协议 11
1.3.4 常用协议一览 11
1.3.5 Internet上计算机的身份证——IP地址 15
1.3.6 IP协议和路径查找方式——路由 17
1.3.7 可靠的数据传输协议——TCP协议 18
第2章 网络编程原理 22
2.1 网络通信基础知识 22
2.1.1 什么是套接字(Socket) 22
2.1.2 Internet套接字的类型 22
2.1.3 什么是端口 24
2.1.4 端口与服务有什么关系 25
2.1.5 套接字基本结构和函数 26
2.2 如何让传输的数据不丢失——采用面向连接的网络编程 31
2.2.1 面向连接的套接字程序工作流程 31
2.2.2 面向连接的客户服务器程序实现 32
2.3.1 无连接的套接字程序工作流程 36
2.3 如何让数据传输得更快——采用无连接的网络编程 36
2.3.2 无连接的客户服务器程序实现 37
2.4 什么是I/O复用,为什么要用到它,如何实现 43
第3章 更进一步——使用套接字选择项 46
3.1 函数getsockopt和setsockopt 46
3.2 基本套接字选项 47
3.3 函数fcntl 51
3.4 函数ioctl 52
3.4.1 文件操作 53
3.4.2 套接字操作 53
3.4.3 接口配置 53
4.1 什么是原始套接字 58
4.2 为什么原始套接字受到黑客的青睐 58
第4章 黑客工具的程序编制必备——原始套接字 58
4.3 如何创建自己的原始套接字 61
4.3.1 使用socket()函数 61
4.3.2 设定原始套接字的输入 61
4.3.3 设定原始套接字的输出 62
第5章 黑客编程的高级阶段——访问数据链路层 64
5.1 为什么对网络划分层次 64
5.2 黑客使用数据链路层的目的 65
5.2.1 捕获别人的口令和其他有用信息 65
5.2.2 黑客使用的哪些工具用到了数据链路层的编程 65
5.3 怎样才能编写捕获信息的程序 74
第2篇 黑客攻击手段揭密 81
6.1 欺骗 83
第6章 黑客攻击手段 83
6.1.1 TCP/IP上的欺骗方式 84
6.1.2 IP欺骗的实现过程 85
6.1.3 防范手段——降低TCP/IP欺骗的危险 89
6.2 口令破解 89
6.3 拒绝服务攻击(DoS) 90
6.3.1 拒绝服务常见手段 90
6.3.2 拒绝服务工具 91
6.3.3 拒绝服务中的隐身术 91
6.4.1 为什么要扫描 92
6.4.2 ICMP协议及用原始套接字实现Ping程序 92
6.4 扫描 92
6.3.4 拒绝服务攻击案例 92
6.4.3 端口扫描 94
6.5 缓冲区溢出攻击 96
6.5.1 缓冲区溢出细节 97
6.5.2 缓冲区漏洞攻击源程序 98
6.5.3 防范手段 99
第7章 系统漏洞 102
7.1 漏洞的生存环境——软件和硬件的设计缺陷 102
7.2 漏洞与计算机系统安全 102
7.3 Windows2000中文版漏洞 104
7.4 WindowsNT漏洞 107
7.5 电子邮件炸弹源代码及防范措施 109
7.6 超大邮件攻击的防范 109
8.1 Linux/UNIX文件系统 112
第8章 黑客常用命令集 112
8.2 Linux/UNIX系统下命令及实战应用 114
8.3 Windows NT系统命令及实战应用 124
第9章 网络窃听技术 130
9.1 数据信息在以太网上的传输形式 130
9.2 窃听工具及源代码 131
9.3 如何在网络上追踪窃听工具 143
第10章 计算机病毒及防治 146
10.1 恶魔出世——计算机病毒的诞生 146
10.2 计算机病毒原理 146
10.2.1 计算机病毒定义 146
10.2.3 病毒的基本特征 147
10.2.2 计算机病毒原理 147
10.2.4 病毒分类 149
10.2.5 电脑病毒的新发展 149
10.3 计算机病毒防范与检测技术 149
10.4 计算机病毒实例 151
10.4.1 CIH病毒 151
10.4.2 CIH机理分析 153
10.4.3 Word宏病毒透视 154
10.4.4 Melissa病毒源代码 157
第3篇 黑客工具 161
第11章 网络扫描工具 163
11.1 扫描器nmap和nmapNT 163
11.1.1 什么是nmap和nmapNT 163
11.1.2 nmapNT使用详解及扫描实例 163
11.2.1 SATAN介绍 166
11.2 经典扫描工具SATAN 166
11.2.2 使用说明 167
11.3 端口扫描器IP Prober 170
11.4 Nessus 170
11.4.1 Nessus简介 170
11.4.2 使用详解 171
11.5 操作系统探测工具Winfingerprint 175
11.5.1 用法简介 175
11.5.2 应用实例 176
11.6 反扫描工具 179
12.1.2 使用详解 182
12.1.1 NetXRay简介 182
12.1 NetXRay 182
第12章 网络窃听工具 182
12.1.3 应用实例 188
12.2 Sniffit 190
12.2.1 Sniffit简介 190
12.2.2 使用详解 190
12.2.3 高级应用 193
12.3 IPMan简介 193
