黑客就这么几招PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:阎雪编著
- 出 版 社:万方数据电子出版社
- 出版年份:2222
- ISBN:790005068X
- 页数:302 页
第1部分 基础知识 1
第1章 黑客的历史 1
1.1 黑客文化简史 1
1.1.1 古典黑客时代 1
1.1.2 现代黑客时代 3
1.2 黑客行为准则 4
1.3 黑客必须具备的技能 5
1.4 世界著名的黑客及组织 5
1.4.1 大屠杀2600 5
1.4.2 传奇黑客凯文·米特尼克 7
第2章 基础知识介绍 9
2.1 Unix系统简介 9
2.1.1 Unix系统的由来 9
2.1.2 Unix常用命令介绍 10
2.1.3 Unix系统基本知识 11
2.2 Linux系统简介 13
2.2.1 Linux的历史 13
2.2.2 Linux的特点 13
2.2.3 vi用法介绍 14
2.2.4 gcc编译器和gdb调试器的使用 14
2.3 Windows系统简介 17
2.3.1 Windows 9X 17
2.3.2 Windows NT 18
2.3.3 Windows注册表 18
2.4 TCP/IP协议简介 19
2.4.1 什么是TCP/IP 19
2.4.2 TCP/IP的层次结构 20
2.4.3 TCP/IP的重要协议 20
2.5 传输控制协议TCP 21
第2部分 攻击普通用户 24
第3章 计算机病毒 24
3.1 计算机病毒概述 24
3.1.1 什么是计算机病毒 24
3.1.2 计算机病毒的历史 25
3.1.3 计算机病毒的特征 25
3.2 计算机病毒的作用原理 27
3.2.1 计算机病毒的分类 27
3.2.2 病毒的作用机理 27
3.3 预防和清除计算机病毒 28
3.3.1 怎样预防计算机病毒 28
3.3.2 计算机病毒的检测与清除 30
3.4.1 什么是宏病毒 32
3.4 宏病毒简介 32
3.4.2 常见的宏病毒 33
3.4.3 宏病毒的预防与清除 34
3.5 爱虫病毒的详细分析 35
3.5.1 “爱虫”肆虐全球 35
3.5.2 对“爱虫”病毒技术的细节分析 35
3.5.3 如何清除爱虫病毒 43
第4章 特洛伊木马 45
4.1 特洛伊木马概述 45
4.1.1 特洛伊木马的概念 45
4.1.2 特洛伊木马的特点 45
4.1.3 未来木马的发展方向 46
4.1.4 木马的分类 47
4.2 常见的木马介绍 47
4.2.1 BO 47
4.2.2 国产木马冰河 53
4.2.3 预防和清除木马 56
第5章 网络炸弹 60
5.1 拒绝服务型炸弹 60
5.1.1 拒绝服务 60
5.1.2 OOB攻击 60
5.1.3 IGMP炸弹 61
5.1.4 特殊设备驱动器的路径炸弹 61
5.1.5 炸弹工具集IP Hacker 61
5.2 电子邮件炸弹 62
5.2.1 什么是电子邮件炸弹 62
5.2.2 KaBoom!邮件炸弹 63
5.3.2 OICQ的安全问题 64
5.3.1 OICQ简介 64
5.3 OICQ攻防 64
5.2.3 防止邮件炸弹 64
5.3.3 OICQ密码终结者 65
5.3.4 OICQSPY 65
5.4 在聊天室捣乱 69
5.4.1 聊天室穿墙术 69
5.4.2 聊天室炸弹 71
第3部分 攻击网络与网站 72
第6章 网络攻击的一般步骤及实例 72
6.1 攻击的准备阶段 72
6.2 攻击的实施阶段 74
6.2.1 获得权限 74
6.2.2 权限的扩大 75
6.3 攻击的善后工作 75
6.3.1 日志系统简介 75
6.3.2 隐藏踪迹 76
6.3.3 后门 77
6.4 一次攻击实例的详细过程 78
6.4.1 背景 78
6.4.2 攻击的详细过程 79
6.4.3 从这次成功的攻击范例得到的启示 86
第7章 扫描器 88
7.1 扫描器的相关知识 88
7.1.1 什么是扫描器 88
7.1.2 扫描器的分类 88
7.1.3 端口扫描原理 89
7.1.4 复杂的扫描技术 91
7.2.1 简介 93
7.2.2 使用选项介绍 93
7.2 扫描器之王——nmap 93
7.3 漏洞检查利器——Nessus 100
7.3.1 简介 100
7.3.2 Nessus的使用方法 100
7.3.3 对一次扫描结果的分析 103
第8章 缓冲区溢出 109
8.1 缓冲区溢出的基本原理 109
8.1.1 什么是缓冲区溢出 109
8.1.2 shellcode的编写 114
8.2 通过lpset溢出获得root权限的实例 125
第9章 密码破解 128
9.1 选择安全的密码 128
9.1.1 什么是不安全的密码 128
9.1.2 什么样的密码才足够安全 129
9.2.1 Unix密码的存放位置 130
9.2 Unix密码和John the Ripper 130
9.2.2 John the Ripper用法详解 131
9.3 在线破解工具——流光 138
第10章 sniffer 148
10.1 sniffer原理 148
10.1.1 网络技术与设备简介 148
10.1.2 网络监听原理 148
10.1.3 sniffer的分类 149
10.1.4 网络监听的目的 150
10.1.5 一个简单的sniffer程序 150
10.2 常见的免费sniffer 152
10.2.1 sniffit 152
10.2.2 NetXRay 157
10.3.2 抵御sniffer 161
10.3.1 怎样发现sniffer 161
10.3 如何防御sniffer攻击 161
