当前位置:首页 > 工业技术
黑客来袭
黑客来袭

黑客来袭PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:尚北京编著
  • 出 版 社:重庆:重庆出版社
  • 出版年份:2003
  • ISBN:7536660316
  • 页数:256 页
图书介绍:本书从内容和文章深度上看,可以分为三个学习阶段:第一章至第三章为初级阶段,主要介绍网络安全的基础理论和常用命令、软件的使用方法,了解简单的攻击手段,网络上比较常见的恶意攻击和防范方法等内容。读者在完成本阶段的学习之后可对黑客技术和网络安全内容有感性了解,同时体会出黑客思想。 第四章至第八章为中级阶段,主要介绍漏洞的寻找、利用。当读者明白了漏洞对于黑客的重要性之后,继续学习有关木马、病毒、
《黑客来袭》目录
标签:编著 黑客

第1章 基础知识与理论 1

1.1 网络安全术语解释 1

1.1.1 协议 1

1.1.2 服务器与客户端 2

1.1.3 系统与系统环境 2

1.1.4 IP地址和端口 2

1.1.5 漏洞 3

1.1.6 加密与解密 4

1.1.7 特洛伊木马 4

1.2 网络基本结构与网络协议 4

1.2.1 网络基本结构 4

1.2.2 TCP/IP协议 7

1.3 黑客与黑客软件分类 9

1.3.1 黑客与黑客行为 9

1.3.2 常用黑客软件分类 11

1.4 操作系统对黑客的影响 14

1.4.1 操作系统分类 14

1.4.2 操作系统对黑客的影响 15

1.5 编程对黑客的影响 16

1.5.1 编程的重要性 16

1.5.2 程序的种类 16

1.6 获取知识与资料的方法 17

1.6.1 将搜索引擎当作老师 17

1.6.2 更深入地查阅资料 17

1.6.3 时刻关注新闻与安全报告 18

1.6.4 多参与论坛的讨论 18

1.7 学习黑客的基本环境 18

1.7.1 操作系统的选择 18

1.7.2 需要的常用软件 19

1.7.3 额外的工具 19

第2章 简单的攻击方法 20

2.1 匿名电子邮件和邮件炸弹 20

2.1.1 Outlook实现邮件炸弹方法 20

2.1.2 手动实现匿名电子邮件 21

2.1.3 自动回复实现邮件炸弹 23

2.1.4 专用的邮件炸弹软件 25

2.1.5 如何防止电子邮件炸弹 25

2.2 弱口令与共享服务攻击 26

2.2.1 弱口令攻击 27

2.2.2 共享服务攻击 28

2.3 HTML中的攻击性代码 30

2.3.1 无限窗口 30

2.3.2 快速消耗内存资源 31

2.3.3 超大图片 32

2.3.4 浏览器本身的漏洞 33

2.3.5 格式化硬盘代码 35

2.4 碎片文件格式化硬盘 37

2.5 常见的欺骗术 38

2.5.1 论坛欺骗术 38

2.5.2 伪造信息欺骗术 38

2.5.3 短信注册与长途拨号 39

2.5.4 软件欺骗与监听 40

2.5.5 冒名顶替赚大钱 40

2.5.6 博得同情搞破坏 41

2.5.7 游戏骗取长途费 41

2.6 Cookie欺骗 41

2.6.1 欺骗原理 42

2.6.2 Cookie欺骗应用 42

2.7 OICQ常见攻击与防御 43

2.7.1 使用GOP获得OICQ登录密码 43

2.7.2 GOP的手动检测和清除方法 44

2.7.3 更多的软件 46

2.7.4 手动查找对方IP地址 47

2.7.5 OICQ防御方法 48

2.8 mIRC常见攻击与防御 49

2.8.1 断线工具 49

2.8.2 木马的传播和阻击 49

2.9 隐藏在文件中的危险 50

2.9.1 隐藏在可执行文件中的隐患 50

2.9.2 隐藏在HTML中的隐患 51

2.9.3 隐藏在文本文件中的隐患 52

2.10 让搜索引擎成为帮凶 53

2.11 破解本地系统密码 56

2.11.1 开机密码 56

2.11.2 Windows操作系统密码 57

2.11.3 管理软件密码 57

第3章 利用软件进行攻击 59

3.1 利用软件获得目标基本信息 59

3.1.1 Ping程序能够获得的信息 59

3.1.2 NET命令 61

3.1.3 Telnet和FTP命令 62

3.1.4 Netstat命令 64

3.1.5 Tracert命令 64

