当前位置:首页 > 工业技术
防黑档案
防黑档案

防黑档案PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:郭鑫(东方飘云)编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2003
  • ISBN:7505389033
  • 页数:327 页
图书介绍:本书由业内知名黑客“东方飘云”编写,汇集了多年的从业经验,面向普通的网络用户,以精辟的语言深入浅出地讲解了在日常的网络生活中广大网友经常会遇到的一些安全性问题,包括病毒问题、非法防问及破坏、管理的欠缺、网络的缺陷,以及软件的漏洞和“后门”,并一一给出了明确的解决方案。旨在让读者快速形成正确的网络安全观念,并掌握维护与防范的技巧,能够从容应对形形色色的来自网络的威胁,从而更大程度地享受网络带给我们的巨大资源。
《防黑档案》目录
标签:编著 档案

第1章 我眼中的黑客 1

1.1 黑客的由来 2

1.1.1 怎么样才算是一名黑客 2

1.1.2 黑客的态度 2

1.1.3 一名黑客所需的基本技能 3

1.1.4 黑客守则 5

1.2.3 黑客的行动特征 6

1.2.2 黑客发展的新特点 6

1.2.1 黑客发展经历的四个阶段 6

1.2 黑客的发展 6

1.2.4 黑客的类型 7

1.2.5 黑客精神 9

1.2.6 黑客大事记 10

第2章 网络安全基础知识 13

2.1 认识IP地址 14

2.1.1 什么是IP地址 14

2.1.2 IP地址划分方法 14

2.1.3 如何查询IP地址 15

2.2 端口(Port)是什么 16

2.3 TCP/IP 17

2.3.1 TCP/IP组件的四个层次及功能 17

2.3.2 TCP/IP的分层 20

2.4 网络常用命令 22

2.4.1 ping 22

2.4.2 ipconfig 25

2.4.3 tracert 26

2.4.4 netstat 27

2.4.5 net 30

2.4.6 at 32

2.4.7 telnet 32

2.4.8 ftp 32

2.4.9 copy 33

2.4.10 set 34

2.4.11 echo 34

2.4.13 net start 35

2.4.12 attrib 35

2.5 网络名词解释 37

第3章 黑客常用的经典工具及使用方法 39

3.1 扫描工具 40

3.1.1 “流光” 40

3.1.2 ShadowSecurityScanner 47

3.1.3 SuperScan 61

3.2 木马工具 65

3.2.1 “冰河” 65

3.2.2 “网络神偷” 68

3.2.3 DameWare NT Utilities 71

3.3 网络监听工具 75

3.3.1 Iris 75

3.3.2 Xsniff 80

3.4 破解工具 83

3.4.1 LOphtcrack 83

3.4.2 “溯雪” 86

第4章 黑客大揭密——日常上网攻防篇 91

4.1 如何查看好友的IP 92

4.1.1 IPLocate 92

4.1.2 OICQ查IP补丁 93

4.2 OICQ黑客软件介绍 93

4.3 OICQ二人世界的陷阱 94

4.4 如何防止OICQ密码被盗 95

4.4.1 专门偷OICQ密码的木马介绍 95

4.5 在OICQ中隐藏自己的IP 97

4.4.2 OICQ防偷术 97

4.6 如何防范OICQ的黑客程序 98

4.7 聊天室攻防篇 101

4.7.1 聊天室炸弹攻击方法 101

4.7.2 聊天室防炸方法 102

4.8 BBS攻防篇 102

4.8.1 BBS漏洞 102

4.8.2 BBS入侵实例 104

4.9.1 网络游戏修改的一些常识 106

4.9.2 以“传奇”为例讲如何修改 106

4.9 网络游戏修改篇 106

第5章 黑客大揭密——实战Windows2000 109

5.1 Windows2000漏洞的概述 110

5.2 3389输入法漏洞应用 110

5.3 IPC$管道漏洞的应用 115

5.3.1 概述 116

5.3.2 入侵方法及过程 116

5.4.1 漏洞原理 122

5.4 Unicode与二次解码漏洞的应用 122

5.4.2 入侵方法及过程 123

5.5 IDA和IDQ扩展溢出漏洞的应用 127

5.5.1 漏洞描述 127

5.5.2 漏洞的应用 127

5.6 Printer溢出漏洞的应用 129

5.6.1 漏洞描述 129

5.6.2 漏洞的应用 130

5.7 SQL空密码漏洞的应用 132

5.7.1 漏洞概述 132

5.7.2 漏洞的应用 133

5.8.1 漏洞概述 136

5.8 FrontPage扩展漏洞的应用 136

5.8.2 漏洞的应用 137

5.9 DDoS拒绝服务攻击应用 140

5.9.1 何为DDoS 140

5.9.2 DDoS的检测 141

5.9.3 DDoS工具——UDP Flooder介绍 142

5.9.4 DDoS攻击的防御策略 143

5.10.2 怎样利用EXPN/VRFY命令漏洞取得用户列表 144

5.10 EXPN/VRFY漏洞的应用 144

5.10.1 EXPN/VRFY漏洞概述 144

5.11 应用程序漏洞的应用 147

5.11.1 何谓应用程序漏洞 147

5.11.2 应用程序漏洞列举及应用 147

5.12 用“肉鸡”做跳板 182

5.12.1 搜索主机 182

5.12.2 制作“跳板” 182

5.13.1 日志讲解 189

5.13 日志删除 189

5.13.2 日志删除 191

第6章 黑客大揭密——实战Linux/UNIX 197

6.1 wu-ftp 2.4.1远程溢出漏洞的应用 198

7.4.1 “天网”个人版防火墙系统环境要求 258

7.4.2 “天网”防火墙的功能及使用 259

第8章 高级用户网上防黑 267

8.1 IIS安全配置 268

8.1.1 IIS安全设置概述 268

8.1.2 安全配置IIS 268

8.2 FTP安全配置 277

8.2.1 FTP安全概述 277

8.2.2 怎样能安全地配置好FTP服务 277

8.3 各种日志审核配置 282

8.4 SMTP安全配置 285

8.4.1 SMTP服务概述 285

8.4.2 配置SMTP服务器 287

8.5.1 定制自己的Windows 2000 Server 301

8.5 其他安全配置 301

8.5.2 正确安装Windows 2000 Server 302

8.5.3 安全配置Windows 2000 Server 303

8.5.4 需要注意的一些事情 305

第9章 反黑大行动——与黑客过招 307

9.1 通过分析日志查找黑客 308

9.1.1 完整的日志有什么用处 308

9.1.2 怎样通过日志查找黑客 308

9.2.1 反弹端口木马的原理 311

9.2.2 使用监听工具查木马 311

9.1.3 养成查日志的习惯 311

9.2 找出木马背后的黑手 311

9.3 反监听——追踪黑客 313

9.3.1 怎样发现黑客 313

9.3.2 怎样防止被Sniffer 313

附录A 常用端口对照表 321

附录B 经典黑客站点推荐 325

附录C 经典安全站点推荐 327

相关图书
作者其它书籍
返回顶部