当前位置:首页 > 工业技术
黑客与反黑客
黑客与反黑客

黑客与反黑客PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:张斌主编
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2004
  • ISBN:7563508864
  • 页数:215 页
图书介绍:本书从黑客文化、入侵方式、攻击类型等各种方式阐述了计算机安全的各种知识,对信息安全的组织、技术和发展进行了详细的论述,对黑客攻击的各种防御进行了详细介绍,适用于各类安全实施人员。
《黑客与反黑客》目录
标签:黑客 主编

第1篇 黑客文化篇 3

第1章 罗马城的建成 3

1.1 网络奠基人:黑客 3

目录 3

1.2 贡献 4

第2章 历史和发展 7

2.1 黑客文化的发展 7

2.2 特点 8

第3章 黑客精神的变迁 10

3.1 变迁 10

3.2 老黑客与新黑客 11

4.1 黑客入侵的步骤 16

4.2.1 口令入侵 16

4.2 黑客技术的基本原理和方法 16

第4章 黑客威胁 16

第2篇 黑客技术篇 16

4.2.2 端口扫描 17

4.2.3 网络监听 17

4.2.4 放置特洛伊木马程序 17

4.2.5 电子邮件攻击 17

4.2.6 WWW的欺骗技术 18

4.2.7 其他攻击方法 18

4.3 黑客技术基础 18

4.3.1 TCP/IP协议简介 18

4.3.2 协议简介 19

4.3.3 Ethernet 21

4.3.4 Internet地址 22

4.3.5 IP协议和路由 22

4.3.6 TCP协议 23

4.3.7 Linux网络编程(Berkeley Sockets) 24

4.3.8 WinSock网络编程 25

第5章 信息收集型攻击 27

5.1 什么是信息收集 27

5.2 信息搜集的步骤 28

5.3 简单信息收集 28

5.3.1 Finger 28

5.3.2 Whois 28

5.3.3 Nslookup 29

5.3.4 Tracertroute 29

5.4 端口扫描 31

5.4.1 什么是端口扫描 31

5.4.2 常用的端口扫描技术介绍 32

5.5 堆栈指纹识别 33

5.5.1 堆栈指纹识别技术 33

5.5.2 利用TCP/IP堆栈进行远程操作系统判别 38

5.5.3 探测远程主机操作系统指纹的全新技术 39

5.6 数据侦听 44

5.6.1 网络监听的原理 44

5.6.2 检测网络监听的方法 46

5.6.3 著名的Sniffer监听工具 47

第6章 欺骗型攻击 49

6.1 欺骗攻击类型 49

6.1.1 IP欺骗 49

6.1.2 电子邮件欺骗 52

6.1.3 Web欺骗 53

6.1.4 非技术类欺骗 54

6.2 身份隐藏:代理、肉鸡跳 54

6.2.1 对“肉鸡”的利用 54

6.2.2 利用“肉鸡”进行攻击 56

6.2.3 几个常见攻击 61

6.3.1 基本概念 62

6.3 IP欺骗 62

6.3.2 IP欺骗 63

6.3.3 IP欺骗原理 64

6.3.4 IP欺骗过程 66

6.4 域名劫持 68

6.5 会话劫持攻击 69

6.5.1 攻击原理 69

6.5.2 会话劫持攻击程序 70

6.6 man in middle 71

6.6.1 SSL中间人攻击 71

6.6.2 利用DNS的转向进行Man-in-the-Middle攻击 73

6.7 cookie诱入 74

6.7.1 cookie欺骗原理 74

6.7.2 cookie欺骗 74

6.8.2 社会工程学攻击实例 76

6.8.1 社会工程学 76

6.8 社会工程学 76

第7章 服务拒绝攻击 78

7.1 拒绝服务攻击 78

7.1.1 产生原因 78

7.2 常见DoS简介 80

7.2.1 死亡之PING(ping of death) 80

7.2.2 泪滴(teardrop) 80

7.2.3 SYN洪水(synflood) 81

7.3 碎片攻击 84

7.3.1 为什么存在IP碎片 84

7.3.2 IP碎片攻击 85

7.3.3 ping of death 85

7.3.4 jolt2 85

7.4 DDOS 86

7.5 反弹式DDOS 91

8.1 利用型攻击概述 94

8.2 口令猜测 94

8.2.1 口令攻击的一般方法 94

第8章 利用型攻击 94

8.2.2 口令攻击的常用工具 95

8.3 特洛伊木马 96

8.3.1 木马概述 96

8.3.2 木马原理 97

8.4 缓冲区溢出 99

8.4.1 缓冲区溢出原理 99

8.4.2 制造缓冲区溢出 100

第9章 其他攻击新手段,攻击的发展趋势。 103

9.1 IDS躲避攻击新技术 103

9.2 攻击技术发展趋势 104

10.1 概述 109

10.2 国内主要的紧急响应小组 109

第3篇 反黑客篇 109

第10章 信息安全官方组织 109

10.3 国外主要的官方信息安全组织 110

10.4 国际间的信息安全合作组织 113

第11章 信息安全保障简介 117

第12章 信息安全保护技术 117

12.1 概述 117

12.2 防火墙 117

12.2.1 防火墙能做什么 118

12.2.2 防火墙的种类 118

12.2.3 防火墙的技术 120

12.2.4 防火墙的局限性 120

12.2.5 防火墙技术展望 120

12.3.1 安全协议概述 121

12.3.2 IPSec 121

