网络安全 一个道德黑客的视角PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:(印)法迪亚著
- 出 版 社:成都:电子科技大学出版社
- 出版年份:2007
- ISBN:7811146541
- 页数:247 页
第一章 IP地址:互联网上的身份证 1
1.1 IP地址拆解 1
1.1.1 IP地址格式 3
1.1.2 DNS地址转换为普通IP地址 3
1.1.3 普通IP地址转换为双字地址 4
1.1.4 普通IP地址转换为对等的二进制和八进制地址 6
1.1.5 普通IP地址转换为十六进制地址 7
1.2 子网地址拆解 8
1.2.1 子网掩码 8
1.2.2 子网掩码含义 9
1.2.3 特殊IP地址 10
1.3 获取远端系统IP地址 11
1.3.1 通过即时消息软件获取IP地址 11
1.3.2 获取Web站点访问者的IP地址 14
1.3.3 利用E-mail头部信息获取IP地址 22
1.3.4 通过IRC获取系统IP地址 24
1.3.5 通过Netstat获取IP地址 25
1.4 漏洞修补 30
1.4.1 开放端口:系统中的一个安全隐患 30
1.4.2 防火墙 31
1.5 代理服务器拆解 33
1.5.1 使用Wingate 33
1.5.2 Telnet代理服务器(23号端口) 34
1.5.3 SOCKS服务器(1080端口)与IRC服务器(6667端口) 35
1.5.4 防范措施 35
1.5.5 Squid 35
第二章 信息获取 37
2.1 端口扫描 37
2.1.1 TCP端口扫描 38
2.1.2 UDP端口扫描 50
2.1.3 FTP跳转端口扫描 51
2.2 利用端口扫描获取目标系统信息 54
2.2.1 端口扫描机理 54
2.2.2 端口扫描防范措施 56
2.3 后台程序标题获取以及开放端口使用 57
2.3.1 利用FTP端口探测操作系统信息 57
2.3.2 利用HTTP端口获取WEB服务器名称 60
2.3.3 通过识别协议(113端口)获取远端系统信息 62
2.3.4 探测SMTP端口 62
2.3.5 端口攻击防范措施 63
2.4 ICMP消息拆解 63
2.4.1 主要错误与次要错误 64
2.4.2 利用ICMP错误信息获取远端主机信息 66
2.4.3 ICMP错误消息引用 70
2.4.4 高级的操作系统探测 71
2.4.5 ping命令 73
2.5 Traceroute追踪 75
2.5.1 Traceroute内幕洞察 76
2.5.2 Traceroute种类 78
2.5.3 Traceroute的使用 79
2.5.4 匿名Tracerouting 84
2.5.5 防范措施 84
2.6 指纹识别技术 85
2.6.1 主动指纹识别技术探测远端操作系统 85
2.6.2 利用被动指纹识别技术探测远端操作系统 86
2.7 监测器拆解 88
2.7.1 协议分析:研究与分析截获的数据包 90
2.7.2 利用C语言编写监测器 92
2.7.3 防范措施 94
2.8 获取远端系统路由表信息 94
2.8.1 Unix路由表 95
2.8.2 Windows路由表 98
2.8.3 获取远端路由器信息 100
2.9 利用E-mail头部确定远端主机操作系统 103
2.10 获取远端系统的地理信息 104
2.10.1 Trial and Error方法 104
2.10.2 利用nslookup逆序DNS查找 105
2.10.3 WHOIS查询 106
第三章 实施网络攻击 108
3.1 DOS攻击 108
3.1.1 死亡之ping 108
3.1.2 泪滴(Teardrop)攻击 109
3.1.3 SYN-flood攻击 110
3.1.4 端口扫描(land)攻击 112
3.1.5 Smurf攻击 112
3.1.6 UDP-flood攻击 112
3.1.7 分布式DoS攻击 112
3.1.8 调制解调器断开攻击 113
3.2 IP欺骗攻击 123
3.2.1 IP欺骗是如何运作的 124
3.2.2 IP欺骗的问题 124
3.2.3 网络基本涉及的IP欺骗 124
3.3 攻击密码文件 131
3.3.1 获得NT操作系统的管理员密码文件 131
3.3.2 从备份目录获得SAM 132
3.3.3 其他普遍的NT漏洞 133
3.3.4 改变现有的密码 135
3.3.5 破解UNIX口令文件 135
3.4 从远程系统上清除痕迹 138
3.4.1 从UNIX系统清除痕迹 138
3.4.2 从/etc/utmp文件清除痕迹 140
3.4.3 从/var/adm/wtmp和/var/adm/lastlogin文件清除痕迹 142
3.4.4 从/var/secure,/var/Messages,和/var/xferno文件消除痕迹 144
3.4.5 从Windows NT系统清除足迹 146
3.5 木马、按键记录器攻击 146
3.5.1 特洛伊木马:他们如何运作 147
3.5.2 删除木马程序 147
3.6 保护你的系统 148
第四章 安全协议,加密算法,文件安全 151
4.1 安全套接层协议层(SSL)揭密 151
4.1.1 安全套接层协议SSL 151
4.1.2 SSL协议是如何工作的 152
4.1.3 攻破SSL 153
4.2 解密Kerberos 158
4.2.1 Kerberos是如何工作的 159
4.2.2 确定你的ISP是否正在运行Kerberos 161
4.3 加密算法解析 164
4.3.1 RSA加密算法 165
4.3.2 Blowfish加密算法 167
4.3.3 数据加密标准算法(DES) 178
4.3.4 RC4加密算法 190
4.3.5 MD5哈希算法 193
4.3.6 解密Base64编码 193
4.4 保护硬盘上的文件 201
4.4.1 Windows策略编辑器 201
4.4.2 文件安全软件 201
4.4.3 加密块(E4M) 202
4.4.4 通过加密NTFS分区确保数据安全 202
附录A 知名端口号列表 203
附录B 国家代码 205
附录C 特洛伊木马端口号 210
附录D 协议端口号列表 217
索引 220
参考书目 247
- 《《道德经》200句》崇贤书院编著 2018
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《改革进程中的刑事诉讼程序与证据问题研究 基于警察的视角》谢波 2019
- 《走出抑郁与焦虑 中西医视角下的心身同治》杨红琳 2019
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019