反黑客教程PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:高志国,龙文辉编著
- 出 版 社:北京:中国对外翻译出版公司
- 出版年份:2000
- ISBN:7500107196
- 页数:354 页
第一部分 网络安全基础知识 1
第一章 引论 1
第一节 “黑客”引起公众的注意 1
第二节 黑客和入侵者 3
第三节 计算机安全基础 4
一、网络安全问题的提出 5
二、网络安全的关键技术 6
三、计算机安全的组成 7
四、计算机安全的目标 8
五、计算机网络安全的评估 8
第四节 黑客常用攻击手段 10
第五节 基本黑客技术 11
第六节 优秀网络安全站点集锦 12
一、系统安全 13
二、加密技术 13
三、黑客防范 13
四、计算机安全组织、厂商 13
五、计算机安全产品 15
六、计算机网络安全知识 16
七、安全漏洞及补丁程序 16
一、操作系统的历史 18
第一节 操作系统的基本概念 18
第二章 操作系统 18
二、操作系统的功能 19
三、操作系统的类型 20
第二节 UNIX简介 20
一、UNIX的历史与发展 20
二、UNIX的特点 21
三、UNIX的结构 21
四、UNIX基本操作 22
五、UNIX的文件系统 23
六、UNIX的基本命令 24
一、Windows NT的特性 27
七、UNIX系统的Shell 27
第三节 Windows X系列 27
二、Service Pack的新增功能 29
第四节 操作系统与安全 33
一、Windows NT的漏洞 34
二、NT服务器和工作站的安全漏洞 34
第三章 网络的发展 36
第一节 计算机网络的发展 36
第二节 网络的拓扑结构 36
一、总线型网络 37
第三节 网络的OSI模型 38
二、环型总线 38
一、OSI模型的基本结构 39
二、OSI的数据传输 40
第四节 NetWare协议 41
一、OSI模型与NetWare协议、TCP/IP的关系 41
二、NetWare的核心协议(NCP) 42
三、网际分组交换协议(IPX) 43
四、顺序组交换协议(SPX) 43
第五节 TCP/IP协议 44
一、IP地址 44
二、网际协议(IP) 45
三、传输控制协议(TCP) 46
第六节 APPLE TALK 47
第四章 基本安全 50
第一节 安全形式 50
一、虚假的安全 50
二、物理安全 50
第二节 基本安全措施 50
一、硬件的安全 50
二、备份(Backups) 50
三、清除措施 51
第三节 用户的安全 51
二、文件许可权 52
一、口令安全 52
三、目录许可 53
四、umask命令 53
五、设置用户ID和同组用户ID许可 53
六、cpmvln和cpio命令 53
七、su和newgrp命令 54
八、文件加密 55
九、其他安全问题 55
第四节 程序员安全 55
一、系统子程序 56
二、标准C库 60
第五节 系统管理员安全 61
一、安全管理 62
二、超级用户 62
三、文件系统安全 62
第二部分 黑客篇 66
第五章 黑客行径分析 66
第一节 攻击事件 66
第二节 攻击的目的 67
一、进程的执行 67
五、进行不许可的操作 68
四、对系统的非法访问 68
二、获取文件和传输中的数据 68
三、获取超级用户的权限 68
六、拒绝服务 69
七、涂改信息 69
八、暴露信息 69
第三节 实施攻击的人员 69
一、计算机黑客 69
二、不满或被解雇的雇员 69
三、极端危险的罪犯和工业间谍 70
第四节 工具 70
一、寻找目标,收集信息 71
第五节 攻击的三个阶段 71
二、获得初始的访问权和特权 72
三、攻击其他系统 73
第六节 攻击的时间 73
第七节 攻击示例一 73
第八节 攻击实例二 75
第六章 特洛伊木马 77
第一节 特洛伊木马简介 77
第二节 木马的克星The Cleaner2.1 79
第三节 一个特洛伊木马的源程序 81
一、计算机病毒的各种传染途径及其防治对策 85
第七章 计算机病毒 85
第一节 计算机病毒简介 85
二、计算机网络病毒及防治方法 87
三、病毒与特洛伊木马的程序的比较 89
第二节 计算机病毒的监测方法 90
一、比较法 90
二、搜索法 91
三、计算机病毒特征字的识别法 93
四、分析法 94
五、手工扫描病毒的方法 95
一、可执行文件型病毒 96
第三节 计算机病毒的编制 96
二、编写主引导记录和BOOT区病毒的方法 98
三、一个主引导记录病毒例子 100
四、病毒的传播 106
第四节 其他病毒的源代码 122
一、台湾NO1 WORD宏病毒源码 123
二、SetMode宏病毒源码 125
