目录 1
第一章黑客与木马入门 1
1.1认识黑客 1
1.1.1什么是“黑客”(Hacker) 1
1.1.2什么是“怪客”与“骇客”(Craker) 1
Contents 1
1.1.3怎样才算是一个黑客 2
1.2黑客简史 2
1.3黑客文化 2
1.3.2黑客精神 3
1.3.1黑客行为 3
1.3.3黑客守则 4
1.4黑客的基本技能 4
1.4.1程序设计基础 4
1.4.2了解并熟悉各种操作系统 5
1.4.3互联网的全面了解与网络编程 5
1.5认识木马 5
1.5.1什么是木马 5
1.5.2木马的特征 5
1.5.3木马的类型 6
1.5.4木马的发展 7
1.5.5木马的构成 7
1.5.6木马原理 8
1.5.7 “特洛依木马”藏身大揭秘 11
1.6新型木马“网络神偷” 12
1.6.1 “网络神偷”概述 12
1.6.2 “网络神偷”使用方法 16
第二章网络基本知识 19
2.1 网络的概述 19
2.2网络的结构 21
2.2.1物理层 22
2.2.2数据链路层 24
2.2.3网络层 29
2.2.4传输层 32
2.2.5会话层 34
2.2.6表示层 35
2.2.7应用层 36
2.3网络协议的概念 37
2.3.1 TCP/IP协议 37
2.3.2文本传输协议(HTTP) 38
2.3.3简单邮件传输协议(SMTP) 39
2.3.4文件传输协议(FTP) 39
2.3.5 远程登录标准Telnet 40
2.3.6域名服务(DNS) 41
2.3.7如何进行远程攻击 41
2.4网络监听 44
2.4.1网络监听的原理 44
2.4.2 网络监听被黑客利用的危害 45
2.4.3检测网络监听的方法 45
2.5网络攻击概览 46
2.6拒绝服务的攻击 49
2.6.1什么是拒绝服务的攻击 49
2.6.2拒绝攻击服务的类型 50
2.6.3针对网络的拒绝服务攻击 50
2.7局域网安全 52
2.8广域网安全 53
2.9外部网安全 54
3.1 网络入侵简介 55
3.2攻击的一般模式 57
3.3 追踪黑客 60
3.4黑客攻击过程 65
3.5黑客入侵方法 66
3.5.1拒绝服务攻击 66
3.5.2恶意程序 67
3.5.3漏洞攻击 67
3.5.4 IP信息包处理 67
3.5.5内部攻击 67
3.6黑客惯用的入侵策略 68
3.7 黑客入侵Windows NT 70
3.8 Windows 2000的输入法入侵 73
4.1计算机硬件安全问题 76
4.2攻击的层次 76
4.3炸弹攻击 77
4.3.1 邮件炸弹 77
4.3.2聊天室炸弹 77
4.3.3其他炸弹 79
4.4 DDOS攻击 79
4.4.1 DDOS攻击的原理及实现 79
4.4.2用工具软件实现DDOS攻击 79
4.4.4最新DDOS攻击漏洞 80
4.4.3应付DDOS攻击的策略 80
4.5网络安全工具 84
4.6修改注册表 86
4.7防止黑客侵害网络 91
4.8防范网上隐形杀手 94
4.9隐藏程序的运行 96
4.10清除黑客程序 97
4.11使Web更安全 97
4.12防范OICQ的黑客程序 101
4.13摆脱可恶网站的阴影 102
5.1什么是漏洞 108
5.2发现安全漏洞 108
5.2.1如何得到系统的漏洞信息 108
5.2.2怎样寻找安全漏洞 117
5.3一些路由协议的漏洞 120
6.1 Windows漏洞及解决 127
6.1.1 Windows 9x共享密码校验有漏洞 127
6.1.2 Windows ME 口令泄露漏洞 128
6.1.4 Windows 98常见安全漏洞的解决方案 129
6.1.3 Windows客户端UDP拒绝服务漏洞 129
6.1.5输入法引起安全卫士的漏洞及解决 131
6.1.6利用Windows漏洞在聊天室的攻击和防御 132
6.1.7利用Windows泄露密码漏洞 132
6.1.8 防止Windows远程共享漏洞 133
6.2 Windows 2000漏洞及解决 134
6.2.1 Windows 2000漏洞 134
6.2.2 Windows 2K Pro在安装过程中存在安全漏洞 135
6.2.3 Windows 2000 NetDDE消息权限提升漏洞 136
6.2.5 Windows 2000输入法漏洞远程入侵攻略 141
6.2.4堵住Windows 2000登录漏洞 141
6.2.6 Windows 2000安全漏洞一瞥 143
6.3 Unicode漏洞入侵及解决 144
6.3.1 Unicode漏洞入侵 144