3.1.6 Winipcfg 65

3.2 密码认证系统的暴力破解 66

3.2.1 密码认证与暴力破解简介 66

3.2.2 Brutus软件的使用介绍 66

3.2.3 字典文件的制作 68

3.2.4 如何设置难猜测密码 70

3.2.5 保护上网密码 70

3.3 小榕的产品 71

3.3.1 小榕及其软件作品 71

3.3.2 黑客字典口 72

3.3.3 乱刀 73

3.3.4 溯雪使用说明 75

3.3.5 流光使用说明 79

3.3.6 流影使用说明 83

第4章 针对漏洞进行攻击 85

4.1 漏洞的含义与产生原理 85

4.1.1 考虑情况不全面 85

4.1.2 忽略系统配置 86

4.2 获得最新漏洞与利用方法 86

4.3 Unicode漏洞利用 87

4.3.1 Unicode原理 87

4.3.2 检测方法 88

4.3.3 分析漏洞 88

4.3.4 完整利用 88

4.4 Apache/1.3.9漏洞攻击 89

4.5 论坛配置不善造成的隐患 91

4.5.1 攻击目的 91

4.5.2 问题产生原因 91

4.6 更多的漏洞 93

第5章 漏洞的寻找与利用 96

5.1 CGI编程简介 96

5.1.1 CGI工作原理 96

5.1.2 环境变量 96

5.1.3 CGI标题及其GET/POST 98

5.1.4 几种常用数据库接口 99

5.1.5 开发CGI程序的语言 99

5.2 简单的代码与模块 100

5.3 分析模块中的常规漏洞 103

5.4 使用脚本制作网站可能存在的隐患 104

5.4.1 特殊字符的过滤 104

5.4.2 数据库问题 105

5.5 攻击全过程举例 106

5.5.1 利用代码执行系统命令 106

5.5.2 Chinaasp中的问题 108

5.6 制作网站常犯错误 108

5.7 利用扫描程序获得目标的详细信息 110

5.7.1 主机系统版本信息 110

5.7.2 弱口令扫描和漏洞扫描 112

5.8 漏洞扫描器使用答疑 114

第6章 木马的原理与使用 117

6.1 木马的产生与作用 117

6.1.1 木马的产生 118

6.1.2 木马的原理 118

6.1.3 木马的作用 119

6.1.4 有争议的程序 119

6.2 常见木马种类和功能 120

6.2.1 木马的种类 120

6.2.2 经典木马原理 121

6.3 BO2000的使用 122

6.4 广外幽灵的使用 124

6.5 常见的木马欺骗术与识破技巧 125

6.5.1 对可执行文件的图标进行修改 126

6.5.2 运行效果的伪装 126

6.5.3 对服务端开设端口的更改 127

6.5.4 防范黑客心得体会 127

6.6 清除木马的方法 128

6.6.1 使用常规软件防御 128

6.6.2 使用常规软件检测 129

6.6.3 针对木马产生的疫苗软件和清除软件 130

6.6.4 手动清除木马的方法 130

第7章 防火墙和杀毒软件 131

7.1 防火墙和病毒概述 131

7.1.1 问题的产生 131

7.1.2 互联网安全的脆弱性体现 132

7.1.3 互联网安全的关键技术 132

7.1.4 安全互联网的建设 133

7.2 防火墙的用途 134

7.2.1 防火墙的基本概念 134

7.2.2 防火墙的基本准则 136

7.2.3 防火墙的基本措施 136

7.2.4 防火墙的种类 137

7.3 软件防火墙 138

7.3.1 ERCIST防火墙系统 138

7.3.2 FireGate防火墙系统 139

7.3.3 天网防火墙系统 140

7.3.4 网御2000防火墙系统 142

7.3.5 网络卫士防火墙系统 142

7.4 越过防火墙 143

7.4.1 攻击包过滤防火墙 144

7.4.2 攻击状态检测的包过滤 145

7.4.3 攻击代理 147

7.5 杀毒软件的用途和病毒的特点 149

7.5.1 杀毒软件和病毒程序的概念 149

7.5.2 计算机病毒分类 149

7.5.3 病毒领域的发展新趋向 151

7.6 病毒程序的激活方法 152

7.6.1 伴随系统引导激活程序 152

7.6.2 比较常见的方法 153

7.6.3 高级方法 154

