黑客来袭PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:尚北京编著
- 出 版 社:重庆:重庆出版社
- 出版年份:2003
- ISBN:7536660316
- 页数:256 页
第1章 基础知识与理论 1
1.1 网络安全术语解释 1
1.1.1 协议 1
1.1.2 服务器与客户端 2
1.1.3 系统与系统环境 2
1.1.4 IP地址和端口 2
1.1.5 漏洞 3
1.1.6 加密与解密 4
1.1.7 特洛伊木马 4
1.2 网络基本结构与网络协议 4
1.2.1 网络基本结构 4
1.2.2 TCP/IP协议 7
1.3 黑客与黑客软件分类 9
1.3.1 黑客与黑客行为 9
1.3.2 常用黑客软件分类 11
1.4 操作系统对黑客的影响 14
1.4.1 操作系统分类 14
1.4.2 操作系统对黑客的影响 15
1.5 编程对黑客的影响 16
1.5.1 编程的重要性 16
1.5.2 程序的种类 16
1.6 获取知识与资料的方法 17
1.6.1 将搜索引擎当作老师 17
1.6.2 更深入地查阅资料 17
1.6.3 时刻关注新闻与安全报告 18
1.6.4 多参与论坛的讨论 18
1.7 学习黑客的基本环境 18
1.7.1 操作系统的选择 18
1.7.2 需要的常用软件 19
1.7.3 额外的工具 19
第2章 简单的攻击方法 20
2.1 匿名电子邮件和邮件炸弹 20
2.1.1 Outlook实现邮件炸弹方法 20
2.1.2 手动实现匿名电子邮件 21
2.1.3 自动回复实现邮件炸弹 23
2.1.4 专用的邮件炸弹软件 25
2.1.5 如何防止电子邮件炸弹 25
2.2 弱口令与共享服务攻击 26
2.2.1 弱口令攻击 27
2.2.2 共享服务攻击 28
2.3 HTML中的攻击性代码 30
2.3.1 无限窗口 30
2.3.2 快速消耗内存资源 31
2.3.3 超大图片 32
2.3.4 浏览器本身的漏洞 33
2.3.5 格式化硬盘代码 35
2.4 碎片文件格式化硬盘 37
2.5 常见的欺骗术 38
2.5.1 论坛欺骗术 38
2.5.2 伪造信息欺骗术 38
2.5.3 短信注册与长途拨号 39
2.5.4 软件欺骗与监听 40
2.5.5 冒名顶替赚大钱 40
2.5.6 博得同情搞破坏 41
2.5.7 游戏骗取长途费 41
2.6 Cookie欺骗 41
2.6.1 欺骗原理 42
2.6.2 Cookie欺骗应用 42
2.7 OICQ常见攻击与防御 43
2.7.1 使用GOP获得OICQ登录密码 43
2.7.2 GOP的手动检测和清除方法 44
2.7.3 更多的软件 46
2.7.4 手动查找对方IP地址 47
2.7.5 OICQ防御方法 48
2.8 mIRC常见攻击与防御 49
2.8.1 断线工具 49
2.8.2 木马的传播和阻击 49
2.9 隐藏在文件中的危险 50
2.9.1 隐藏在可执行文件中的隐患 50
2.9.2 隐藏在HTML中的隐患 51
2.9.3 隐藏在文本文件中的隐患 52
2.10 让搜索引擎成为帮凶 53
2.11 破解本地系统密码 56
2.11.1 开机密码 56
2.11.2 Windows操作系统密码 57
2.11.3 管理软件密码 57
第3章 利用软件进行攻击 59
3.1 利用软件获得目标基本信息 59
3.1.1 Ping程序能够获得的信息 59
3.1.2 NET命令 61
3.1.3 Telnet和FTP命令 62
3.1.4 Netstat命令 64
3.1.5 Tracert命令 64
3.1.6 Winipcfg 65
3.2 密码认证系统的暴力破解 66
3.2.1 密码认证与暴力破解简介 66
3.2.2 Brutus软件的使用介绍 66
3.2.3 字典文件的制作 68
3.2.4 如何设置难猜测密码 70
3.2.5 保护上网密码 70
3.3 小榕的产品 71
3.3.1 小榕及其软件作品 71
3.3.2 黑客字典口 72
3.3.3 乱刀 73
3.3.4 溯雪使用说明 75
3.3.5 流光使用说明 79
3.3.6 流影使用说明 83
第4章 针对漏洞进行攻击 85
4.1 漏洞的含义与产生原理 85
4.1.1 考虑情况不全面 85
4.1.2 忽略系统配置 86
4.2 获得最新漏洞与利用方法 86
4.3 Unicode漏洞利用 87
4.3.1 Unicode原理 87
4.3.2 检测方法 88
4.3.3 分析漏洞 88
