当前位置:首页 > 工业技术
反黑客教程
反黑客教程

反黑客教程PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:易鸿编著
  • 出 版 社:北京:中国国际广播出版社
  • 出版年份:2000
  • ISBN:7507818217
  • 页数:276 页
图书介绍:
《反黑客教程》目录

第一章 黑客与网络安全问题 1

1.1网络的安全问题 1

1.1.1网络在安全方面存在的漏洞 1

1.1.2计算机网络面临的安全性威胁 3

1.1.3网络犯罪 4

1.2走近黑客 7

1.2.1对黑客看法 7

1.2.2黑客文化史 9

1.2.3黑客守则 15

1.2.4黑客活动规律 15

1.2.5黑客攻击步骤 16

第二章 黑客常见的攻击手段 18

2.1字典攻击 18

2.2.1如何进行字典攻击 18

2.2.2 CrackLib简介及应用 20

2.2修改系统 22

2.3 IP窥探 23

2.3.1了解窥探 23

2.3.2如何预防窥探 25

2.3.3 ANTI SNIFFER 27

2.4 IP欺骗 32

2.4.1硬件地址欺骗 32

2.4.2 ARP欺骗 33

2.4.3暗藏的ICMP通道 35

2.4.4 IP欺骗 36

2.4.5路由欺骗 36

2.4.6 DNS欺骗 37

2.4.7基于TCP连接欺骗的盲目攻击 37

2.4.8 TCP会话劫取 38

2.4.9拒绝服务 38

第三章 黑客的工具 40

3.1了解Uuencode/decode 40

3.2黑客工具John the Ripper V1.4 42

3.2.1什么是John the Ripper 42

3.2.2概观 43

3.2.3如何安装 43

3.2.4如何使用 44

3.2.5命令列的功能选项 44

3.2.6附加的工具程序 46

3.2.7破解的模式 46

3.2.8自定义 47

3.2.9使用范例 51

3.3黑客程序BO、 NetBus与NetSpy 56

3.3.1 BO 56

3.3.2 NetBus 62

3.3.3 NetSpy 62

3.4电子邮件炸弹、特洛伊木马及其他 63

3.4.1 KaBoom!3.0 63

3.4.2特洛伊木马 63

3.4.3 LetMeIn! 64

3.4.4 IPMan Version:0.5b 65

3.4.5字典档程序Txt2Dic 68

第四章软件的破解与保护 70

4.1 Cracker工具介绍Soft-ICE 70

4.1.1断点命令 71

4.1.2处理断点 74

4.1.3显示及编辑类命令 76

4.1.4 I/O端口命令 79

4.2黑客引言 79

4.2.1黑客的一般过程 79

4.3黑客实例 82

4.3.1黑客引导入门 82

4.3.2 Win下软件的破解——去除对话框 84

4.3.3 Word文档口令保护的解密 85

4.3.4破解并制作注册机 88

4.4计算机软件安全技术综述 90

4.4.1软件安全的目的与基本措施 90

4.4.2软件防拷贝技术 91

第五章Windows NT操作系统 97

5.1 Windows NT的安全性 97

5.1.1 Windows NT的安全概述 97

5.1.2 Windows NT体系结构 98

5.1.3 Windows NT操作环境 103

5.1.4 Windows NT登录和认证 109

5.1.5 Microsoft Internet Information Server 111

5.1.6 Microsoft代理服务器 114

5.1.7 Windows NT目录服务模型 115

5.1.8 NT文件系统的安全性 118

5.2 NT安全漏洞及其解决建议 119

5.2.1有关NT的漏洞 119

5.2.2与浏览器和NT机器有关的安全漏洞 127

第六章 UNIX操作系统 128

6.1 UNIX简史 128

6.2 UNIX操作系统的安全机制 132

6.2.1 UNIX用户帐户 132

6.2.2 UNIX文件系统 133

6.2.3 UNIX的NIS 134

6.2.4几种文件格式 136

6.3缓冲区溢出(buffer overflow)机理分析 141

6.3.1什么是缓冲区溢出 141

6.3.2制造缓冲区溢出 142

6.3.3通过缓冲区溢出获得用户SHELL 143

6.3.4利用缓冲区溢出进行的系统攻击 144

6.4网络和数据通讯安全 146

6.4.1 UUCP系统概述 147

6.4.2 UUCP的安全问题 148

6.4.3 HONEYDANBER UUCP 150

6.4.4其它网络 155

6.4.5通讯安全 156

6.4.6 SUN OS系统的网络安全 159

6.5 UNIX操作系统的安全考虑 166

6.5.1用户安全 166

6.5.2程序员安全 172

6.5.3系统管理员安全 180

第七章WWW安全 197

7.1 TCP/IP服务 197

7.1.1远程登录 197

7.1.2文件传输协议 198

7.1.3电子邮件 200

7.1.4 Usenet新闻 200

7.1.5万维网 201

7.1.6名字服务 202

7.1.7时间服务 203

7.1.8网络文件系统 204

7.2 WWW的安全 207

7.2.1 HTTP协议 208

7.2.2 WWW服务器的安全漏洞 211

7.2.3 CGl程序的安全性问题 212

7.2.4 Plug-in的安全性 217

7.2.5 SSL的加密的安全性 217

7.2.6 ActiveX的安全性 217

7.2.7 Cookies的安全性 218

7.3 Java的安全性 219

7.3.1 Java的功能 219

7.3.2 Java环境的主要功能特性 222

7.3.3 Java与JavaScrt 225

7.3.4 JavaScrt的安全性问题 226

7.4电子邮件系统 227

7.4.1电子邮件 227

7.4.2电子邮件的地址 228

7.4.3邮件网关 229

7.4.4邮件格式 229

7.4.5简单邮件传送协议 231

7.4.6 MX记录 231

7.4.7企业邮件和Internet的连接 237

7.4.8 Notes的邮件规划 242

第八章Internet安全与防火墙及其他 250

8.1 Internet安全考虑 251

8.2防火墙技术 252

8.2.1认识防火墙 252

8.2.2实现防火墙的技术 256

8.3 Internet网络监视器 258

8.3.1设计原理 258

8.3.2功能与作用 259

8.3.3网络安全审计员 259

8.3.4保密检查员 259

8.4 Internet层的安全性 260

8.4.1 Internet层的安全协议 260

8.4.2传输层的安全性 263

8.4.3网络层的安全性 264

8.4.4应用层的安全性 264

8.5 Internet与计算机病毒 267

8.5.1网络计算机病毒的特点 267

8.5.2网络和Internet对病毒的敏感性 268

8.6地址盗用与防范 270

附录 273

相关图书
作者其它书籍
返回顶部