当前位置:首页 > 工业技术
解读黑客  黑客是怎样炼成的
解读黑客  黑客是怎样炼成的

解读黑客 黑客是怎样炼成的PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:卢津榕,冯宝坤等编写
  • 出 版 社:北京:北京希望电子出版社
  • 出版年份:2001
  • ISBN:7900071326
  • 页数:221 页
图书介绍:
《解读黑客 黑客是怎样炼成的》目录

第一章 黑客的前世今生 1

1.1 黑客?骇客?还是怪客 1

1.1.1 什么是“黑客” 1

1.1.2 什么是“怪客”与“骇客” 2

1.1.3 怎样才算是一个黑客 2

1.2 黑客简史 2

1.3 黑客文化 3

1.3.1 黑客行为 3

1.3.2 黑客精神 4

1.3.3 黑客守则 4

1.4 黑客必须具备的基本技能 5

1.4.1 程序设计基础 5

1.4.2 了解并熟悉各种操作系统 5

1.4.3 互联网的全面了解与网络编程 6

1.5 本章小结 6

第二章 防黑必读 7

2.1 基本概念解析 7

2.1.1 万维网(WWW) 8

2.1.2 TCP/IP协议 9

2.1.3 超文本传输协议(HTTP) 11

2.1.4 简单邮件传输协议(SMTP) 11

2.1.5 文件传输协议(FTP) 12

2.1.6 远程登录标准Telnet 14

2.1.7 域名服务(DNS) 14

2.2 远程攻击 15

2.2.1 什么是远程攻击 15

2.2.2 如何进行远程攻击 15

2.3 缓冲溢出 18

2.3.1 缓冲溢出的概念与原理 19

2.3.2 缓冲溢出的危害 19

2.3.3 缓冲溢出漏洞及攻击 19

2.3.4 缓冲区溢出的保护方法 21

2.4 本章小结 24

第三章 黑客常见破解及攻击手段剖析 25

3.1 炸弹攻击 25

3.1.1 邮件炸弹 25

3.1.2 聊天室炸弹 26

3.1.3 其他炸弹 28

3.2 获取密码的几种方法 28

3.2.1 穷举法与字典穷举法 28

3.2.2 密码文件破解法 28

3.2.3 特洛伊木马法 29

3.3 网络监听 30

3.3.1 网络监听的原理 30

3.3.2 网络监听被黑客利用的危害 31

3.3.3 检测网络监听的方法 32

3.4 拒绝服务攻击 33

3.4.1 什么是拒绝服务的攻击 33

3.4.2 拒绝攻击服务的类型 33

3.4.3 针对网络的拒绝服务攻击 33

3.5 DDos攻击 36

3.5.1 DDos攻击的原理及实现 36

3.5.2 用工具软件实现DDos攻击 37

3.5.3 应付DDos攻击的策略 37

3.6 本章小结 37

第四章 黑客工具大阅兵 38

4.1 黑客工具概述 38

4.2 密码破解工具 39

4.2.1 Soft ICE 39

4.2.2 网络解密高手——Web Cracker 2.0 48

4.2.3 EmailCrack 51

4.2.4 网络刺客 52

4.2.5 口令邮差 54

4.3 远程控制工具(特洛伊木马程序) 55

4.4 网络监听软件 70

4.5 踢人工具 72

4.6 字典制作工具 74

4.7 远程破解工具 79

4.8 本章小结 83

第五章 常见系统漏洞全面解析 84

5.1 认识漏洞 84

5.1.1 漏洞的概念 84

5.1.2 产生漏洞的几种情形 84

5.1.3 常用的漏洞类型 86

5.2 IE中的重大漏洞 88

5.2.1 IE5访问FTP站点时产生的漏洞 88

5.2.2 IE代码可实现磁盘格式化 89

5.2.3 IE5.0 ActiveX的重大漏洞 90

5.2.4 IE图像URL重定向漏洞 90

5.3 Unix, Linux中的漏洞 91

5.3.1 泄露口令的文件 91

5.3.2 获得root权限的漏洞 91

5.4 Windows平台中的漏洞 93

5.4.l Windows 9X下可导致DDOS攻击的漏洞 93

5.4.2 MS Exchange Server严重拒绝服务漏洞 95

5.4.3 可能会让SAM数据库泄露的漏洞 95

5.4.4 可以获得Administrator权限的漏洞 97

5.5 其他漏洞 97

5.5.1 0CGI Script的漏洞 97

5.5.2 JavaScript的漏洞 98

5.6 防堵日常操作中易泄密的20个漏洞 98

5.7 本章小结 111

第六章 加密解密技术步步高 112

6.1 几种流行的加密算法 112

6.1.1 DES算法 112

6.1.2 RSA算法 113

6.1.3 公匙加密软件PGP 114

6.2 密码分析 118

6.3 解密实例 119

6.3.1 WinZip压缩包密码的解除 119

6.3.2 ARJ压缩包密码的解除 121

