当前位置:首页 > 工业技术
E-mail黑客攻防
E-mail黑客攻防

E-mail黑客攻防PDF电子书下载

工业技术

  • 电子书积分:7 积分如何计算积分?
  • 作 者:法迪亚著;孟庆华译
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2007
  • ISBN:7811146533
  • 页数:79 页
图书介绍:本书主要介绍了在现代流行的E-mail传送、收发过程中的安全问题。从发件人的发送开始到收件人的收到这个过程中可能丢失信息或是信息被窃取等问题以及如何利用已有的认证来保护自己的E-mail安全。
《E-mail黑客攻防》目录

第一章 邮件攻击 1

1.1 简介 1

1.2 邮件威胁 2

1.3 案例分析 2

案例1 某国:教育部门 2

案例2 个人 3

案例3 某国,某地:个人 3

案例4 某国,某地:个人 3

案例5 某国,某地:个人 4

案例6 某国,某地:零售业 4

1.4 不同类型的电子邮件威胁 4

第二章 邮件追踪 6

2.1 简介 6

2.2 邮件标题 7

2.3 高级的邮件标题 10

2.4 在Internet上追踪电子邮件 12

2.5 反向DNS查找 15

2.6 WHOIS 15

2.7 可视化追踪工具 19

2.8 Fadia's推荐的邮件追踪工具 19

1.工具名:NeoTracePro 19

2.工具名:VisualRoute 20

3.工具名:eMailTrackerPro 21

4.用户名:Samspade 21

2.9 案例分析 22

案例1 22

案例2 24

案例3 25

案例4 27

第三章 邮件伪造 29

3.1 简介 29

3.2 邮件伪造技巧 29

3.3 高级邮件伪造 32

3.3.1 主题栏 32

3.3.2 利用Sendmail发送附件 35

3.3.3 抄送(CC)与暗送(BCC)栏 41

案例1 发送栏的单用户输入 41

案例2 发送栏多用户输入 41

案例3 发送栏与抄送栏的多用户输入 42

案例4 暗送栏的多用户输入 43

3.4 案例分析 43

第四章 扩展的简单邮件传输协议(ESMTP) 49

4.1 简介 49

4.2 威胁及防范 49

4.3 案例分析 52

案例1 52

案例2 53

第五章 邮局协议(POP) 54

5.1 简介 54

RETR 1 55

5.2 POP威胁 56

1.暴力破解攻击 56

2.密码嗅探 57

5.3 案例分析 57

第六章 邮件炸弹 59

6.1 简介 59

6.2 大规模邮件炸弹攻击 59

6.3 列表关联的邮件炸弹 60

第七章 邮件账户破解 64

7.1 简介 64

7.2 口令猜测 64

7.3 遗忘口令攻击 65

7.4 暴力破解口令攻击 67

7.5 网络钓鱼攻击(Phishing) 67

7.8 输入验证攻击 69

7.9 社会工程攻击 70

7.10 案例分析 70

第八章 安全的电子邮件 74

8.1 简介 74

8.2 加密知识 74

8.3 邮件加密软件(PGP) 76

加密 76

解密 76

8.4 法迪亚推荐的PGP加密工具 77

8.5 PGP的弱点 77

第九章 防范策略 79

返回顶部