当前位置:首页 > 工业技术
网上警戒  防范黑客技术
网上警戒  防范黑客技术

网上警戒 防范黑客技术PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:贾佳,郝洪明等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2002
  • ISBN:7505371568
  • 页数:399 页
图书介绍:
《网上警戒 防范黑客技术》目录

第一部分 入门篇 3

第1章 计算机网络基本概念 3

1.1 计算机网络的构成 4

1.2 局域网与广域网 7

1.2.1 局域网 7

1.2.2 广域网 7

1.3 Internet 8

1.3.1 什么是Internet 8

1.3.2 Internet提供的服务 8

1.3.3 Internet的接入方式 9

1.4 黑客对网络的危害 10

第2章 常用协议 13

2.1 TCP/IP协议族 14

2.2 IP地址 15

2.3 RFC 15

2.4 IP协议 16

2.5 TCP协议 20

2.5.1 TCP序列号 24

2.5.2 初始序列号选择 25

2.5.3 建立一个连接 27

2.5.4 关闭一个TCP连接 29

2.5.5 数据通信 30

2.5.6 TCP接口 31

2.6 用户数据报协议(UDP) 34

2.7 Internet控制信息协议(ICMP) 36

2.7.1 ICMP的各种报文格式 37

2.7.2 Ping程序 44

2.7.3 Traceroute程序 52

2.8 Telnet协议 61

2.9 FTP协议 63

2.10 SMTP协议 64

2.11 POP3邮局协议 65

2.12 NetBIOS协议 66

第3章 基本安全知识 69

3.1 安全基础 70

3.2 正确设置密码 77

3.3 使用常用软件 77

第4章 使用工具 83

4.1 天网个人防火墙 84

4.2 Proxy Hunter代理服务器扫描 87

4.3 Microsoft网络监视器 90

4.4 NetXRay网络嗅探器 92

4.5 FluXay流光 95

4.6 绿色警戒个人防火墙 98

第5章 上网安全 101

5.1 网络安全须知 102

5.2 增强网络安全意识 105

5.3 防范接收邮件感染病毒 107

5.3.1 网络蠕虫Sircam病毒 107

5.3.2 happytime蠕虫病毒 109

5.3.3 I Love You病毒 110

5.3.4 VBS_KAK蠕虫病毒 116

第二部分 提高篇 121

第6章 服务器 121

6.1 什么是服务器 122

6.2 服务器的分类 123

6.3 设置Windows NT服务器 125

6.3.1 Windows NT Server网络系统的组成 126

6.3.2 设置服务器 127

第7章 漏洞资料及补救方法 143

第8章 安全问题及对策 199

8.1 管理人员 200

8.2 工作人员 200

第9章 关于黑客 215

第三部分 深入篇 215

9.1 历史与现状 216

9.2 理解黑客含义 216

第10章 编写攻防程序 219

10.1 基础 220

10.2 使用Windows Sockets 1.1编程 222

10.2.1 套接口 222

10.2.2 客户机/服务器模型 222

10.2.3 字节顺序 223

10.2.4 套接口属性选项 223

10.2.8 进行Windows Sockets通信程序开发的基本步骤 224

10.2.7 头文件 224

10.2.6 Windows Sockets支持的最大套接口数目 224

10.2.5 select0函数和FD-?宏 224

10.3 Windows Socket 1.1库函数参考 225

10.4 Windows Socket错误代码 268

10.5 Windows Sockets规范演示例程 269

10.5.1 传输文件源程序清单 271

10.5.2 广播源程序清单 279

10.6 深入内部开发程序 281

10.6.1 Windows下动态注册码实现方法 282

10.6.2 查找进程 285

10.6.3 消息 290

10.6.4 消息路由 290

10.6.5 钩子机制 291

10.6.6 一个截获用户输入密码程序 309

10.6.7 获取远程NT/2000 Server用户列表 315

10.6.8 WIN32 PE 320

10.6.9 Windows NT/2000下硬盘绝对扇区的读写 321

10.6.10 写木马过程 328

10.6.11 恢复被CIH破坏的硬盘 360

10.6.12 引导型病毒分析 362

10.6.13 缓冲区溢出 369

10.6.14 端口扫描 374

10.6.15 一个基于Service的IP记录程序 384

10.6.16 拦截API函数范例 391

附录A 常用端口列表 395

相关图书
作者其它书籍
返回顶部