黑客与反黑客PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:张斌主编
- 出 版 社:北京:北京邮电大学出版社
- 出版年份:2004
- ISBN:7563508864
- 页数:215 页
第1篇 黑客文化篇 3
第1章 罗马城的建成 3
1.1 网络奠基人:黑客 3
目录 3
1.2 贡献 4
第2章 历史和发展 7
2.1 黑客文化的发展 7
2.2 特点 8
第3章 黑客精神的变迁 10
3.1 变迁 10
3.2 老黑客与新黑客 11
4.1 黑客入侵的步骤 16
4.2.1 口令入侵 16
4.2 黑客技术的基本原理和方法 16
第4章 黑客威胁 16
第2篇 黑客技术篇 16
4.2.2 端口扫描 17
4.2.3 网络监听 17
4.2.4 放置特洛伊木马程序 17
4.2.5 电子邮件攻击 17
4.2.6 WWW的欺骗技术 18
4.2.7 其他攻击方法 18
4.3 黑客技术基础 18
4.3.1 TCP/IP协议简介 18
4.3.2 协议简介 19
4.3.3 Ethernet 21
4.3.4 Internet地址 22
4.3.5 IP协议和路由 22
4.3.6 TCP协议 23
4.3.7 Linux网络编程(Berkeley Sockets) 24
4.3.8 WinSock网络编程 25
第5章 信息收集型攻击 27
5.1 什么是信息收集 27
5.2 信息搜集的步骤 28
5.3 简单信息收集 28
5.3.1 Finger 28
5.3.2 Whois 28
5.3.3 Nslookup 29
5.3.4 Tracertroute 29
5.4 端口扫描 31
5.4.1 什么是端口扫描 31
5.4.2 常用的端口扫描技术介绍 32
5.5 堆栈指纹识别 33
5.5.1 堆栈指纹识别技术 33
5.5.2 利用TCP/IP堆栈进行远程操作系统判别 38
5.5.3 探测远程主机操作系统指纹的全新技术 39
5.6 数据侦听 44
5.6.1 网络监听的原理 44
5.6.2 检测网络监听的方法 46
5.6.3 著名的Sniffer监听工具 47
第6章 欺骗型攻击 49
6.1 欺骗攻击类型 49
6.1.1 IP欺骗 49
6.1.2 电子邮件欺骗 52
6.1.3 Web欺骗 53
6.1.4 非技术类欺骗 54
6.2 身份隐藏:代理、肉鸡跳 54
6.2.1 对“肉鸡”的利用 54
6.2.2 利用“肉鸡”进行攻击 56
6.2.3 几个常见攻击 61
6.3.1 基本概念 62
6.3 IP欺骗 62
6.3.2 IP欺骗 63
6.3.3 IP欺骗原理 64
6.3.4 IP欺骗过程 66
6.4 域名劫持 68
6.5 会话劫持攻击 69
6.5.1 攻击原理 69
6.5.2 会话劫持攻击程序 70
6.6 man in middle 71
6.6.1 SSL中间人攻击 71
6.6.2 利用DNS的转向进行Man-in-the-Middle攻击 73
6.7 cookie诱入 74
6.7.1 cookie欺骗原理 74
6.7.2 cookie欺骗 74
6.8.2 社会工程学攻击实例 76
6.8.1 社会工程学 76
6.8 社会工程学 76
第7章 服务拒绝攻击 78
7.1 拒绝服务攻击 78
7.1.1 产生原因 78
7.2 常见DoS简介 80
7.2.1 死亡之PING(ping of death) 80
7.2.2 泪滴(teardrop) 80
7.2.3 SYN洪水(synflood) 81
7.3 碎片攻击 84
7.3.1 为什么存在IP碎片 84
7.3.2 IP碎片攻击 85
7.3.3 ping of death 85
7.3.4 jolt2 85
7.4 DDOS 86
7.5 反弹式DDOS 91
8.1 利用型攻击概述 94
8.2 口令猜测 94
8.2.1 口令攻击的一般方法 94
第8章 利用型攻击 94
8.2.2 口令攻击的常用工具 95
8.3 特洛伊木马 96
8.3.1 木马概述 96
8.3.2 木马原理 97
8.4 缓冲区溢出 99
8.4.1 缓冲区溢出原理 99
8.4.2 制造缓冲区溢出 100
第9章 其他攻击新手段,攻击的发展趋势。 103
9.1 IDS躲避攻击新技术 103
9.2 攻击技术发展趋势 104
10.1 概述 109
10.2 国内主要的紧急响应小组 109
第3篇 反黑客篇 109
第10章 信息安全官方组织 109
10.3 国外主要的官方信息安全组织 110
10.4 国际间的信息安全合作组织 113
第11章 信息安全保障简介 117
第12章 信息安全保护技术 117
12.1 概述 117
12.2 防火墙 117
12.2.1 防火墙能做什么 118
12.2.2 防火墙的种类 118
12.2.3 防火墙的技术 120
12.2.4 防火墙的局限性 120
12.2.5 防火墙技术展望 120
12.3.1 安全协议概述 121
12.3.2 IPSec 121
12.3 安全协议 121
12.3.3 SSH介绍 124
12.3.4 SSL介绍(Secure socket Layer Security Socket Layer) 125
12.3.5 PKI介绍 126
12.3.6 SET协议介绍 127
12.4 密码技术 127
12.4.1 信息加密概述 128
12.4.2 密码的分类 128
12.4.3 近代加密技术 129
12.4.4 加密应用方式 132
12.4.5 加密体制及比较 133
12.4.6 密钥管理技术 135
