列揭开黑客的面纱PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:郭世泽,高永强,郝叶力等编著
- 出 版 社:北京:人民邮电出版社
- 出版年份:2003
- ISBN:7115113289
- 页数:305 页
第1章 关于黑客 1
1.1黑客(Hacker)的起源 1
1.2黑客与破译者(Cracker)的区别 2
1.3黑客文化的内涵 3
黑客行为特征剖析 3
黑客群体归类 4
黑客文化的未来走向 6
红客与骇客 6
1.4国内外黑客组织 7
1.5因特网上的战争 8
第2章 黑客技术及网络安全基础知识 11
2.1 TCP/IP协议集 11
TCP/IP的起源 11
TCP/IP介绍 11
TCP/IP的分层 12
TCP/IP的应用层协议介绍 13
TCP/IP协议族其他协议介绍 13
2.2操作系统的安全等级 14
2.3网络安全设备 16
安全扫描系统 17
风险评估系统 20
物理隔离系统 23
2.4安全缺陷 25
2.5黑客工具介绍 26
安全扫描类(包含端口扫描工具) 26
网络监听类 27
远程控制类(包含木马类) 31
攻击工具类 32
加密解密类 34
其他工具类 34
第3章 网络脆弱性分析 35
3.1操作系统的缺陷 35
Windows操作系统 36
BSD操作系统 40
Linux 42
Sco UNIX 44
Solaris 46
HP- UX 46
IBM AIX 47
DEC UNIX 47
3.2网络设备的缺陷 48
路由器的缺陷 48
防火墙的缺陷 51
其他网络设备的缺陷 52
3.3应用软件的缺陷 52
3.4网络服务的缺陷 57
FTP服务器 57
WWW服务器 64
E-mail服务器 67
DNS服务器 70
3.5管理上的缺陷 70
3.6其他安全缺陷 72
TCP堵塞窗口算法缺陷 72
TCP的初始顺序号(ISN)的设计缺陷 72
密码协议的缺陷 73
第4章 安全讨论——黑客探测技术详解 75
4.1扫描器 75
什么是扫描器 75
扫描器的分类 75
主机存活扫描 76
端口扫描 76
漏洞扫描 82
4.2 Sniffer 84
工作原理 84
Sniffer的工作环境 85
网络监听的危害 87
嗅探器工具介绍 88
网络监听对策 98
4.3特洛伊木马与远程控制 99
什么是特洛伊木马 99
木马的相关问题 100
几款典型木马与远程控制软件介绍 106
4.4口令破解 123
开机密码 124
压缩文件密码 124
UNIX口令破解 128
Windows NT/200(口令破解 136
第5章 安全讨论——黑客入侵分析 141
5.1缓冲区溢出 141
基本概念 141
缓冲区溢出的原理 142
缓冲区溢出实例解析 144
缓冲区溢出的防范 150
5.2邮件炸弹 154
邮件炸弹原理 154
常见邮件炸弹工具 154
邮件炸弹的防范 158
5.3防御拒绝服务 161
拒绝服务概述 161
拒绝服务模式分析 162
拒绝服务常见手段分析 163
分布式拒绝服务概述 170
分布式拒绝服务常用工具分析 172
分布式拒绝服务的防范 179
5.4防御欺骗 180
IP欺骗 180
Web欺骗 186
DNS欺骗 190
5.5防御Web 192
CGI漏洞 192
ASP漏洞 198
JavaScript漏洞简介 206
第6章 计算机病毒 207
6.1计算机病毒概述 207
计算机病毒定义 207
计算机病毒的历史 207
计算机病毒的成长过程 209
计算机病毒产生的原因 210
计算机病毒的特征 211
计算机病毒的分类 212
计算机病毒的命名 215
6.2计算机病毒的工作原理 216
引导型病毒 216
文件型病毒 218
Word宏病毒 219
6.3蠕虫病毒新解 221
蠕虫病毒的历史 221
蠕虫病毒的定义 221
蠕虫病毒的机理 222
几种典型的蠕虫病毒分析 222
6.4病毒触发机制 226
6.5病毒传播机制 227
引导型病毒的传播方式 228
文件型病毒的传播方式 228
蠕虫病毒的传播方式 229
6.6病毒的防范与清除 229
病毒防治的一般要求 229
反病毒技术 230
防范蠕虫病毒 232
计算机病毒的清除 233
常见杀毒软件介绍 233
第7章 防范黑客措施 237
7.1入侵防护体系 237
关于安全的考虑 237
黑客入侵的防护措施 238
基于时间的安全理论 239
黑客入侵防护体系的设计 240
商用的黑客入侵防护体系介绍 241
7.2入侵检测系统 242
入侵检测的基本概念 242
入侵检测模型 243
使用入侵检测的理由 244
入侵检测系统的分类 245
入侵检测的分析方式 247
选购IDS的原则 248
市场上的IDS产品简介 250
入侵检测技术发展方向 253
7.3防火墙 254
防火墙的基本概念 255
防火墙的体系结构 255
防火墙的基本类型 256
防火墙的功能模块 259
选购防火墙的原则 260
市场上防火墙产品简介 263
防火墙技术的发展方向 266
7.4虚拟专用网(VPN) 267
VPN基本概念 267
VPN的特点 268
VPN的工作原理 269
VPN的主要技术 270
支持VPN技术的协议 271
VPN服务的分类 273
选择合适的VPN产品 274
VPN解决方案 275
VPN的发展趋势 279
7.5数据加密 279
数据加密概述 280
密码的分类 280
对称密码技术 281
非对称密码技术 284
因特网上的加密技术 287
数据加密的应用 290
附录1 国内外知名的安全网站资源 295
附录2 我国关于计算机犯罪的有关法律规定 297
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《面纱》(英国)威廉·萨默塞特·毛姆 2019
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《胆固醇的故事 揭开冠心病的秘密》胡大一,仝其广,王陇德
- 《海岸带经济与管理》朱坚真,王锋主编;徐小怡,刘汉威,何时都副主编;朱坚真,王锋,徐小怡,刘汉斌,何时都,毛小敏,秦运巧等编著;张登义,鹿守本顾问 2013
- 《茄果类蔬菜科学施肥》张菊平,赵要尊,熊法亭编著 2013
- 《斗破苍穹 3 魔兽山脉》天蚕土豆著 2013
- 《完美胎教一日一页》李琳编著 2013
- 《融进三千里江山的英魂》中华文化发展促进会编 2012
- 《微积分习题与试题解析教程 第2版》陈仲主编 2013
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019