12.3 安全协议 121

12.3.3 SSH介绍 124

12.3.4 SSL介绍(Secure socket Layer Security Socket Layer) 125

12.3.5 PKI介绍 126

12.3.6 SET协议介绍 127

12.4 密码技术 127

12.4.1 信息加密概述 128

12.4.2 密码的分类 128

12.4.3 近代加密技术 129

12.4.4 加密应用方式 132

12.4.5 加密体制及比较 133

12.4.6 密钥管理技术 135

12.4.7 密码协议 136

12.5 虚拟专用网(VPN) 139

12.5.1 原理及特点 140

12.5.2 VPN实现技术 141

12.5.3 VPN的应用 145

第13章 入侵检测 146

13.1 概述 146

13.2 入侵检测IDS 146

13.3 IDS发展历程 147

13.4 基本分类 148

13.4.1 网络IDS 149

13.4.2 网络节点IDS 150

13.4.3 主机IDS 150

13.5 主要检测技术 151

13.5.1 异常检测技术 151

13.5.2 模式匹配技术 152

13.5.3 协议分析技术 152

13.6 当前的难点 153

13.5.4 会话检测技术 153

13.6.1 攻击形式复杂化 154

13.6.2 误报率高 154

13.6.3 环境适应能力差 154

13.6.4 缺乏标准 154

13.6.5 其他问题 155

13.7 当前热点 155

13.7.1 数据挖掘技术 155

13.7.2 主动响应技术 155

13.7.3 自动反击技术 155

13.7.4 基于特定应用的IDS 155

13.7.5 Correlation技术 156

13.8 发展方向 156

14.1.2 应急响应的对象 158

14.1.1 应急响应的定义 158

14.1 概述 158

第14章 应急响应 158

14.1.3 应急响应做什么 159

14.1.4 谁来负责应急响应 159

14.2 应急响应与安全生命周期 159

14.2.1 为什么需要应急响应 160

14.2.2 安全事件影响的严重性 160

14.2.3 安全漏洞的普遍性 160

14.2.4 攻击和恶意代码的流行性 160

14.2.5 入侵检测能力的局限性 160

14.2.6 网络和系统管理的复杂性 160

14.2.7 法律方面 161

14.3 应急响应组 161

14.3.1 应急响应组起源 161

14.3.2 什么是应急响应组 161

14.3.6 厂商的应急响应组 162

14.3.5 商业的应急响应组 162

14.3.3 公益性应急响应组 162

14.3.4 内部应急响应组 162

14.3.7 应急响应涉及的关键技术 163

14.4 应急响应的发展方向 163

14.4.1 技术的进展 163

14.4.2 社会方面的进展 164

第15章 系统备份和恢复 166

15.1 概述 166

15.2 系统备份 166

15.2.1 对数据的潜在威胁 167

15.2.2 数据丢失的各种逻辑现象 168

15.3 数据备份技术 168

15.4 数据恢复技术 170

第16章 陷阱技术 173

16.1 研究现状 173

16.3.1 低级别包含的Honeypot 174

16.2 Honeypot简介 174

16.3 包含的等级 174

16.3.2 中等级别包含的honeypot 175

16.3.3 高等级别包含的honeypot 176

16.4 Honeypot在网络中的拓扑和Honeynet 178

16.4.1 Honeypot的部署 178

16.4.2 Honeynets 179

16.5 Honeypot的信息收集 180

16.5.1 基于主机的信息收集 180

16.5.2 基于网络的信息收集 181

16.5.3 主动方式的信息收集 181

16.6 陷阱网络安全欺骗系统 182

16.6.1 功能上具有主动防御的特点 182

16.6.2 结构上具有分布式防御,集中式控制管理的特点 182

16.6.3 应用上适用范围广泛、使用灵活,可以伪装任何服务和系统 182

16.6.4 系统稳定,具有很强的自保护功能 183

17.1 概述 184

第17章 计算机取证 184

17.2 计算机取证的主要原则 187

17.3 计算机取证的基本步骤 188

17.4 研究发展方向 188

17.4.1 相关技术 188

17.4.2 相关工具 189

第4篇 案例篇 193

第18章 黑客VS微软 193

18.1 案情 193

18.2 入侵 193

18.3 反思 194

19.2 网络结构与应用系统 195

19.3 风险分析 195

第19章 电子政务安全解决方案 195

19.1 电子政务概述 195

19.3.1 物理层安全风险分析 196

19.3.2 网络层安全风险分析 196

19.3.3 系统层安全风险分析 197

19.3.4 应用层安全风险分析 197

19.3.5 管理层安全风险分析 197

19.4 安全解决方案 198

第22章 网上没有绝对自由 211

23.1 闪电战:偷袭大网站 211

第23章 网络战:另一场世界大战 211

第5篇 反思篇 211

第21章 黑客精神对现代教育的启示 211

第20章 对黑客技术的思考 211

23.2 黑客究竟有多黑 212

23.3 反击战:敌人在哪里 214

参考文献 215

返回顶部