当前位置:首页 > 工业技术
黑客技术与网络安全
黑客技术与网络安全

黑客技术与网络安全PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:杨守君编著
  • 出 版 社:北京:中国对外翻译出版公司
  • 出版年份:2000
  • ISBN:7500107404
  • 页数:401 页
图书介绍:暂缺《黑客技术与网络安全》简介
《黑客技术与网络安全》目录

第一章 黑客与黑客文化 1

第一节 关于黑客(Hacker) 1

一、什么是黑客(Hacker)? 1

二、黑客守则 3

三、黑客的基本技能 4

四、常被提出的黑客问题 5

第二节 黑客(Hacker)文化 6

一、Hacker文化简史 6

二、“大屠杀2600”的故事 13

第三节 黑客与网络安全 14

一、“黑客”之祸 14

二、是否需要建立“黑客伦理学”? 16

三、从克林顿的计划看黑客技术 17

第二章 操作系统简介 19

第一节 UNIX简介 19

一、UNIX的历史与发展 19

三、UNIX的结构 20

二、UNIX的特点 20

四、UNIX基本操作 21

五、UNIX的文件系统 22

六、UNIX的基本命令 23

七、UNIX系统的Shell 26

第二节 Linux简介 27

一、Linux下的C++编程 27

二、Linux Shell编程 34

第三节 Windows 9X 35

一、Windows 9X MSDOS.SYS的设置 35

二、如何编辑MSDOS.SYS 38

第四节 WindowsNT 38

一、Windows NT注册表 38

二、注册表hives和副键及缺省的存取权限 40

二、主机和终端 43

一、连接介质 43

第一节 Internet的基本知识 43

第三章 Internet网络结构及TCP/IP协议 43

三、网络协议 44

第二节 TCP/IP协议简介 44

一、TCP/IP的分层结构 44

二、网络的互联 45

三、关键的协议 46

四、网际协议(IP) 50

五、传输控制协议(TCP) 51

第三节 Internet的网络结构 52

一、Internet具有分级的网络结构 52

二、网络间的连接 53

三、CHINANET网络组织结构 54

第四节 Internet的地址结构 55

一、IP地址 55

三、寻址方式 57

二、域名地址 57

第五节 Internet的网络管理 59

一、网络运行中心和网络信息中心 59

二、Internet协会 59

三、CHINANET的管理 60

第四章 网络编程 61

第一节 Linux网络编程(Berkeley Sockets) 61

一、套接字系统调用 61

二、编程实例 64

三、TCP编程 65

四、套接字和信号量 68

五、异步I/O 68

第二节 Windows网络编程(WinSock) 68

一、创建TCP流套接字服务器程序 69

二、使用SOCKADDR-IN结构作为地址参数,用bind()函数命名套接字 69

一、Visual C++ 73

第三节 MFC中的编程 73

二、数据通信 74

第五章 IP欺骗 78

第一节 IP欺骗原理 78

一、信任关系 78

二、Rlogin 78

三、TCP序列号预测 79

四、序列编号、确认和其他标志信息 79

第二节 一个源程序 84

第六章 Sniffer 91

第一节 Sniffer简介 91

一、什么是以太网Sniffing? 91

二、Sniffer的作用 91

第二节 一个Sniffer源程序 92

一、怎样防止被Sniffer 102

第三节 探测和防范Sniffer 102

第七章 端口扫描 104

第一节 几个常用的网络相关命令 104

一、Ping命令 104

二、rusers和finger 108

三、host命令 109

第二节 端口扫描器源程序 111

一、什么是扫描器 111

二、扫描器工作原理 111

第八章 口令破解 120

第一节 口令破解器 120

第二节 口令破解器工作原理 121

一、口令破解器是怎样工作的 121

二、Windows 95屏幕保护口令密码破解简介 124

第三节 注册码破解 129

二、Back Orifice的使用 130

一、Back Orifice简介 130

第九章 “特洛伊木马”实例及其简单实现 130

第一节 什么是“特洛伊木马” 130

三、Back Orifice软件包 131

四、Back Orifice命令 132

五、已知的Bugs和问题 135

六、Back Orifice的检查和清除 135

第二节 “特洛伊木马”的简单实现 137

一、ExitWindowsEx函数介绍 137

第十章 缓冲区溢出及其攻击 145

第一节 缓冲区溢出原理 145

第二节 制造缓冲区溢出 146

第三节 通过缓冲区溢出获得用户Shell 149

第四节 利用缓冲区溢出进行的系统攻击 156

一、受到影响的系统 158

二、原理 158

第五节 缓冲区溢出应用攻击实例 158

三、解释 159

四、攻击方法 159

第十一章 攻击的一般步骤和实例 174

第一节 攻击的一般步骤 174

一、确认攻击目标 174

