当前位置:首页 > 工业技术
羔羊不再沉默Hacker防御实战手册
羔羊不再沉默Hacker防御实战手册

羔羊不再沉默Hacker防御实战手册PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:宋建龙等编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2004
  • ISBN:7115126208
  • 页数:285 页
图书介绍:本书是一本集网络入侵技术、入侵防御技巧为一体的书。
《羔羊不再沉默Hacker防御实战手册》目录

目录 1

第1章 防御必备知识——黑客前传 1

1.1 黑客概述 2

1.1.1 黑客前传 2

1.1.2 黑客必备技能 3

1.1.3 黑客攻击方式与类型 5

1.1.4 黑客发展史 5

1.2 网络安全基础 6

1.2.1 WWW 6

1.2.2 TCP/IP 9

1.2.3 IP地址 10

1.2.4 Port 18

1.3 简单而直接的网络命令 23

1.3.1 Ping命令 23

1.3.2 Tracert命令 26

1.3.3 Nbtstat命令 27

1.3.4 Netstat命令 30

1.3.5 Net use命令 32

1.3.6 FTP命令 36

1.3.7 其他命令 38

第2章 了解入侵途径——防黑之道 42

2.1 搜寻猎物 43

2.1.1 通过扫描获取目标 43

2.1.2 通过监听(Sniffer)获取目标信息 47

2.2 正式入侵 54

2.2.1 获得权限 54

2.2.2 增加权限 60

2.2.3 攻击 65

2.3 入侵进阶 67

2.3.1 日志清除 67

2.3.2 隐藏IP 75

第3章 Windows入侵防御战——看好后门 81

3.1 共享入侵 82

3.1.1 文件共享的设置 82

3.1.2 解析共享入侵 87

3.1.3 共享入侵防御 95

3.2 IPC$入侵 98

3.2.1 什么是IPC$ 98

3.2.2 解析IPC$入侵 99

3.2.3 IPC$入侵防御 108

3.3 系统漏洞入侵与防御 113

3.3.1 输入法漏洞 113

3.3.2 IDA/IDQ扩展溢出漏洞 118

3.3.3 Printer溢出漏洞 121

3.3.4 SQL空密码漏洞入侵 124

3.3.5 Unicode漏洞入侵 127

3.3.6 漏洞修补 132

第4章 木马入侵破解——关门打狗 133

4.1 木马概述 134

4.1.1 木马入侵原理 134

4.1.2 木马传播方式 134

4.2 常用木马介绍 135

4.2.1 Beast 135

4.2.2 灰鸽子牵手2003 142

4.3 木马根除 151

4.3.1 手动清除法 152

4.3.2 使用软件清除木马 158

第5章 DoS攻击防御——服务器屠夫的末路 160

5.1 DoS概述 161

5.2 DoS攻击全接触 161

5.2.1 DoS攻击方式 161

5.2.2 DoS的防御 166

5.3 全新的DoS攻击—DDoS 169

5.3.1 DDoS原理 169

5.3.2 DDoS攻击工具 171

5.3.3 DDoS危害及防御 172

第6章 网络炸弹防御——拆弹专家 176

6.1 IP炸弹 177

6.1.1 OOB攻击 177

6.1.2 IGMP炸弹 179

6.1.3 炸弹攻击集——IP Hacker 179

6.1.4 IP炸弹防御 183

6.2 邮件炸弹 184

6.2.1 KaBoom! 184

6.2.2 QuickFyre 186

6.2.3 HakTek 187

6.2.4 DiViNE 188

6.2.5 邮件炸弹的防御 189

6.3.1 特殊设备驱动器的路径炸弹 194

6.3 其他网络炸弹及防御策略 194

6.3.2 窗口炸弹 195

第7章 通信软件安全技术——聊天更放心 199

7.1 QQ与ICQ信息炸弹 200

7.1.1 QQ信息炸弹 200

7.1.2 ICQ信息炸弹 205

7.2 QQ与ICQ密码破解 207

7.2.1 QQ密码破解 207

7.2.2 ICQ密码破解 213

7.3 QQ与ICQ的安全措施 214

7.3.1 QQ安全措施 214

7.3.2 ICQ安全措施 216

第8章 Web防御大法——服务器的不死身 219

8.1 CGI攻防 220

8.1.1 CGI的安全性 220

8.1.2 CGI漏洞 225

8.2.1 PHP安全性 228

8.2 PHP攻防 228

8.2.2 PHP的漏洞攻击 231

8.3 ASP攻防 235

8.3.1 ASP安全性 235

8.3.2 常见ASP漏洞 235

第9章 密码破解攻防战——数字游戏 241

9.1 简单密码的破解 242

9.1.1 破解密码的几种方法 242

9.1.2 利用密码心理学破解密码 244

9.1.3 找出“*”号背后的密码 244

9.2 文件密码破解 245

9.2.1 压缩文件密码 246

9.2.2 办公文件密码 248

9.2.3 电子书密码 252

9.3 Web与E-mail密码 255

9.3.1 Web密码的破解 255

9.3.2 E-mail密码的破解 259

9.4 系统密码 260

9.4.1 CMOS密码 260

9.4.2 系统密码 264

9.5 密码保护技巧 267

第10章 防范于未然——彻底阻隔黑客的入侵 269

10.1 防火墙概述 270

10.1.1 什么是防火墙 270

10.1.2 防火墙种类 271

10.2 常用个人防火墙介绍 272

10.2.1 Windows XP Internet防火墙 272

10.2.2 金山网镖V 274

10.2.3 天网防火墙个人版 277

10.2.4 Norton Personal Firewall 279

10.3 病毒防火墙 281

10.3.1 金山毒霸V 281

10.3.2 Norton AntiVirus 283

相关图书
作者其它书籍
返回顶部