4.3.4 完整利用 88
4.4 Apache/1.3.9漏洞攻击 89
4.5 论坛配置不善造成的隐患 91
4.5.1 攻击目的 91
4.5.2 问题产生原因 91
4.6 更多的漏洞 93
第5章 漏洞的寻找与利用 96
5.1 CGI编程简介 96
5.1.1 CGI工作原理 96
5.1.2 环境变量 96
5.1.3 CGI标题及其GET/POST 98
5.1.4 几种常用数据库接口 99
5.1.5 开发CGI程序的语言 99
5.2 简单的代码与模块 100
5.3 分析模块中的常规漏洞 103
5.4 使用脚本制作网站可能存在的隐患 104
5.4.1 特殊字符的过滤 104
5.4.2 数据库问题 105
5.5 攻击全过程举例 106
5.5.1 利用代码执行系统命令 106
5.5.2 Chinaasp中的问题 108
5.6 制作网站常犯错误 108
5.7 利用扫描程序获得目标的详细信息 110
5.7.1 主机系统版本信息 110
5.7.2 弱口令扫描和漏洞扫描 112
5.8 漏洞扫描器使用答疑 114
第6章 木马的原理与使用 117
6.1 木马的产生与作用 117
6.1.1 木马的产生 118
6.1.2 木马的原理 118
6.1.3 木马的作用 119
6.1.4 有争议的程序 119
6.2 常见木马种类和功能 120
6.2.1 木马的种类 120
6.2.2 经典木马原理 121
6.3 BO2000的使用 122
6.4 广外幽灵的使用 124
6.5 常见的木马欺骗术与识破技巧 125
6.5.1 对可执行文件的图标进行修改 126
6.5.2 运行效果的伪装 126
6.5.3 对服务端开设端口的更改 127
6.5.4 防范黑客心得体会 127
6.6 清除木马的方法 128
6.6.1 使用常规软件防御 128
6.6.2 使用常规软件检测 129
6.6.3 针对木马产生的疫苗软件和清除软件 130
6.6.4 手动清除木马的方法 130
第7章 防火墙和杀毒软件 131
7.1 防火墙和病毒概述 131
7.1.1 问题的产生 131
7.1.2 互联网安全的脆弱性体现 132
7.1.3 互联网安全的关键技术 132
7.1.4 安全互联网的建设 133
7.2 防火墙的用途 134
7.2.1 防火墙的基本概念 134
7.2.2 防火墙的基本准则 136
7.2.3 防火墙的基本措施 136
7.2.4 防火墙的种类 137
7.3 软件防火墙 138
7.3.1 ERCIST防火墙系统 138
7.3.2 FireGate防火墙系统 139
7.3.3 天网防火墙系统 140
7.3.4 网御2000防火墙系统 142
7.3.5 网络卫士防火墙系统 142
7.4 越过防火墙 143
7.4.1 攻击包过滤防火墙 144
7.4.2 攻击状态检测的包过滤 145
7.4.3 攻击代理 147
7.5 杀毒软件的用途和病毒的特点 149
7.5.1 杀毒软件和病毒程序的概念 149
7.5.2 计算机病毒分类 149
7.5.3 病毒领域的发展新趋向 151
7.6 病毒程序的激活方法 152
7.6.1 伴随系统引导激活程序 152
7.6.2 比较常见的方法 153
7.6.3 高级方法 154
7.7 计算机病毒的防范方法 155
7.7.1 预防病毒阶段 155
7.7.2 杀病毒阶段 156
7.7.3 防范病毒的几点建议 157
7.8 杀毒软件的选择 158
7.8.1 杀毒软件中的技术 158
7.8.2 个人用户对杀毒软件的选择 159
7.8.3 企业对杀毒软件的选择 159
7.9 国内知名病毒举例 160
第8章 入侵检测 163
8.1 入侵检测概述 163
8.1.1 什么是入侵检测 163
8.1.2 信息收集 164
8.1.3 信号分析 165
8.1.4 入侵检测功能 167
8.2 入侵检测技术和方法 168
8.2.1 分类 168
8.2.2 检测方法 169
8.2.3 技术方向 170
8.2.4 网络入侵检测系统(NIDS)简述 170
8.3 入侵检测系统评测 171
8.4 入侵检测的发展趋势 176
8.4.1 发展的大趋势 177
8.4.2 入侵检测中面临的问题 177
8.4.3 新一代网络入侵检测技术 178
第9章 工具的编写 180
9.1 Socket编程简介 180
9.1.1 TCP/IP基础知识 180
9.1.2 Socket描述 181
9.2 端口扫描器的开发 182
9.2.1 端口扫描器功能简介 182