二、选用合适的方法入侵 174

三、具体实例讲解 175

一、攻击聊天室 182

第二节 常见攻击实例 182

二、使用工具 183

三、拆解ACDSee 95 184

四、拆解WINZIP6.2 191

五、拆解SNAP32 193

第十二章 入侵Windows NT 198

第一节 通过NetBIOS入侵 198

一、选中NetBIOS 198

二、分析NBTSTAT 201

第二节 口令破解 204

第三节 后门 205

第四节 本地攻击 207

第十三章 计算机病毒及实例 209

第一节 计算机病毒历史 209

一、Core War 209

二、计算机病毒的出现 210

第二节 计算机病毒原理 211

一、计算机病毒定义 211

二、计算机病毒原理 211

三、计算机病毒分类 212

四、计算机病毒的新趋势 213

五、计算机病毒防范技术 213

第三节 计算机病毒实例 215

一、CIH病毒检测 215

二、CIH机理分析 217

三、Flash ROM的破坏原理 218

四、Word宏病毒透视 218

第四节 计算机病毒的编制 223

一、可执行文件型病毒 224

二、编写主引导记录和BOOT区病毒的方法 226

三、一个主引导记录病毒的例子 228

第十四章 SATAN与Internet 237

第一节 SATAN概述 237

一、网络安全员SATAN 237

二、SATAN的重要提示 238

第二节 网络攻击的本质 238

一、Internet威胁层(ITL) 239

二、普通攻击方法 241

三、安全漏洞概述 242

四、学习新的安全漏洞 246

一、收集系统信息 247

第三节 像入侵者那样思考 247

二、掌握代码 266

三、尝试所有已知问题 267

四、漏洞与机会匹配 267

五、查找弱连接 268

六、总结远程网络攻击 268

七、自动搜索 268

第四节 检测SATAN 268

一、Courtney 268

二、Gabriel 269

三、TCP wrappers 269

四、netlog/TAMU 269

五、Argus 269

第五节 研究SATAN做什么 269

一、SATAN的信息收集 270

二、搜索的脆弱点 271

第六节 SATAN集结 279

一、获取SATAN 279

二、检查SATAN文件 280

第七节 构造SATAN 290

一、使用SATAN HTML界面 291

二、运行一个扫描 294

三、理解SATAN数据库记录格式 294

四、理解SATAN规则集 298

五、扩展SATAN 300

六、使用SATAN的长期利益 302

第十五章 PGP程序与个人信息加密 303

第一节 PGP概述 303

一、PGP的历史 304

二、为什么要使用PGP 305

三、加密简短回顾 305

一、在使用PGP之前 306

第二节 PGP的使用 306

二、产生一个PGP密钥 308

三、公钥的发布 309

四、为一个消息签名 310

五、添加其他人的密钥 312

六、加密一个消息 313

七、解密和验证消息 314

第三节 PGP密钥 315

一、名字中是什么 315

二、PGP密钥环 317

三、Web的受托性 318

四、信任程度 318

第四节 密钥管理 319

一、密钥产生 319

二、向公钥环中添加密钥 323

三、从公钥环中提取密钥 325

四、为密钥签名 326

五、查看密钥环的内容 329

六、删除密钥和签名 331

七、密钥指纹和验证密钥 332

八、取消你的密钥 334

第五节 基本消息操作 335

一、PGP是程序还是过滤器 335

二、压缩消息 335

三、处理文本和二进制文件 335

四、通过电子邮件发送PGP消息 336

五、常规加密 337

六、为一个消息签名 338

七、用公钥加密消息 339

八、为一个消息签名和加密 340

九、消息的解密和验证 341

一、净签 343

第六节 高级消息操作 343

二、分离签名 344

三、For Her Eyes Only 345

四、清除文件 346

第七节 PGP配置文件 346

第八节 PGP的安全性 347

一、蛮力攻击 347

三、对公钥环的攻击 348

二、私钥和通过短语 348

四、程序的安全性 349

五、对PGP的其他攻击 350

第九节 PGP公钥服务器 350

一、PGPMenu:PGP for Unix的菜单界面 351

二、Windows前端 352

三、Unix邮件程序 352

四、Mac PGP 352

二、Internet防火墙(主要的防火墙) 353

一、防火墙概况 353

第十六章 防火墙技术 353

第一节 防火墙的基本知识 353

三、数据包的过滤 357

四、代理服务 359

第二节 防火墙的高级知识 360

一、防火墙的体系结构 361

二、防火墙的组成方式 367

三、内部防火墙 374

第三节 防火墙的设计 380

一、设计防火墙的准备 380

二、互联网防火墙技术的回顾与展望 381

三、基本的防火墙设计 389

四、防火墙实例 396

五、防火墙的选择 399

六、小结 400

相关图书
作者其它书籍
返回顶部