当前位置:首页 > 工业技术
防守反击  黑客攻击手段分析与防范
防守反击  黑客攻击手段分析与防范

防守反击 黑客攻击手段分析与防范PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:余伟建,卢科霞等编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2001
  • ISBN:7115095892
  • 页数:272 页
图书介绍:
《防守反击 黑客攻击手段分析与防范》目录

第1章 黑客文化和黑客技术概述 1

1.1 黑客文化 1

1.1.1 Hacker与Cracker 1

1.1.2 对黑客技术的思考 2

1.2 国内黑客网站与2000年黑客事件回顾 6

第2章 特洛伊木马 8

2.1 特洛伊木马概论 8

2.1.1 基本概念 8

2.1.2 特洛伊木马的工作原理 9

2.1.3 木马的特点 9

2.1.4 木马的分类 10

2.1.5 木马的发展方向 11

2.2 BO 2000 11

2.2.1 BO 2000简介 11

2.2.2 BO 2000的使用方法 12

2.2.3 BO 2000的防范 22

2.3 冰河木马 23

2.3.1 冰河简介 23

2.3.2 冰河的功能 23

2.3.3 冰河的使用方法 24

2.3.4 冰河木马工作原理 30

2.4 SubSeven 34

2.4.1 SubSeven简介 34

2.3.5 冰河预防和清除 34

2.4.2 Subseven的使用方法 35

2.4.3 SubSeven防范 42

2.5 木马的清除与防范 42

2.5.1 The Cleaner 43

2.5.2 手动清除木马 48

2.5.3 木马的防范 48

第3章 网络炸弹的防范 49

3.1 拒绝服务型炸弹 49

3.1.1 拒绝服务定义 49

3.1.2 分析OOB攻击手段 49

3.1.3 IGMP炸弹 51

3.1.4 特殊设备驱动器的路径炸弹 52

3.1.5 炸弹攻击集IP Hacker 52

3.2 电子邮件炸弹攻防 53

3.2.1 简介 53

3.2.2 KaBooom!邮件炸弹 53

3.2.3 电子邮件炸弹的防范 56

3.3 OICQ攻防 56

3.3.1 OICQ简介 56

3.3.2 OICQ的安全问题 57

3.3.3 OICQ的黑客软件 57

3.3.4 OICQSpy 58

3.4.1 聊天室穿墙术 61

3.4 防止用户在聊天室里捣乱的方法 61

3.3.5 OICQ炸弹的防范 61

3.4.2 聊天室炸弹 63

3.4.3 聊天室炸弹防范 63

第4章 网络监听与Sniffer 64

4.1 Sniffer 64

4.1.1 Sniffer简介 64

4.1.2 Sniffer监听原理 64

4.1.3 Sniffer分类 65

4.1.4 一个Sniffer源程序 65

4.2 NetXRay 66

4.2.1 NetXRay简介 66

4.2.2 NetXRay使用方法 67

4.3 Sniffit 69

4.3.1 Sniffit简介 69

4.3.2 Sniffit的使用 70

4.3.3 Sniffit高级应用 72

4.4 网络刺客 73

4.4.1 网络刺客简介 73

4.4.2 网络刺客的监听方法 73

4.4.3 其他功能 74

4.5 网络监听防范对策 77

5.1.4 分类 80

5.1.3 功能 80

5.1.2 工作原理 80

5.1.1 定义 80

第5章 扫描器 80

5.1 扫描器的基础知识 80

5.1.5 一个简单的端口扫描程序 81

5.2 nmap扫描器 84

5.2.1 nmap简介 84

5.2.2 nmap使用选项介绍 84

5.3 漏洞检查利器——Nessus 90

5.3.1 Nessus简介 90

5.3.2 Nessus使用方法 90

6.1.1 007 Password Recovery简介 96

6.1.2 007 Password Recovery使用方法 96

6.1 查看“?”密码的专家——007 Password Recovery 96

第6章 密码破解 96

6.2 ZIP文件密码的破解 98

6.2.1 Advanced ZIP Password Recovery简介 98

6.2.2 Advanced ZIP Password Recovery使用方法 98

6.3 共享密码破解 99

6.4 Access数据库密码破解 102

6.4.1 Access密码读取工具 102

6.4.2 Advanced Access Password Recovery 102

6.5 屏幕保护程序密码破解 103