7.7 计算机病毒的防范方法 155

7.7.1 预防病毒阶段 155

7.7.2 杀病毒阶段 156

7.7.3 防范病毒的几点建议 157

7.8 杀毒软件的选择 158

7.8.1 杀毒软件中的技术 158

7.8.2 个人用户对杀毒软件的选择 159

7.8.3 企业对杀毒软件的选择 159

7.9 国内知名病毒举例 160

第8章 入侵检测 163

8.1 入侵检测概述 163

8.1.1 什么是入侵检测 163

8.1.2 信息收集 164

8.1.3 信号分析 165

8.1.4 入侵检测功能 167

8.2 入侵检测技术和方法 168

8.2.1 分类 168

8.2.2 检测方法 169

8.2.3 技术方向 170

8.2.4 网络入侵检测系统(NIDS)简述 170

8.3 入侵检测系统评测 171

8.4 入侵检测的发展趋势 176

8.4.1 发展的大趋势 177

8.4.2 入侵检测中面临的问题 177

8.4.3 新一代网络入侵检测技术 178

第9章 工具的编写 180

9.1 Socket编程简介 180

9.1.1 TCP/IP基础知识 180

9.1.2 Socket描述 181

9.2 端口扫描器的开发 182

9.2.1 端口扫描器功能简介 182

9.2.2 常用端口扫描技术 182

9.2.3 编写一个简单的端口扫描程序 184

9.3 漏洞扫描器的开发 185

9.3.1 工具用途 185

9.3.2 相关原理 185

9.3.3 实现思路 186

9.3.4 代码编写 186

9.3.5 使用方法 188

9.3.6 拓展思路 188

9.4 论坛灌水器的开发 189

9.4.1 “灌水机”简介 189

9.4.2 灌水机源代码 189

9.5 漏洞扫描器的开发 191

9.5.1 编写目的 191

9.5.2 程序简介 192

9.5.3 完成代码 192

9.5.4 将输出结果保存到文件中 193

9.6 单词字典收集器的开发 194

9.6.1 编写目的 194

9.6.2 程序简介 194

9.6.3 Txt2Dic实现原理 194

9.6.4 完成代码 195

9.7 病毒的编写 197

9.8 捆绑器的开发 202

9.8.1 可执行文件格式 202

9.8.2 捆绑程序原理 203

9.8.3 程序代码 203

9.8.4 测试 205

9.9 DES加密原理与实现方法 206

9.9.1 DES加密原理 206

9.9.2 实现方法 210

第10章 高级黑客技术简述 220

10.1 IP网络路由技术简介 220

10.1.1 IP地址 220

10.1.2 无类域间路由(CIDR) 221

10.1.3 路由选择技术 221

10.2 IP欺骗攻击 222

10.2.1 TCP/IP协议的简单说明 222

10.2.2 在IP攻击中如何建立信任关系 223

10.2.3 IP欺骗攻击的理论根据 224

10.2.4 IP欺骗攻击过程解析 225

10.2.5 具体实现过程 226

10.2.6 防备IP欺骗攻击 229

10.3 远程攻击 229

10.3.1 什么是远程攻击 229

10.3.2 远程攻击过程 229

10.3.3 关于Finger查询 231

10.3.4 操作系统 231

10.3.5 进行测试 231

10.3.6 和漏洞及其他重要特征有关的各种工具 232

10.3.7 形成一个攻击策略 232

10.3.8 关于扫描的时间 233

10.3.9 小结 233

10.4 缓冲区溢出攻击 234

10.4.1 缓冲区溢出的原理 234

10.4.2 缓冲区溢出的漏洞和攻击 235

10.4.3 缓冲区溢出攻击的实验分析 236

10.4.4 缓冲区溢出攻击的防范方法 237

10.5 拒绝服务原理 237

10.5.1 服务过载 237

10.5.2 消息流 238

10.5.3 信号接地 239

10.6 新型全光纤网络的攻击检测 239

10.6.1 攻击方法 240

10.6.2 攻击检测方法 241

附录Ⅰ 流行黑客工具与软件 246

附录1.1 国产软件简介 246

附录1.2 常见网络安全软件简介 248

附录Ⅱ 黑客资源列表 251

返回顶部