当前位置:首页 > 工业技术
反黑客教程
反黑客教程

反黑客教程PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:高志国,龙文辉编著
  • 出 版 社:北京:中国对外翻译出版公司
  • 出版年份:2000
  • ISBN:7500107196
  • 页数:354 页
图书介绍:
上一篇:节能与环保 4下一篇:绝对家装 05
《反黑客教程》目录

第一部分 网络安全基础知识 1

第一章 引论 1

第一节 “黑客”引起公众的注意 1

第二节 黑客和入侵者 3

第三节 计算机安全基础 4

一、网络安全问题的提出 5

二、网络安全的关键技术 6

三、计算机安全的组成 7

四、计算机安全的目标 8

五、计算机网络安全的评估 8

第四节 黑客常用攻击手段 10

第五节 基本黑客技术 11

第六节 优秀网络安全站点集锦 12

一、系统安全 13

二、加密技术 13

三、黑客防范 13

四、计算机安全组织、厂商 13

五、计算机安全产品 15

六、计算机网络安全知识 16

七、安全漏洞及补丁程序 16

一、操作系统的历史 18

第一节 操作系统的基本概念 18

第二章 操作系统 18

二、操作系统的功能 19

三、操作系统的类型 20

第二节 UNIX简介 20

一、UNIX的历史与发展 20

二、UNIX的特点 21

三、UNIX的结构 21

四、UNIX基本操作 22

五、UNIX的文件系统 23

六、UNIX的基本命令 24

一、Windows NT的特性 27

七、UNIX系统的Shell 27

第三节 Windows X系列 27

二、Service Pack的新增功能 29

第四节 操作系统与安全 33

一、Windows NT的漏洞 34

二、NT服务器和工作站的安全漏洞 34

第三章 网络的发展 36

第一节 计算机网络的发展 36

第二节 网络的拓扑结构 36

一、总线型网络 37

第三节 网络的OSI模型 38

二、环型总线 38

一、OSI模型的基本结构 39

二、OSI的数据传输 40

第四节 NetWare协议 41

一、OSI模型与NetWare协议、TCP/IP的关系 41

二、NetWare的核心协议(NCP) 42

三、网际分组交换协议(IPX) 43

四、顺序组交换协议(SPX) 43

第五节 TCP/IP协议 44

一、IP地址 44

二、网际协议(IP) 45

三、传输控制协议(TCP) 46

第六节 APPLE TALK 47

第四章 基本安全 50

第一节 安全形式 50

一、虚假的安全 50

二、物理安全 50

第二节 基本安全措施 50

一、硬件的安全 50

二、备份(Backups) 50

三、清除措施 51

第三节 用户的安全 51

二、文件许可权 52

一、口令安全 52

三、目录许可 53

四、umask命令 53

五、设置用户ID和同组用户ID许可 53

六、cpmvln和cpio命令 53

七、su和newgrp命令 54

八、文件加密 55

九、其他安全问题 55

第四节 程序员安全 55

一、系统子程序 56

二、标准C库 60

第五节 系统管理员安全 61

一、安全管理 62

二、超级用户 62

三、文件系统安全 62

第二部分 黑客篇 66

第五章 黑客行径分析 66

第一节 攻击事件 66

第二节 攻击的目的 67

一、进程的执行 67

五、进行不许可的操作 68

四、对系统的非法访问 68

二、获取文件和传输中的数据 68

三、获取超级用户的权限 68

六、拒绝服务 69

七、涂改信息 69

八、暴露信息 69

第三节 实施攻击的人员 69

一、计算机黑客 69

二、不满或被解雇的雇员 69

三、极端危险的罪犯和工业间谍 70

第四节 工具 70

一、寻找目标,收集信息 71

第五节 攻击的三个阶段 71

二、获得初始的访问权和特权 72

三、攻击其他系统 73

第六节 攻击的时间 73

第七节 攻击示例一 73

第八节 攻击实例二 75

第六章 特洛伊木马 77

第一节 特洛伊木马简介 77

第二节 木马的克星The Cleaner2.1 79

第三节 一个特洛伊木马的源程序 81

一、计算机病毒的各种传染途径及其防治对策 85

第七章 计算机病毒 85

第一节 计算机病毒简介 85

二、计算机网络病毒及防治方法 87

三、病毒与特洛伊木马的程序的比较 89

第二节 计算机病毒的监测方法 90

一、比较法 90

二、搜索法 91

三、计算机病毒特征字的识别法 93

四、分析法 94