6.6 CMOS密码破解 103

6.7.1 LOphtCrack简介 105

6.7 Windows NT密码破解工具LOphtCrack 105

6.7.2 LOphtCrack使用方法 106

6.8 E-mail密码破解工具EmailCrk 109

6.8.1 EmailCrk简介 109

6.8.2 EmailCrk使用方法 109

6.9 UNIX密码破解 110

6.9.1 背景知识 110

6.9.2 John the Ripper使用方法 111

6.10 选择安全的密码 118

7.1.2 CGI漏洞类别 120

7.1.1 CGI弱点 120

7.1 CGI的安全性 120

第7章 Web攻防 120

7.2 常见的CGI漏洞及其防范 127

7.2.1 常见的CGI漏洞 127

7.2.2 CGI漏洞防范方法 134

7.3 ASP漏洞及其防范 140

第8章 拒绝服务攻击 156

8.1 拒绝服务攻击概述 156

8.1.1 简介 156

8.1.2 攻击的目的 156

8.1.3 拒绝服务攻击造成的后果 157

8.2 拒绝服务攻击的类型及防范 157

8.3.1 DDoS简介 166

8.3 DDoS 166

8.3.2 DDoS的工作原理分析 167

8.3.3 DDoS攻击工具介绍 168

8.3.4 防范措施 169

8.4 入侵检测工具Watcher 170

8.4.1 Watcher功能 170

8.4.2 Watcher程序参数 171

8.4.3 Watcher程序的源代码 171

9.1.1 IP欺骗简介 188

9.1.2 IP欺骗攻击原理 188

9.1 IP欺骗攻击 188

第9章 欺骗攻击 188

9.1.3 IP欺骗的防范 192

9.1.4 一个IP欺骗的源程序 193

9.2 Web欺骗 196

9.2.1 Web欺骗简介 196

9.2.2 Web欺骗原理 197

9.2.3 Web欺骗的弱点 199

9.2.4 预防办法 199

9.3 DNS欺骗 200

9.3.1 DNS欺骗简介 200

9.3.2 DNS欺骗过程 200

10.1 Windows安全漏洞 202

10.1.1 Windows 2000登录验证机制漏洞 202

第10章 常见的系统漏洞 202

10.1.2 Windows NT的漏洞 203

10.1.3 浏览器的安全漏洞 211

10.1.4 IGMP的安全漏洞 212

10.2 UNIX安全漏洞 218

第11章 计算机病毒 231

11.1 计算机病毒概述 231

11.1.1 病毒简介 231

11.1.2 计算机病毒的历史 231

11.1.3 计算机病毒产生的原因 233

11.1.5 计算机病毒的分类 234

11.1.4 病毒的特征 234

11.1.6 计算机病毒的破坏行为 235

11.1.7 病毒作用原理 236

11.2 几种病毒的介绍 236

11.2.1 CIH病毒 236

11.2.2 Melissa病毒 237

11.2.3 Happy 99蠕虫 237

11.2.4 W97M/Thus.A病毒 237

11.2.5 YAI病毒 237

11.2.6 BS.LoveLetter病毒(爱虫病毒) 238

11.2.7 Pretty Park蠕虫 238

11.2.8 TPVO/3783病毒 238

11.3.2 E-mail防毒 239

11.3.1 病毒的检测 239

11.3 计算机病毒的预防和清除 239

11.3.3 国内防毒技术的发展状况 240

11.3.4 病毒的清除 241

11.4 常见杀毒软件介绍 241

11.4.1 KV300 241

11.4.2 金山毒霸 242

11.4.3 Anti Viral Toolkit Pro3.0 243

11.4.4 Mcafee Virus Scan 244

11.5 几种病毒的源代码及分析 245

11.5.1 爱虫病毒分析 245

11.5.2 TPVO/3783病毒分析 252

12.1.1 基本概念 255

12.1.2 防火墙的优缺点 255

12.1 防火墙基础理论 255

第12章 防火墙技术 255

12.1.3 防火墙的发展史 256

12.2 防火墙分类 256

12.2.1 包过滤防火墙 256

12.2.2 代理防火墙 257

12.3 ZoneAlarm防火墙 259

12.3.1 ZoneAlarm简介 259

12.3.2 ZoneAlarm使用方法 259

12.4 天网防火墙(个人版) 265

12.4.1 天网防火墙(个人版)简介 265

12.4.2 天网防火墙(个人版)使用方法 266

相关图书
作者其它书籍
返回顶部