当前位置:首页 > 工业技术
列揭开黑客的面纱
列揭开黑客的面纱

列揭开黑客的面纱PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:郭世泽,高永强,郝叶力等编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2003
  • ISBN:7115113289
  • 页数:305 页
图书介绍:本书首先介绍了计算机网络的基本知识和黑客常用的技术,随后特别详细地介绍了黑客的探测技术和入侵与防护手段。
《列揭开黑客的面纱》目录

第1章 关于黑客 1

1.1黑客(Hacker)的起源 1

1.2黑客与破译者(Cracker)的区别 2

1.3黑客文化的内涵 3

黑客行为特征剖析 3

黑客群体归类 4

黑客文化的未来走向 6

红客与骇客 6

1.4国内外黑客组织 7

1.5因特网上的战争 8

第2章 黑客技术及网络安全基础知识 11

2.1 TCP/IP协议集 11

TCP/IP的起源 11

TCP/IP介绍 11

TCP/IP的分层 12

TCP/IP的应用层协议介绍 13

TCP/IP协议族其他协议介绍 13

2.2操作系统的安全等级 14

2.3网络安全设备 16

安全扫描系统 17

风险评估系统 20

物理隔离系统 23

2.4安全缺陷 25

2.5黑客工具介绍 26

安全扫描类(包含端口扫描工具) 26

网络监听类 27

远程控制类(包含木马类) 31

攻击工具类 32

加密解密类 34

其他工具类 34

第3章 网络脆弱性分析 35

3.1操作系统的缺陷 35

Windows操作系统 36

BSD操作系统 40

Linux 42

Sco UNIX 44

Solaris 46

HP- UX 46

IBM AIX 47

DEC UNIX 47

3.2网络设备的缺陷 48

路由器的缺陷 48

防火墙的缺陷 51

其他网络设备的缺陷 52

3.3应用软件的缺陷 52

3.4网络服务的缺陷 57

FTP服务器 57

WWW服务器 64

E-mail服务器 67

DNS服务器 70

3.5管理上的缺陷 70

3.6其他安全缺陷 72

TCP堵塞窗口算法缺陷 72

TCP的初始顺序号(ISN)的设计缺陷 72

密码协议的缺陷 73

第4章 安全讨论——黑客探测技术详解 75

4.1扫描器 75

什么是扫描器 75

扫描器的分类 75

主机存活扫描 76

端口扫描 76

漏洞扫描 82

4.2 Sniffer 84

工作原理 84

Sniffer的工作环境 85

网络监听的危害 87

嗅探器工具介绍 88

网络监听对策 98

4.3特洛伊木马与远程控制 99

什么是特洛伊木马 99

木马的相关问题 100

几款典型木马与远程控制软件介绍 106

4.4口令破解 123

开机密码 124

压缩文件密码 124

UNIX口令破解 128

Windows NT/200(口令破解 136

第5章 安全讨论——黑客入侵分析 141

5.1缓冲区溢出 141

基本概念 141

缓冲区溢出的原理 142

缓冲区溢出实例解析 144

缓冲区溢出的防范 150

5.2邮件炸弹 154

邮件炸弹原理 154

常见邮件炸弹工具 154

邮件炸弹的防范 158

5.3防御拒绝服务 161

拒绝服务概述 161

拒绝服务模式分析 162

拒绝服务常见手段分析 163

分布式拒绝服务概述 170

分布式拒绝服务常用工具分析 172

分布式拒绝服务的防范 179

5.4防御欺骗 180

IP欺骗 180

Web欺骗 186

DNS欺骗 190

5.5防御Web 192

CGI漏洞 192

ASP漏洞 198

JavaScript漏洞简介 206

第6章 计算机病毒 207

6.1计算机病毒概述 207

计算机病毒定义 207

计算机病毒的历史 207

计算机病毒的成长过程 209

计算机病毒产生的原因 210

计算机病毒的特征 211

计算机病毒的分类 212

计算机病毒的命名 215

6.2计算机病毒的工作原理 216

引导型病毒 216

文件型病毒 218

Word宏病毒 219

6.3蠕虫病毒新解 221

蠕虫病毒的历史 221

蠕虫病毒的定义 221

蠕虫病毒的机理 222

几种典型的蠕虫病毒分析 222

6.4病毒触发机制 226

6.5病毒传播机制 227

引导型病毒的传播方式 228

文件型病毒的传播方式 228

蠕虫病毒的传播方式 229

6.6病毒的防范与清除 229

病毒防治的一般要求 229

反病毒技术 230

防范蠕虫病毒 232

计算机病毒的清除 233

常见杀毒软件介绍 233

第7章 防范黑客措施 237

7.1入侵防护体系 237

关于安全的考虑 237

黑客入侵的防护措施 238

基于时间的安全理论 239

黑客入侵防护体系的设计 240

商用的黑客入侵防护体系介绍 241

7.2入侵检测系统 242

入侵检测的基本概念 242

入侵检测模型 243

使用入侵检测的理由 244

入侵检测系统的分类 245

入侵检测的分析方式 247

选购IDS的原则 248

市场上的IDS产品简介 250

入侵检测技术发展方向 253

7.3防火墙 254

防火墙的基本概念 255

防火墙的体系结构 255

防火墙的基本类型 256

防火墙的功能模块 259

选购防火墙的原则 260

市场上防火墙产品简介 263

防火墙技术的发展方向 266

7.4虚拟专用网(VPN) 267

VPN基本概念 267

VPN的特点 268

VPN的工作原理 269

VPN的主要技术 270

支持VPN技术的协议 271

VPN服务的分类 273

选择合适的VPN产品 274

VPN解决方案 275

VPN的发展趋势 279

7.5数据加密 279

数据加密概述 280

密码的分类 280

对称密码技术 281

非对称密码技术 284

因特网上的加密技术 287

数据加密的应用 290

附录1 国内外知名的安全网站资源 295

附录2 我国关于计算机犯罪的有关法律规定 297

相关图书
作者其它书籍
返回顶部