黑客与安全PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:(韩)卢勇焕等著;杨俊娟译
- 出 版 社:北京:中国青年出版社
- 出版年份:2001
- ISBN:7500643780
- 页数:415 页
前言页 1
Part 1 黑客的起源 2
Section 什么是黑客? 2
1 黑客文化 3
2 黑客?电脑窃贼? 3
3 撩开黑客的面纱 4
4 做黑客之前的心理准备 5
5 为了成为黑客…… 6
历史上有名的黑客 7
Part 2 WINDOWS的安全 12
Section 特洛伊木马程序 12
1 Back orifice程序 13
功能 13
构成与特征 14
安装和运行方式 14
防御与对策 20
2 Netbus 27
防御与对策 28
功能 28
3 SubSeven 29
构成与特征 29
安装和运行方式 30
防御与对策 34
4 Blade Runner 39
构成和特征 40
安装和运行方式 41
防御与对策 42
5 Deep BO 46
构成与特征 47
安装与运行方式 48
防御与对策 51
6 Deep throat 54
构成和特征 54
安装与运行 55
防御与对策 57
7 HACK a TACK 59
构成和特征 59
安装与运行 59
防御与对策 63
8 The thing 64
安装与运行 64
防御与对策 65
9 Spyware 66
防御与对策 66
Section WINDOWS中的注册表 70
1 注册表的基本概念 70
2 注册表的构造 71
3 注册表的备份以及恢复 74
MS WINDOWS95的备份和恢复方法 75
MS WINDOWS98的备份和恢复方法 76
4 注册表编辑实例 77
去掉控制面板中“网络”的“标识”项 78
去掉控制面板中“网络”的“访问控制”项 81
去掉控制面板中“密码”的“更改Windows密码”项 81
阻止他人访问控制面板上的“密码” 83
拒绝访问控制面板的“网络” 84
登录之前出现警告信息 85
阻止他人登录 86
文件系统的加密 87
什么是NTFS 87
Section WINDOWS2000的安全设定 87
1 文件系统 87
2 Kerberos Protocol 88
Kerberos的涵义 88
工作原理 89
Kerberos Protocol的使用 89
3 安全模板(Security Templates) 90
设定 90
4 隐藏目录 93
5 共享文件夹的安全 94
6 通过NetBLOS的Spoofing问题 95
NetBLOS的意义 95
通过NetBLOS的连接 95
NetBLOS Spoofing的解决方法 95
Section ASP(Active Server Pages)安全 96
1 有关ASP的各种问题 96
ASP的∷?DATA%cc,%aa安全 96
Index服务器后门 97
文件扩展名的问题 98
通过HTR产生的问题 98
WINDOWS2000中的BUG 99
ASP的最新安全 100
Section WINDOWS的安全强化工具 102
1 BlacklCE 102
BlacklCE的安装 102
环境设定 104
控制菜单中的命令 109
防止入侵的方法 110
完全清除事件(Attack)清单的方法 110
2 ConSeal 111
ConSeal的MODE 111
安装 112
ConSeal的运行 115
3 LockDown 116
安装 116
使用方法 120
Section 网络 126
1 网络的历史 126
Part 3 网络结构及全面理解 126
2 网络的概念及构成 127
传送媒体 127
网络的类型 128
Section 对服务器端与客户端的认识 133
1 对服务器端与客户端的认识 133
2 客户端/服务器端的历史 134
3 客户端/服务器端系统的构造 134
Section 协议 135
网络层(Internet)的协议 136
1 协议的种类 136
传输层(Transport) 139
应用层(Application) 143
Section 4 通过网络相互连接的模型 152
1 OSI(Open System Interconnect)模型 152
应用层(Application Layer) 152
表示层(Presentation Layer) 152
会话层(Session Layer) 153
传输层(Transport Layer) 153
2 TCP/IP模型 154
物理层(Physical Layer) 154
网络层(Network Layer) 154
数据链路层(Data Link Layer) 154
应用层(Application Layer) 155
传输层(Transport Layer) 155
网络层(Intemet Layer) 155
物理层(Physical Layer) 156
1 一些著名的攻击手段(Known attack) 158
拒绝服务的攻击(DoS攻击) 158
Section 1 网络安全 158
Part 4 网络安全与对策 158
拒绝分散服务的攻击(DoS Attack) 167
2 网络扫描(Scanning) 168
端口扫描(port scanning) 169
远程主机的操作系统(OS)判断 172
3 信息收集实例 175
使用whois database 175
使用tracert和traceroute 176
使用Visual Route 177
使用端口扫描器 180
网络安全扫描器 188
Scan Detector 196
IP spoofing 210
Sniffing 攻击(Sniffing attack) 214
缓冲器溢出 224
后门(Backdooring) 232
Sction 2 强化安全 239
1 ipchains 239
ipchains的安装以及运行确认 239
链(chains)和规则(rules) 241
ipchains的设定 242
ipchains的设定实例 245
不能通过ipchains阻止的内容 249
日志(LOG)文件分析 250
2 IP spoofing的对策 252
3 SYN flooding攻击的对策 253
4 TCP wrapper 254
TCP wrapper的概念 254
TCP wrapper的设定方法 261
实际使用的范例 265
更深入的实例 270
日志分析 271
