黑客技术与网络安全PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:杨守君编著
- 出 版 社:北京:中国对外翻译出版公司
- 出版年份:2000
- ISBN:7500107404
- 页数:401 页
第一章 黑客与黑客文化 1
第一节 关于黑客(Hacker) 1
一、什么是黑客(Hacker)? 1
二、黑客守则 3
三、黑客的基本技能 4
四、常被提出的黑客问题 5
第二节 黑客(Hacker)文化 6
一、Hacker文化简史 6
二、“大屠杀2600”的故事 13
第三节 黑客与网络安全 14
一、“黑客”之祸 14
二、是否需要建立“黑客伦理学”? 16
三、从克林顿的计划看黑客技术 17
第二章 操作系统简介 19
第一节 UNIX简介 19
一、UNIX的历史与发展 19
三、UNIX的结构 20
二、UNIX的特点 20
四、UNIX基本操作 21
五、UNIX的文件系统 22
六、UNIX的基本命令 23
七、UNIX系统的Shell 26
第二节 Linux简介 27
一、Linux下的C++编程 27
二、Linux Shell编程 34
第三节 Windows 9X 35
一、Windows 9X MSDOS.SYS的设置 35
二、如何编辑MSDOS.SYS 38
第四节 WindowsNT 38
一、Windows NT注册表 38
二、注册表hives和副键及缺省的存取权限 40
二、主机和终端 43
一、连接介质 43
第一节 Internet的基本知识 43
第三章 Internet网络结构及TCP/IP协议 43
三、网络协议 44
第二节 TCP/IP协议简介 44
一、TCP/IP的分层结构 44
二、网络的互联 45
三、关键的协议 46
四、网际协议(IP) 50
五、传输控制协议(TCP) 51
第三节 Internet的网络结构 52
一、Internet具有分级的网络结构 52
二、网络间的连接 53
三、CHINANET网络组织结构 54
第四节 Internet的地址结构 55
一、IP地址 55
三、寻址方式 57
二、域名地址 57
第五节 Internet的网络管理 59
一、网络运行中心和网络信息中心 59
二、Internet协会 59
三、CHINANET的管理 60
第四章 网络编程 61
第一节 Linux网络编程(Berkeley Sockets) 61
一、套接字系统调用 61
二、编程实例 64
三、TCP编程 65
四、套接字和信号量 68
五、异步I/O 68
第二节 Windows网络编程(WinSock) 68
一、创建TCP流套接字服务器程序 69
二、使用SOCKADDR-IN结构作为地址参数,用bind()函数命名套接字 69
一、Visual C++ 73
第三节 MFC中的编程 73
二、数据通信 74
第五章 IP欺骗 78
第一节 IP欺骗原理 78
一、信任关系 78
二、Rlogin 78
三、TCP序列号预测 79
四、序列编号、确认和其他标志信息 79
第二节 一个源程序 84
第六章 Sniffer 91
第一节 Sniffer简介 91
一、什么是以太网Sniffing? 91
二、Sniffer的作用 91
第二节 一个Sniffer源程序 92
一、怎样防止被Sniffer 102
第三节 探测和防范Sniffer 102
第七章 端口扫描 104
第一节 几个常用的网络相关命令 104
一、Ping命令 104
二、rusers和finger 108
三、host命令 109
第二节 端口扫描器源程序 111
一、什么是扫描器 111
二、扫描器工作原理 111
第八章 口令破解 120
第一节 口令破解器 120
第二节 口令破解器工作原理 121
一、口令破解器是怎样工作的 121
二、Windows 95屏幕保护口令密码破解简介 124
第三节 注册码破解 129
二、Back Orifice的使用 130
一、Back Orifice简介 130
第九章 “特洛伊木马”实例及其简单实现 130
第一节 什么是“特洛伊木马” 130
三、Back Orifice软件包 131
四、Back Orifice命令 132
五、已知的Bugs和问题 135
六、Back Orifice的检查和清除 135
第二节 “特洛伊木马”的简单实现 137
一、ExitWindowsEx函数介绍 137
第十章 缓冲区溢出及其攻击 145
第一节 缓冲区溢出原理 145
第二节 制造缓冲区溢出 146
第三节 通过缓冲区溢出获得用户Shell 149
第四节 利用缓冲区溢出进行的系统攻击 156
一、受到影响的系统 158
二、原理 158
第五节 缓冲区溢出应用攻击实例 158
三、解释 159
四、攻击方法 159
第十一章 攻击的一般步骤和实例 174
第一节 攻击的一般步骤 174
一、确认攻击目标 174
二、选用合适的方法入侵 174
三、具体实例讲解 175
一、攻击聊天室 182