9.2.2 常用端口扫描技术 182
9.2.3 编写一个简单的端口扫描程序 184
9.3 漏洞扫描器的开发 185
9.3.1 工具用途 185
9.3.2 相关原理 185
9.3.3 实现思路 186
9.3.4 代码编写 186
9.3.5 使用方法 188
9.3.6 拓展思路 188
9.4 论坛灌水器的开发 189
9.4.1 “灌水机”简介 189
9.4.2 灌水机源代码 189
9.5 漏洞扫描器的开发 191
9.5.1 编写目的 191
9.5.2 程序简介 192
9.5.3 完成代码 192
9.5.4 将输出结果保存到文件中 193
9.6 单词字典收集器的开发 194
9.6.1 编写目的 194
9.6.2 程序简介 194
9.6.3 Txt2Dic实现原理 194
9.6.4 完成代码 195
9.7 病毒的编写 197
9.8 捆绑器的开发 202
9.8.1 可执行文件格式 202
9.8.2 捆绑程序原理 203
9.8.3 程序代码 203
9.8.4 测试 205
9.9 DES加密原理与实现方法 206
9.9.1 DES加密原理 206
9.9.2 实现方法 210
第10章 高级黑客技术简述 220
10.1 IP网络路由技术简介 220
10.1.1 IP地址 220
10.1.2 无类域间路由(CIDR) 221
10.1.3 路由选择技术 221
10.2 IP欺骗攻击 222
10.2.1 TCP/IP协议的简单说明 222
10.2.2 在IP攻击中如何建立信任关系 223
10.2.3 IP欺骗攻击的理论根据 224
10.2.4 IP欺骗攻击过程解析 225
10.2.5 具体实现过程 226
10.2.6 防备IP欺骗攻击 229
10.3 远程攻击 229
10.3.1 什么是远程攻击 229
10.3.2 远程攻击过程 229
10.3.3 关于Finger查询 231
10.3.4 操作系统 231
10.3.5 进行测试 231
10.3.6 和漏洞及其他重要特征有关的各种工具 232
10.3.7 形成一个攻击策略 232
10.3.8 关于扫描的时间 233
10.3.9 小结 233
10.4 缓冲区溢出攻击 234
10.4.1 缓冲区溢出的原理 234
10.4.2 缓冲区溢出的漏洞和攻击 235
10.4.3 缓冲区溢出攻击的实验分析 236
10.4.4 缓冲区溢出攻击的防范方法 237
10.5 拒绝服务原理 237
10.5.1 服务过载 237
10.5.2 消息流 238
10.5.3 信号接地 239
10.6 新型全光纤网络的攻击检测 239
10.6.1 攻击方法 240
10.6.2 攻击检测方法 241
附录Ⅰ 流行黑客工具与软件 246
附录1.1 国产软件简介 246
附录1.2 常见网络安全软件简介 248
附录Ⅱ 黑客资源列表 251
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《黑客攻防技巧》黄波编著 2013
- 《计算机与网络应用基础》高长玉,王建主编 2013
- 《Metasploit渗透测试魔鬼训练营》诸葛建伟编著 2013
- 《知识经济的黑客》张莉红著 1998
- 《网络安全技术案例教程》归奕红,刘宁编著 2010
- 《恶搞 反叛与颠覆》曾一果著 2013
- 《网络安全与黑客》新时代工作室编著 2000
- 《电脑黑客攻防 第2版》曾福全,向利编著 2013
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《重庆市绿色建筑评价技术指南》重庆大学,重庆市建筑节能协会绿色建筑专业委员会主编 2018
- 《山城龙迹 走进重庆恐龙世界》代辉 2019
- 《优选视野下的近代重庆丛书 长江激流行 法国炮舰首航长江上游》(法国)武尔士 2019
- 《重庆主城空间历史拓展演进研究》舒莺 2018
- 《近代中国分省人文地理影像采集与研究 重庆》《近代中国分省人文地理影像采集与研究》编写组 2019
- 《宋氏姐妹在重庆》杨耀健著 1986
- 《重庆市地方标准 旅游景区气象灾害风险管理规范 DB 50/T 715-2016》张玉坤,李艳等起草人
- 《出版社微信公众号传播力观察报告》刘婷婷著 2018
- 《重庆三峡后续工作考古报告集 第1辑》重庆市文物局,重庆市文化遗产研究院编著 2019
- 《中职学校电子商务专业建设探索与实践 基于重庆龙门浩职业中学校职业化人才培养的思考》钟勤,聂勋伟主编 2018