tripwire的安装 272
5 tripwire 272
6 日志文件分析 280
日志文件的种类 281
syslog 290
Section 3 加密与电子签名 295
1 加密(encryption)与解密(crack) 295
什么是加密(encryption)? 295
密码术 296
2 电子签名 301
电子签名的概念以及定义 302
电子签名技术 302
电子签名方式 303
认证书和认证机关 304
Section 4 防止入侵系统和入侵探测系统 307
1 防止入侵系统--防火墙 307
防火墙简介 308
使用防火墙的优点 309
防火墙的基本概念 309
防火墙的问题 314
防火墙的构造 314
TIS Firewall工具包(TIS-FWTK) 318
2 防火墙软件 318
MR.Flux(WINDOWS NT用) 320
3 入侵检测系统--IDS(Intrusion Detection System) 331
入侵的概念 331
入侵检测系统 332
入侵检测系统的分类 333
IDS产品 336
问题点 340
对象 340
出处 340
1 使用MS IE和Access的OBJECT TAG攻击 340
Section 1 MS WINDOWS系列系统 340
Part 5 最新安全警告 340
解决方法 343
2 可以阅读JAVA程序的Netscape的漏洞 343
出处 343
对象 343
问题点 343
对象 344
出处 344
3 Microsoft Outlook和Outlook Express的Cash By-Pass漏洞 344
解决方法 344
问题点 345
解决方法 345
4 MS WINDOWS NT4.0的Registry Permission漏洞 345
出处 345
对象 346
问题点 346
对象 347
出处 347
5 MS Outlook Outlook Express的缓冲器溢出漏洞 347
解决方法 347
问题点 348
解决方法 348
6 MS WINDOWS LoveLetter/VBS VIRUS Worm 349
出处 349
对象 349
问题点 349
问题点 351
对象 351
出处 351
7 使用MS WINDOWS 98的MSDOS装置名称的拒绝服务的攻击 351
解决方法 351
解决方法 353
8 MS WINDOWS Dvwssr.dll的漏洞以及对策 354
出处 354
解决方法 354
问题点 355
对象 355
出处 355
2 LINUX rpc.statd的input format string漏洞 355
1 LINUX klogd daemon漏洞 355
Section 2 UNIX(LINUX)系列系统 355
解决方法 357
3 与suidperl相关的漏洞 358
4 与Linux SSH认证相关的漏洞 358
出处 358
对象 358
问题点 358
问题点 361
对象 361
解决方法 361
5 会打乱MySQL密码认证顺序的漏洞 361
出处 361
解决方法 362
6 与kmaloc相关的拒绝Linux local本地服务的攻击的漏洞 362
出处 362
对象 362
问题点 362
解决方法 363
解决方法 365
出处 365
8 majordomo open()安全调用漏洞 365
7 通过Linux/usr/bin/man BUG进行的本地攻击 365
问题点 365
对象 365
出处 365
问题点 366
对象 366
9 通过Solaris、lp、lpset、lpstat漏洞而实现的本地攻击 366
出处 366
问题点 366
对象 366
解决方法 366
解决方法 367
10 通过Solaris ufsrestore缓冲器溢出漏洞而实现的本地攻击 368
出处 368
对象 368
问题点 368
解决方法 370
问题点 371
解决方法 371
11 FreeBSD mtr port漏洞 371
对象 371
出处 371
12 与FreeBSD generic-nqs相关的漏洞 372
出处 372
对象 372
问题点 372
解决方法 372
对象 373
出处 373
问题点 373
1 MS IE和NETSCAPE的溢出 373
2 使用PHP文件的上传功能并运行上传后的任意文件时的漏洞 373
Section 3 其他系统 373
解决方法 375
3 包含在Web客户端服务请求中的恶意HTML TAG 375
出处 375
对象 376
问题点 376
解决方法 377
安装 380
Section 1 WINDOWS2000的终端服务器安装 380
附录 380
设定 382
Section 2 LINUX 386
man:打开帮助手册(manual) 387
ls 387
cd:更改目录(change directory) 388
cp:复制文件(copy) 388
rm:删除文件(remove) 388
chown,chgrp,chmod:变更文件的允许权和所有者 389
mv:移动文件,并改变文件名称(move) 389
rmkdir/rmdir:建立/删除目录 389
In:建立链接 394
ReDirection 395
PIPE(丨) 396
Find 397
which 399
grep 399
ps:搜索进程 400
netstat 401
socklist 402
Section 3 LINUX安全 404
1 端口和Daemon 404
Section 4 CD-ROM说明 413
WINDOW 413
unix 414
PHRACK 414
Utill 414
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《黑客攻防技巧》黄波编著 2013
- 《知识经济的黑客》张莉红著 1998
- 《网络安全与黑客》新时代工作室编著 2000
- 《电脑黑客攻防 第2版》曾福全,向利编著 2013
- 《谁偷窥了你的网络隐私 全球神秘黑客大揭秘》美狄亚编著 2014
- 《黑客大曝光 第7版》(美)麦克克鲁尔(Mcclure,S·),(美)斯坎布雷(Scambray,J·),(美)克茨(Ku 2013
- 《黑客攻防从新手到高手》九天科技编著 2013
- 《21天精通黑客攻防策略》新奇e族编著 2014
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018