10.3.3 防止sniffer的工具AntiSniff 162
第11章 利用Web进行攻击 166
11.1 CGI的安全性 166
11.1.1 CGI为什么容易出问题 166
11.1.2 CGI的问题出在哪里 166
11.2 ASP的安全性 174
11.2.1 ASP会泄露源代码 174
11.2.2 ASP编程时常常出现的问题 175
11.3 常见的CGI/ASP漏洞 176
11.3.1 常见的CGI漏洞 176
11.3.2 常见的ASP以及NT相关漏洞 180
11.4 CGI扫描器——VoidEye 181
12.1.2 黑客为什么要使用拒绝服务攻击 184
12.1.1 什么是拒绝服务 184
第12章 拒绝服务攻击 184
12.1 拒绝服务攻击概述 184
12.1.3 拒绝服务攻击造成的后果 185
12.2 常见的拒绝服务攻击 185
12.2.1 Land 185
12.2.2 SYN flood 188
12.2.3 死亡之Ping 192
12.3 最新的拒绝服务攻击方式——DDoS 192
12.3.1 DDoS的原理 192
12.3.2 分布式拒绝服务攻击工具概述 193
12.3.3 TFN2000 194
12.3.4 预防分布式拒绝服务攻击 196
13.1.1 信任关系 199
13.1 IP欺骗攻击 199
第13章 欺骗攻击 199
13.1.2 IP欺骗的理论根据 200
13.1.3 IP欺骗的全过程 201
13.1.4 米特尼克是怎样利用IP欺骗攻破San Diego计算中心的 202
13.2 DNS欺骗 207
13.2.1 DNS的工作原理 207
13.2.2 DNS欺骗的原理 209
13.2.3 DNS欺骗的实现过程 210
13.3 Web欺骗 211
13.3.1 什么是Web欺骗 211
13.3.2 为什么人们会受到Web欺骗 211
13.3.3 Web欺骗的工作原理 212
14.1.1 FTP 215
14.1 各种服务存在的漏洞 215
第14章 常见的系统漏洞及攻击实例 215
14.1.2 SMTP 218
14.1.3 Named 219
14.1.4 Finger 221
14.1.5 HTTP 221
14.1.6 POP3 223
14.1.7 RPC 223
14.1.8 IMAP 225
14.1.9 SSH 226
14.2 操作系统的漏洞 227
14.2.1 AIX 227
14.2.2 FreeBSD 229
14.2.3 SCO 230
14.2.5 SunOS 231
14.2.4 HPUX 231
14.2.6 IRIX 233
14.2.7 Windows 233
14.3 利用sadmindex攻破日本政府某网站的实例 234
第4部分 网络安全防护 251
第15章 数据加密技术 251
15.1 数据加密 251
15.1.1 概论 251
15.1.2 数据加密的实现方法 252
15.1.3 公钥加密算法RSA 253
15.2 邮件加密软件——PGP 256
15.2.1 PGP理论介绍 256
15.2.2 PGP FreeWare 6.5.3的使用方法 260
16.1.2 构造防火墙 268
16.1.1 防火墙的概念 268
第16章 防火墙技术 268
16.1 防火墙基础 268
16.1.3 防火墙的作用 269
16.2 防火墙的分类 269
16.2.1 包过滤防火墙 270
16.2.2 应用级网关 271
16.2.3 状态监测防火墙 273
16.3 FireWall-1防火墙简介 274
16.3.1 主要功能介绍 274
16.3.2 访问控制设置 278
16.4 攻击防火墙 279
16.4.1 对防火墙的扫描 280
16.4.2 通过防火墙留后门 282
16.4.3 知的防火墙漏洞 283
第17章 入侵检测系统 287
17.1 IDS概述 287
17.1.1 入侵检测系统的分类 287
17.1.2 遭受攻击时的迹象 288
17.2 利用系统日志做入侵检测 288
17.2.1 重要的日志文件 288
17.2.2 利用系统命令检测、入侵动作 291
17.2.3 日志审核 292
17.2.4 发现系统已经被入侵之后 293
17.3 常见的入侵检测工具介绍 294
17.3.1 Watcher 294
17.3.2 日志审核工具Swatch 296
17.3.3 访问控制工具Tcp wrapper 298
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《黑客攻防技巧》黄波编著 2013
- 《计算机与网络应用基础》高长玉,王建主编 2013
- 《Metasploit渗透测试魔鬼训练营》诸葛建伟编著 2013
- 《知识经济的黑客》张莉红著 1998
- 《网络安全技术案例教程》归奕红,刘宁编著 2010
- 《恶搞 反叛与颠覆》曾一果著 2013
- 《网络安全与黑客》新时代工作室编著 2000
- 《电脑黑客攻防 第2版》曾福全,向利编著 2013
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《Power BI数据清洗与可视化交互式分析》陈剑 2020
- 《数据失控》(美)约翰·切尼-利波尔德(John Cheney-Lippold)著 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《穿越数据的迷宫 数据管理执行指南》Laura Sebastian-Coleman 2020
- 《通信电子电路原理及仿真设计》叶建芳 2019