五、手工扫描病毒的方法 95

一、可执行文件型病毒 96

第三节 计算机病毒的编制 96

二、编写主引导记录和BOOT区病毒的方法 98

三、一个主引导记录病毒例子 100

四、病毒的传播 106

第四节 其他病毒的源代码 122

一、台湾NO1 WORD宏病毒源码 123

二、SetMode宏病毒源码 125

三、UNIX下的电脑病毒 127

四、Pascal写的伴随型病毒 134

一、扫描器的基础知识 138

第一节 扫描工具 138

第八章 黑客软件 138

二、扫描工具回顾 139

三、端口扫描工具 143

四、其他扫描工具 146

五、一个简单的端口扫描程序 148

第二节 网络监听工具 150

一、什么是网络监听 151

二、网络监听的目的 154

三、常用监听工具 158

四、其他网络监听软件 165

五、网络监听的检测 166

第三节 炸弹 168

一、E-mail炸弹 168

二、浏览器炸弹 172

三、Back Orifice 175

第九章 黑客常用攻击手段 177

第一节 利用程序处理错误的攻击 177

一、攻击的现象和后果 177

二、泪滴(TearDrop)攻击工具 178

三、Land攻击工具 180

四、OOB攻击工具 181

第二节 WWW简介 183

一、WWW概况 183

二、WEB服务器 184

三、基于网关的分布式WWW系统构建 186

四、WEB安全技术与防火墙 189

第三节 WEB欺骗的攻击和对策 192

一、WEB面临的安全威胁 193

二、WEB攻击的行为和特点 193

三、攻击的原理和过程 194

五、WEB服务器的一些安全措施 197

四、保护方法 197

第四节 IP欺骗以及防范对策 198

一、关于盗用IP地址 198

二、IP欺骗及欺骗的对象 200

三、IP欺骗的实施 202

四、防备IP欺骗的攻击 204

五、其他形式的IP欺骗 205

第五节 缓冲区溢出 205

一、缓冲区溢出的危害 206

二、使用缓冲区溢出程序取得特权 207

三、缓冲区溢出的原理 208

四、缓冲区溢出程序的原理及要素 210

五、缓冲区溢出的其他危害 214

六、缓冲区溢出攻击Windows系 216

七、关于缓冲区溢出的一些讨论 218

八、再论SUID 219

第六节 远程攻击 221

一、什么是远程攻击 221

第七节 危险的程序 225

第一节 攻击聊天室 227

一、基于JavaScript的炸弹 227

第十章 黑客实例 227

二、使用工具 228

第二节 拆解ACDSee'95 228

一、Soft-Ice的使用 228

二、拆解ACDSee'95 231

第三节 拆解WINZIP6.2 235

第四节 拆解SNAP32 236

第三部分 反击黑客篇 241

第十一章 防火墙的基本知识 241

第一节 防火墙概况 241

一、Internet防火墙(主要的防火墙) 242

二、数据包的过滤 245

三、代理服务 246

第十二章 防火墙的高级知识 249

第一节 防火墙的体系结构 249

一、双重宿主主机体系结构 249

二、屏蔽主机体系结构 251

三、屏蔽子网体系结构 252

第二节 防火墙的组成方式 255

一、使用多堡垒主机 256

三、合并堡垒主机和外部路由器 258

二、合并内部路由器与外部路由器 258

四、合并堡垒主机和内部路由器 259

五、使用多台内部路由器 260

六、使用多台外部路由器 262

七、使用多个周边网络 263

八、使用双重宿主主机与屏蔽子网 263

第三节 内部防火墙 264

一、试验网络 264

二、低保密度网络 265

三、高保密度网 265

四、联合防火墙 266

六、内部防火墙的堡垒主机选择 267

五、共享参数网络 267

第十三章 防火墙的设计 268

第一节 设计防火墙的准备 268

一、信息收集 268

二、安全弱点的探测系统 268

三、访问受保护系统 269

第二节 互联网防火墙技术的回顾与展望 269

一、对防火墙技术与产品发展的回顾 269

二、第四代防火墙的主要技术与功能 271

三、第四代防火墙的技术实现方法 273

四、第四代防火墙的抗攻击能力 274

五、对防火墙技术的展望 275

第三节 基本的防火墙设计 276

一、防火墙的姿态 276

二、机构的安全策略 276

三、防火墙系统的组成 277

第四节 防火墙实例 282

一、防火墙实例1:包过滤路由器 282

二、防火墙实例2:屏蔽主机防火墙 283

三、防火墙实例3:DMZ或屏蔽子网防火墙 284

二、7种防火墙性能介绍 285