6.3.2 利用Unicode漏洞进入Windows 2000 148
6.3.3利用unicode和net dde漏洞夺取系统管理员权限 149
6.3.4 利用Unicode漏洞建立代理服务器 155
6.3.5 Unicode漏洞解决方案 157
6.3.6 Unicode漏洞攻击说明 161
6.4.2缓冲溢出的危害 166
6.4.1 缓冲溢出的概念与原理 166
6.4缓冲溢出漏洞 166
6.4.3缓冲溢出漏洞及攻击 167
6.4.4 缓冲区溢出的保护方法 168
6.5 CGI漏洞及防范措施 171
6.5.1 CGI漏洞的发现及利用原理 171
6.5.2 htdig搜索引擎软件的CGI漏洞(APP,缺陷) 172
6.5.3 Web服务CGI接口漏洞分析 172
6.6 ASP漏洞 175
6.6.1 ASP常见的安全漏洞 175
6.6.2 查看asp代码新漏洞 178
6.7 其他漏洞 179
6.7.1 鉴别伪装的漏洞 179
6.7.2 OICQ不能添加注册用户漏洞 179
第七章 电脑病毒的防范 180
7.1 认识病毒 180
目录 180
7.1.1 电脑病毒的产生 180
7.1.2电脑病毒的传播途径 180
7.1.3 电脑病毒的特征 180
7.1.4中断与计算机病毒 181
7.2病毒的存储结构 182
7.3 病毒工作原理 184
7.4常见病毒的类型 185
7.4.1 文本病毒 185
7.4.2变形病毒 185
7.4.3 CIH病毒 188
7.4.4 CIH对硬盘破坏之完全剖析 192
7.4.5 感染DOS的com文件的病毒 195
7.5获得病毒样本 202
7.6.1彻底消灭“欢乐时光” 203
7.6病毒的分析及解决方法 203
7.7Burglar病毒的分析和防治 206
7.8防毒安全工具 217
7.8.1杀毒软件Norton AntiVirus 2003 217
7.8.2金山毒霸2003 222
7.8.3 KV 3000杀毒软件 226
7.8.4 网络安全保护神Zone Alarm 230
附录A木马的清除集锦 233
附录B CGI安全漏洞资料速查 243
- 《科技语篇翻译教程》雷晓峰,李静主编 2020
- 《上海市订购外国和港台科技期刊联合目录 1983 上》上海科学技术情报研究所 1983
- 《生物科技、医学与法律》齐延平,安·玛丽·杜盖著 2018
- 《科技新闻英语 英汉互译精选》郑佩芸主编;吴越,郭亮,毛隽副主编 2019
- 《科技法教程》李功国著 1993
- 《国内外中医药科技进展 1989》国家中医药管理局科学技术司,上海市医学科学技术情报研究所主编 1989
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《第三十三届全国青少年科技创新大赛获奖作品集》中国科协青少年科技中心著 2019
- 《科技成就中国》黄庆桥 2020
- 《加密货币与区块链所预见的世界 科技将为我们实现怎样的梦想》田宇韬译;(日本)栗山贤秋,辻川智也,铃木起史 2019
- 《东方杂志 第110册 第25卷 第一至四号 1928年1月-1928年2月》上海书店出版社编 2012
- 《清明 我们的节日》冯骥才编 2017
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《HTML5从入门到精通 第3版》(中国)明日科技 2019
- 《甘肃省档案馆指南》甘肃省档案馆编 2018
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《东方杂志 第94册 第22卷 第四至七号 1925年2月-1925年4月》上海书店出版社编 2012
- 《远去的老调》经典文库编委会编 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《国之重器出版工程 云化虚拟现实技术与应用》熊华平 2019
- 《新闻出版博物馆 总第33期》新闻出版博物馆 2018
- 《哈佛出版史》董唯责编;李广良,张琛译者;(美)马克斯·豪尔 2019
- 《新时代期刊编辑出版的理论与实践》吴厚庆 2019
- 《上海市订购苏联情报出版物联合目录与索引 1983》上海科学技术情报研究所 1983
- 《中国骨干旅游高职院校教材编写出版项目 中国饮食文化》邵万宽 2016
- 《出版词典》《出版词典》(修订本)编委会编 2014
- 《晚明士人与商业出版》何朝晖著 2019