第13章 比窃听器更厉害的黑客工具——特洛伊木马 196
13.1 特洛伊木马入门 196
13.2 冰河 197
13.2.1 冰河简介 197
13.2.2 使用说明 197
13.3.1 NetBus简介 198
13.3 NetBus 198
13.2.3 冰河的防范 198
13.3.2 使用详解 199
13.3.3 NetBus的防范 202
13.4 黑客将特洛伊木马植入他人计算机系统实例 203
13.4.1 寻找可以利用的系统漏洞 203
13.4.2 使用Windows的网络命令连接到目标计算机 203
13.4.3 将特洛伊木马移植到目标计算机 204
13.4.4 修改目标计算机的注册表 206
13.4.5 利用特洛伊木马的客户端程序来捕获信息 208
14.1.1 WindowsNT口令背景知识 210
14.1.2 WindowsNT口令转储工具PWDUMP 210
14.1 WindowsNT口令破解工具L0phtCrack 210
第14章 口令破解工具 210
14.1.3 L0phtCrack使用说明 211
14.1.4 WindowsNT破解工具getadmin 214
14.2 UNIX口令破解工具 214
14.2.1 UNIX口令背景知识 214
14.2.2 John the Ripper 1.5选项说明 215
14.2.3 John the Ripper用法详解 218
第15章 远程攻击工具 224
15.1 IIS DoS 224
15.2 Haktek 224
15.2.1 Haktek简介 224
15.2.2 使用详解 224
15.3 Trinoo 229
16.2.1 选择攻击目标 234
16.2 目标定位 234
第16章 黑客远程入侵实例 234
16.1 快速充电 234
16.2.2 确定目标的操作系统 239
16.2.3 服务分析 241
16.3 权限升级 243
16.3.1 获得超级用户权限密技之一——窃取口令文件 243
16.3.2 获得超级用户权限密技之二——利用漏洞将权限升级 251
16.4 口令破解 251
16.5 系统管理员权限保留 254
第4篇 黑客防范对策及实例 257
17.1 实用安全策略综述 259
17.2 从个人隐私权的维护出发,采用的安全措施 259
第17章 网络与信息安全的安全策略 259
17.3 中小企业网络系统的安全措施 260
17.4 安全策略的高级进阶——网络的访问控制与用户鉴别 261
17.4.1 用户授权 261
17.4.2 访问控制策略 261
第18章 实用信息隐藏技术和工具 266
18.1 什么是信息隐藏和数字水印 266
18.2 数字水印技术的基本特性 268
18.3 信息隐藏工具Hideseek 269
第19章 电子邮件内容的保护 272
19.1 邮件加密软件PGP 272
19.2 使用PGP保护私人邮件 278
20.1 什么是防火墙 286
20.1.1 防火墙是如何实现的 286
第20章 计算机的安全保护神——防火墙 286
20.1.2 防火墙的优点 288
20.1.3 防火墙的缺点 289
20.2 防火墙的类型 291
20.2.1 网络级防火墙 291
20.2.2 应用网关 291
20.3 常见的个人防火墙 291
20.3.1 天网个人防火墙 291
20.3.2 Lockdown2000 293
20.4 深层剖析——防火墙能阻挡黑客的进攻吗 296
20.4.1 黑客如何探测防火墙的存在 297
20.4.2 黑客如何突破防火墙 297
21.1.1 了解Windows NT系统 300
2l.1.2 保护Windows NT系统安全要采取哪些措施 300
第21章 Windows NT系统安全 300
21.1 Windows NT安全性概述 300
21.2 Windows NT系统安全的基石——NTFS文件系统 304
21.2.1 FAT系统 304
21.2.2 NTFS优点及弱点 305
21.2.3 普通Internet文件系统CIFS 307
21.2.4 FAT文件系统和NTFS文件系统的安全管理 308
21.3 你知道注册表的作用吗 309
第22章 黑客入侵典型案例回顾 314
22.1 著名的黑客一览 314
22.2 该如何评价黑客的作用 316
22.3 黑客入侵实例 317
- 《正当防卫中的不法侵害》张宝著 2019
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《海岸带经济与管理》朱坚真,王锋主编;徐小怡,刘汉威,何时都副主编;朱坚真,王锋,徐小怡,刘汉斌,何时都,毛小敏,秦运巧等编著;张登义,鹿守本顾问 2013
- 《茄果类蔬菜科学施肥》张菊平,赵要尊,熊法亭编著 2013
- 《傲风 第2辑 北境放逐之地 2 X下》风行烈著 2012
- 《融进三千里江山的英魂》中华文化发展促进会编 2012
- 《微积分习题与试题解析教程 第2版》陈仲主编 2013
- 《妊娠与分娩》黄海珍编著 2001
- 《许浚与《东医宝鉴》》车武编著 2012
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019