一、代理型与状态检测型的比较 285

第五节 防火墙的选择 285

第十四章 网络安全服务的问题 287

第一节 网络文件系统(NFS)的安全 287

一、网络文件系统的安全问题 288

二、攻击实例 289

三、NFS的RPC认证 292

四、从服务端调出文件系统 292

五、showmount命令 294

六、不安全的NFS对系统的危害 294

八、安全措施 295

七、NFS服务器的攻击 295

九、安全的NFS 296

第二节 网络信息系统(NIS) 297

一、NIS与分布环境的管理 297

二、NIS如何解决分布环境的问题 298

三、NIS对/etc/passwd文件的集中控制 298

四、NIS的组成 299

五、NIS的安全性问题 299

六、欺骗服务器 300

第三节 远程登录/远程Shell作为作案工具 301

第四节 文件传输协议服务作为作案工具 305

一、NFS的安全 306

二、NFS安全性方面的缺陷 306

第五节 Sun OS系统的网络安全 306

三、远程过程调用(RPC)鉴别 307

四、UNIX鉴别机制 307

五、DES鉴别系统 308

六、公共关键字的编码 309

第十五章 平台的安全性 310

第一节 漏洞 310

一、漏洞的概念 310

二、脆弱性等级 310

三、其他漏洞 311

四、漏洞对于Internet安全性的影响 312

第二节 UNIX平台的安全 312

一、控制台安全 312

二、机器应放在何处 312

三、保护你的安装介质 312

四、本地缺陷 313

五、重要环节:口令安全 313

六、隐藏安全口令 313

七、安装一个主动口令检查程序 313

十一、Gopher 314

十、FTP:匿名FTP 314

八、下一步:检查服务 314

九、其他远程服务:Telnet 314

十二、网络文件系统 315

十三、HTTP 315

十四、关于X 316

十五、修订程序 316

二、DOS 317

三、Windows和Windows for Workgroups 317

四、Windows 95 317

一、一个过分友好的平台 317

第三节 Microsoft的平台 317

五、Microsoft Internet安全框架 319

六、Microsoft Windows NT 319

第四节 细说Windows的安全性 320

一、安全性的基本框架 321

二、Windows的安全性介绍 321

三、Windows 2000的安全性设计 322

第五节 NOVELL 324

一、NetWare安全性概论 324

二、缺省口令 324

三、欺骗(Spoofing) 324

四、Sniffers和Novell 324

六、拒绝服务 325

五、攻击工具 325

七、工具 326

第十六章 口令安全 327

第一节 口令与安全 327

第二节 口令破解和其他的认证方式 328

一、口令破解 328

二、认证方式 328

第三节 好的口令——一个紧锁的门 329

一、不安全口令 329

第五节 UNIX系统的口令 330

第四节 一次性口令 330

二、保持口令的安全 330

一、/etc/password文件 331

二、口令时效 331

三、网络数据库 332

第六节 UNIX口令加密与破译 333

一、crypt()函数 333

二、crypt16()和其他算法 334

三、破译口令 334

第十七章 反攻击的小技巧 336

第一节 入侵者的追踪(Intruder Tracing) 336

一、通信过程的纪录设定 336

二、查找记录 338

四、来话者电话侦测(CallerID) 339

三、地理位置的追踪 339

五、靠IPAddress或DomainName找出入侵者位置 340

第二节 IRC的有关情况 342

第十八章 UUCP简介 346

第一节 UUCP系统概述 346

一、UUCP命令 346

二、uucico程序 346

第二节 UUCP的安全问题 347

一、USERFILE文件 347

三、uuxqt程序 347

二、L.cmds文件 348

三、uucp登录 348

四、uucp使用的文件和目录 348

第三节 HONEYDANBER UUCP 349

一、HONEYDANBER UUCP与老UUCP的差别 349

二、登录名规则 350

三、MACHINE规则 351

四、组合MACHINE和LOGNAME规则 352

五、uucheck命令 353

六、网关(gateway) 353

七、登录文件检查 353

相关图书
作者其它书籍
返回顶部