三、UNIX下的电脑病毒 127
四、Pascal写的伴随型病毒 134
一、扫描器的基础知识 138
第一节 扫描工具 138
第八章 黑客软件 138
二、扫描工具回顾 139
三、端口扫描工具 143
四、其他扫描工具 146
五、一个简单的端口扫描程序 148
第二节 网络监听工具 150
一、什么是网络监听 151
二、网络监听的目的 154
三、常用监听工具 158
四、其他网络监听软件 165
五、网络监听的检测 166
第三节 炸弹 168
一、E-mail炸弹 168
二、浏览器炸弹 172
三、Back Orifice 175
第九章 黑客常用攻击手段 177
第一节 利用程序处理错误的攻击 177
一、攻击的现象和后果 177
二、泪滴(TearDrop)攻击工具 178
三、Land攻击工具 180
四、OOB攻击工具 181
第二节 WWW简介 183
一、WWW概况 183
二、WEB服务器 184
三、基于网关的分布式WWW系统构建 186
四、WEB安全技术与防火墙 189
第三节 WEB欺骗的攻击和对策 192
一、WEB面临的安全威胁 193
二、WEB攻击的行为和特点 193
三、攻击的原理和过程 194
五、WEB服务器的一些安全措施 197
四、保护方法 197
第四节 IP欺骗以及防范对策 198
一、关于盗用IP地址 198
二、IP欺骗及欺骗的对象 200
三、IP欺骗的实施 202
四、防备IP欺骗的攻击 204
五、其他形式的IP欺骗 205
第五节 缓冲区溢出 205
一、缓冲区溢出的危害 206
二、使用缓冲区溢出程序取得特权 207
三、缓冲区溢出的原理 208
四、缓冲区溢出程序的原理及要素 210
五、缓冲区溢出的其他危害 214
六、缓冲区溢出攻击Windows系 216
七、关于缓冲区溢出的一些讨论 218
八、再论SUID 219
第六节 远程攻击 221
一、什么是远程攻击 221
第七节 危险的程序 225
第一节 攻击聊天室 227
一、基于JavaScript的炸弹 227
第十章 黑客实例 227
二、使用工具 228
第二节 拆解ACDSee'95 228
一、Soft-Ice的使用 228
二、拆解ACDSee'95 231
第三节 拆解WINZIP6.2 235
第四节 拆解SNAP32 236
第三部分 反击黑客篇 241
第十一章 防火墙的基本知识 241
第一节 防火墙概况 241
一、Internet防火墙(主要的防火墙) 242
二、数据包的过滤 245
三、代理服务 246
第十二章 防火墙的高级知识 249
第一节 防火墙的体系结构 249
一、双重宿主主机体系结构 249
二、屏蔽主机体系结构 251
三、屏蔽子网体系结构 252
第二节 防火墙的组成方式 255
一、使用多堡垒主机 256
三、合并堡垒主机和外部路由器 258
二、合并内部路由器与外部路由器 258
四、合并堡垒主机和内部路由器 259
五、使用多台内部路由器 260
六、使用多台外部路由器 262
七、使用多个周边网络 263
八、使用双重宿主主机与屏蔽子网 263
第三节 内部防火墙 264
一、试验网络 264
二、低保密度网络 265
三、高保密度网 265
四、联合防火墙 266
六、内部防火墙的堡垒主机选择 267
五、共享参数网络 267
第十三章 防火墙的设计 268
第一节 设计防火墙的准备 268
一、信息收集 268
二、安全弱点的探测系统 268
三、访问受保护系统 269
第二节 互联网防火墙技术的回顾与展望 269
一、对防火墙技术与产品发展的回顾 269
二、第四代防火墙的主要技术与功能 271
三、第四代防火墙的技术实现方法 273
四、第四代防火墙的抗攻击能力 274
五、对防火墙技术的展望 275
第三节 基本的防火墙设计 276
一、防火墙的姿态 276
二、机构的安全策略 276
三、防火墙系统的组成 277
第四节 防火墙实例 282
一、防火墙实例1:包过滤路由器 282
二、防火墙实例2:屏蔽主机防火墙 283
三、防火墙实例3:DMZ或屏蔽子网防火墙 284
二、7种防火墙性能介绍 285
一、代理型与状态检测型的比较 285
第五节 防火墙的选择 285
第十四章 网络安全服务的问题 287
第一节 网络文件系统(NFS)的安全 287
一、网络文件系统的安全问题 288
二、攻击实例 289
三、NFS的RPC认证 292
四、从服务端调出文件系统 292
五、showmount命令 294
六、不安全的NFS对系统的危害 294
八、安全措施 295
七、NFS服务器的攻击 295
九、安全的NFS 296