6.3.3 Word、Excel文档密码的解除 122

6.3.4 Access文档密码的解除 122

6.3.5 解除采用“?”显示的密码 123

6.4 如何实现对PGP的攻击 123

6.5 本章小结 125

第七章 网络安全全面解决方案 126

7.1 安全性的基本框架 129

7.1.1 网络层的安全性 129

7.1.2 应用层的安全性 130

7.2 网络安全的级别分类 131

7.3 网络操作系统的安全性 132

7.3.1 Windows NT的安全性 132

7.3.2 Unix操作系统的安全性 138

7.3.3 Windows 98的安全策略 141

7.4 电子商务的安全问题 147

7.4.1 何谓电子商务 147

7.4.2 电子商务中的安全隐患 147

7.4.3 电子商务中的安全措施 148

7.4.4 电子商务认证系统及主要技术规范 149

7.4.5 安全电子交易(SET)标准 150

7.4.6 电子商务安全中的其他问题 152

7.5 本章小结 153

第八章 黑客,接招 154

8.1 防范黑客的安全措施 154

8.1.1 安全检查 154

8.1.2 数据加密 156

8.1.3 用户身份鉴别 156

8.2 发现入侵者 157

8.3 追踪入侵者 158

8.3.1 记录通信过程 159

8.3.2 记录信息的保存 160

8.3.3 如何找到入侵者的地理位置 161

8.3.4 来电侦测 161

8.3.5 找出入侵者位置的另一方法 161

8.4 本章小结 163

第九章 OICQ攻防手册 164

9.1 I SEEK YOU——你知道我在等你吗 164

9.2 本章小结 173

第十章 防火墙技术从入门到精通 174

10.1 防火墙(Firewall)的基础知识 174

10.1.1 防火墙的概念与作用 174

10.1.2 防火墙的组成与工作方式 175

10.1.3 为什么要架设防火墙 176

10.2 防火墙的基本类型 176

10.2.1 包过滤防火墙(IPFiltingFirewall) 177

10.2.2 代理服务器(Proxy Server) 178

10.2.3 状态监视器(Stateful Inspection) 180

10.3 防火墙的体系结构 180

10.4 防火墙的局限性 181

10.5 主流防火墙产品评测 182

10.6 最新防火墙介绍 189

10.7 本章小结 191

第十一章 密码攻防实战 192

11.1 CMOS密码 192

11.2 系统密码 194

11.3 驱动器隐藏 196

11.4 常用网络工具密码 197

11.4.1 FoxMail加密 197

11.4.2 ICQ之加密 198

11.4.3 OICQ加密 198

11.4.4 攻破Foxmail 200

11.4.5 ICQ破解 200

11.4.6 OICQ破解 203

11.5 压缩文件的密码 203

11.5.1 文件加密 203

11.5.2 WinRAR文件加密 204

11.5.3 WinZip文件解密 204

11.5.4 RAR文件解密 206

11.6 办公软件密码 206

11.6.1 WPS2000加密 207

11.6.2 Word 97/2000 207

11.6.3 Excel 97/2000 208

11.6.4 WPS文件解密 209

11.6.5 Office文件解密 209

11.7 目录加密 209

11.7.1 属性加密 209

11.7.2 HTML加密 210

11.8 软件加密 210

11.9 本章小结 211

第十二章 网络防黑和入侵检测产品大观 212

12.1 ISS(国际互联网安全系统公司)的产品 212

12.1.1 Real Secure(实时入侵监测器) 212

12.1.2 Internet Scanner(互联网扫描器) 212

12.1.3 SAF Esuite Decisions(安全套件决策系统) 212

12.2 NAl(网络联盟公司)的产品 213

12.2.1 CyberCop Scanner(扫描器) 213

12.2.2 CyberCop Monitor(监测器) 213

12.3 中科网威的产品 213

12.3.1 “磐石”网络监控与恢复系统 214

12.4 清华得实的WebST安全网络 214

12.5 RSASecurity的RSA Keon 215

12.6 诺方的互联网安全产品 215

12.7 清华紫光顺风安全/防范产品 215

12.8 Cisco的Netranger入侵检测系统 216

12.9 SVC的NETProwler入侵检测系统 216

12.10 20世纪黑客大事记 216

12.11 黑客与网络安全资源 219

相关图书
作者其它书籍
返回顶部