第二节 常见攻击实例 182
二、使用工具 183
三、拆解ACDSee 95 184
四、拆解WINZIP6.2 191
五、拆解SNAP32 193
第十二章 入侵Windows NT 198
第一节 通过NetBIOS入侵 198
一、选中NetBIOS 198
二、分析NBTSTAT 201
第二节 口令破解 204
第三节 后门 205
第四节 本地攻击 207
第十三章 计算机病毒及实例 209
第一节 计算机病毒历史 209
一、Core War 209
二、计算机病毒的出现 210
第二节 计算机病毒原理 211
一、计算机病毒定义 211
二、计算机病毒原理 211
三、计算机病毒分类 212
四、计算机病毒的新趋势 213
五、计算机病毒防范技术 213
第三节 计算机病毒实例 215
一、CIH病毒检测 215
二、CIH机理分析 217
三、Flash ROM的破坏原理 218
四、Word宏病毒透视 218
第四节 计算机病毒的编制 223
一、可执行文件型病毒 224
二、编写主引导记录和BOOT区病毒的方法 226
三、一个主引导记录病毒的例子 228
第十四章 SATAN与Internet 237
第一节 SATAN概述 237
一、网络安全员SATAN 237
二、SATAN的重要提示 238
第二节 网络攻击的本质 238
一、Internet威胁层(ITL) 239
二、普通攻击方法 241
三、安全漏洞概述 242
四、学习新的安全漏洞 246
一、收集系统信息 247
第三节 像入侵者那样思考 247
二、掌握代码 266
三、尝试所有已知问题 267
四、漏洞与机会匹配 267
五、查找弱连接 268
六、总结远程网络攻击 268
七、自动搜索 268
第四节 检测SATAN 268
一、Courtney 268
二、Gabriel 269
三、TCP wrappers 269
四、netlog/TAMU 269
五、Argus 269
第五节 研究SATAN做什么 269
一、SATAN的信息收集 270
二、搜索的脆弱点 271
第六节 SATAN集结 279
一、获取SATAN 279
二、检查SATAN文件 280
第七节 构造SATAN 290
一、使用SATAN HTML界面 291
二、运行一个扫描 294
三、理解SATAN数据库记录格式 294
四、理解SATAN规则集 298
五、扩展SATAN 300
六、使用SATAN的长期利益 302
第十五章 PGP程序与个人信息加密 303
第一节 PGP概述 303
一、PGP的历史 304
二、为什么要使用PGP 305
三、加密简短回顾 305
一、在使用PGP之前 306
第二节 PGP的使用 306
二、产生一个PGP密钥 308
三、公钥的发布 309
四、为一个消息签名 310
五、添加其他人的密钥 312
六、加密一个消息 313
七、解密和验证消息 314
第三节 PGP密钥 315
一、名字中是什么 315
二、PGP密钥环 317
三、Web的受托性 318
四、信任程度 318
第四节 密钥管理 319
一、密钥产生 319
二、向公钥环中添加密钥 323
三、从公钥环中提取密钥 325
四、为密钥签名 326
五、查看密钥环的内容 329
六、删除密钥和签名 331
七、密钥指纹和验证密钥 332
八、取消你的密钥 334
第五节 基本消息操作 335
一、PGP是程序还是过滤器 335
二、压缩消息 335
三、处理文本和二进制文件 335
四、通过电子邮件发送PGP消息 336
五、常规加密 337
六、为一个消息签名 338
七、用公钥加密消息 339
八、为一个消息签名和加密 340
九、消息的解密和验证 341
一、净签 343
第六节 高级消息操作 343
二、分离签名 344
三、For Her Eyes Only 345
四、清除文件 346
第七节 PGP配置文件 346
第八节 PGP的安全性 347
一、蛮力攻击 347
三、对公钥环的攻击 348
二、私钥和通过短语 348
四、程序的安全性 349
五、对PGP的其他攻击 350
第九节 PGP公钥服务器 350
一、PGPMenu:PGP for Unix的菜单界面 351
二、Windows前端 352
三、Unix邮件程序 352
四、Mac PGP 352
二、Internet防火墙(主要的防火墙) 353
一、防火墙概况 353
第十六章 防火墙技术 353
第一节 防火墙的基本知识 353
三、数据包的过滤 357
四、代理服务 359
第二节 防火墙的高级知识 360
一、防火墙的体系结构 361
二、防火墙的组成方式 367
三、内部防火墙 374
第三节 防火墙的设计 380
一、设计防火墙的准备 380
二、互联网防火墙技术的回顾与展望 381
三、基本的防火墙设计 389
四、防火墙实例 396
五、防火墙的选择 399
六、小结 400
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018