第二节 网络信息系统(NIS) 297
一、NIS与分布环境的管理 297
二、NIS如何解决分布环境的问题 298
三、NIS对/etc/passwd文件的集中控制 298
四、NIS的组成 299
五、NIS的安全性问题 299
六、欺骗服务器 300
第三节 远程登录/远程Shell作为作案工具 301
第四节 文件传输协议服务作为作案工具 305
一、NFS的安全 306
二、NFS安全性方面的缺陷 306
第五节 Sun OS系统的网络安全 306
三、远程过程调用(RPC)鉴别 307
四、UNIX鉴别机制 307
五、DES鉴别系统 308
六、公共关键字的编码 309
第十五章 平台的安全性 310
第一节 漏洞 310
一、漏洞的概念 310
二、脆弱性等级 310
三、其他漏洞 311
四、漏洞对于Internet安全性的影响 312
第二节 UNIX平台的安全 312
一、控制台安全 312
二、机器应放在何处 312
三、保护你的安装介质 312
四、本地缺陷 313
五、重要环节:口令安全 313
六、隐藏安全口令 313
七、安装一个主动口令检查程序 313
十一、Gopher 314
十、FTP:匿名FTP 314
八、下一步:检查服务 314
九、其他远程服务:Telnet 314
十二、网络文件系统 315
十三、HTTP 315
十四、关于X 316
十五、修订程序 316
二、DOS 317
三、Windows和Windows for Workgroups 317
四、Windows 95 317
一、一个过分友好的平台 317
第三节 Microsoft的平台 317
五、Microsoft Internet安全框架 319
六、Microsoft Windows NT 319
第四节 细说Windows的安全性 320
一、安全性的基本框架 321
二、Windows的安全性介绍 321
三、Windows 2000的安全性设计 322
第五节 NOVELL 324
一、NetWare安全性概论 324
二、缺省口令 324
三、欺骗(Spoofing) 324
四、Sniffers和Novell 324
六、拒绝服务 325
五、攻击工具 325
七、工具 326
第十六章 口令安全 327
第一节 口令与安全 327
第二节 口令破解和其他的认证方式 328
一、口令破解 328
二、认证方式 328
第三节 好的口令——一个紧锁的门 329
一、不安全口令 329
第五节 UNIX系统的口令 330
第四节 一次性口令 330
二、保持口令的安全 330
一、/etc/password文件 331
二、口令时效 331
三、网络数据库 332
第六节 UNIX口令加密与破译 333
一、crypt()函数 333
二、crypt16()和其他算法 334
三、破译口令 334
第十七章 反攻击的小技巧 336
第一节 入侵者的追踪(Intruder Tracing) 336
一、通信过程的纪录设定 336
二、查找记录 338
四、来话者电话侦测(CallerID) 339
三、地理位置的追踪 339
五、靠IPAddress或DomainName找出入侵者位置 340
第二节 IRC的有关情况 342
第十八章 UUCP简介 346
第一节 UUCP系统概述 346
一、UUCP命令 346
二、uucico程序 346
第二节 UUCP的安全问题 347
一、USERFILE文件 347
三、uuxqt程序 347
二、L.cmds文件 348
三、uucp登录 348
四、uucp使用的文件和目录 348
第三节 HONEYDANBER UUCP 349
一、HONEYDANBER UUCP与老UUCP的差别 349
二、登录名规则 350
三、MACHINE规则 351
四、组合MACHINE和LOGNAME规则 352
五、uucheck命令 353
六、网关(gateway) 353
七、登录文件检查 353
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《AutoCAD 2019 循序渐进教程》雷焕平,吴昌松,陈兴奎主编 2019
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《英语自学进阶教程全6册 3》爱尔兰迪尔德丽出版社著 2019
- 《雅马哈管乐队训练教程 降E调单簧管 分谱》Japan Band Clinic委员会 2019
- 《线性代数简明教程》刘国庆,赵剑,石玮编著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018