12.4.7 密码协议 136
12.5 虚拟专用网(VPN) 139
12.5.1 原理及特点 140
12.5.2 VPN实现技术 141
12.5.3 VPN的应用 145
第13章 入侵检测 146
13.1 概述 146
13.2 入侵检测IDS 146
13.3 IDS发展历程 147
13.4 基本分类 148
13.4.1 网络IDS 149
13.4.2 网络节点IDS 150
13.4.3 主机IDS 150
13.5 主要检测技术 151
13.5.1 异常检测技术 151
13.5.2 模式匹配技术 152
13.5.3 协议分析技术 152
13.6 当前的难点 153
13.5.4 会话检测技术 153
13.6.1 攻击形式复杂化 154
13.6.2 误报率高 154
13.6.3 环境适应能力差 154
13.6.4 缺乏标准 154
13.6.5 其他问题 155
13.7 当前热点 155
13.7.1 数据挖掘技术 155
13.7.2 主动响应技术 155
13.7.3 自动反击技术 155
13.7.4 基于特定应用的IDS 155
13.7.5 Correlation技术 156
13.8 发展方向 156
14.1.2 应急响应的对象 158
14.1.1 应急响应的定义 158
14.1 概述 158
第14章 应急响应 158
14.1.3 应急响应做什么 159
14.1.4 谁来负责应急响应 159
14.2 应急响应与安全生命周期 159
14.2.1 为什么需要应急响应 160
14.2.2 安全事件影响的严重性 160
14.2.3 安全漏洞的普遍性 160
14.2.4 攻击和恶意代码的流行性 160
14.2.5 入侵检测能力的局限性 160
14.2.6 网络和系统管理的复杂性 160
14.2.7 法律方面 161
14.3 应急响应组 161
14.3.1 应急响应组起源 161
14.3.2 什么是应急响应组 161
14.3.6 厂商的应急响应组 162
14.3.5 商业的应急响应组 162
14.3.3 公益性应急响应组 162
14.3.4 内部应急响应组 162
14.3.7 应急响应涉及的关键技术 163
14.4 应急响应的发展方向 163
14.4.1 技术的进展 163
14.4.2 社会方面的进展 164
第15章 系统备份和恢复 166
15.1 概述 166
15.2 系统备份 166
15.2.1 对数据的潜在威胁 167
15.2.2 数据丢失的各种逻辑现象 168
15.3 数据备份技术 168
15.4 数据恢复技术 170
第16章 陷阱技术 173
16.1 研究现状 173
16.3.1 低级别包含的Honeypot 174
16.2 Honeypot简介 174
16.3 包含的等级 174
16.3.2 中等级别包含的honeypot 175
16.3.3 高等级别包含的honeypot 176
16.4 Honeypot在网络中的拓扑和Honeynet 178
16.4.1 Honeypot的部署 178
16.4.2 Honeynets 179
16.5 Honeypot的信息收集 180
16.5.1 基于主机的信息收集 180
16.5.2 基于网络的信息收集 181
16.5.3 主动方式的信息收集 181
16.6 陷阱网络安全欺骗系统 182
16.6.1 功能上具有主动防御的特点 182
16.6.2 结构上具有分布式防御,集中式控制管理的特点 182
16.6.3 应用上适用范围广泛、使用灵活,可以伪装任何服务和系统 182
16.6.4 系统稳定,具有很强的自保护功能 183
17.1 概述 184
第17章 计算机取证 184
17.2 计算机取证的主要原则 187
17.3 计算机取证的基本步骤 188
17.4 研究发展方向 188
17.4.1 相关技术 188
17.4.2 相关工具 189
第4篇 案例篇 193
第18章 黑客VS微软 193
18.1 案情 193
18.2 入侵 193
18.3 反思 194
19.2 网络结构与应用系统 195
19.3 风险分析 195
第19章 电子政务安全解决方案 195
19.1 电子政务概述 195
19.3.1 物理层安全风险分析 196
19.3.2 网络层安全风险分析 196
19.3.3 系统层安全风险分析 197
19.3.4 应用层安全风险分析 197
19.3.5 管理层安全风险分析 197
19.4 安全解决方案 198
第22章 网上没有绝对自由 211
23.1 闪电战:偷袭大网站 211
第23章 网络战:另一场世界大战 211
第5篇 反思篇 211
第21章 黑客精神对现代教育的启示 211
第20章 对黑客技术的思考 211
23.2 黑客究竟有多黑 212
23.3 反击战:敌人在哪里 214
参考文献 215
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《翦伯赞全集 第10卷 中外历史年表 主编》翦伯赞著 2008
- 《公路工程造价员》陈楠主编 2013
- 《农网配电营业技师培训教材》王金笙主编 2010
- 《动物故事 70则中国原生态童话作品》何承伟本册主编 2013
- 《天使与女神》韦伶主编 2013
- 《安装工程造价员》周胜主编 2013
- 《模拟电子技术基础 第2版 学习指导与解题指南》杨拴科,赵进全主编 2012
- 《中华人民共和国老年人权益保障法释义及适用指南》何永坚主编 2013
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019