当前位置:首页 > 工业技术
黑客论剑
黑客论剑

黑客论剑PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:网垠科技编
  • 出 版 社:珠海:珠海出版社
  • 出版年份:2004
  • ISBN:7806078193
  • 页数:266 页
图书介绍:
《黑客论剑》目录

目录 1

第一章黑客与木马入门 1

1.1认识黑客 1

1.1.1什么是“黑客”(Hacker) 1

1.1.2什么是“怪客”与“骇客”(Craker) 1

Contents 1

1.1.3怎样才算是一个黑客 2

1.2黑客简史 2

1.3黑客文化 2

1.3.2黑客精神 3

1.3.1黑客行为 3

1.3.3黑客守则 4

1.4黑客的基本技能 4

1.4.1程序设计基础 4

1.4.2了解并熟悉各种操作系统 5

1.4.3互联网的全面了解与网络编程 5

1.5认识木马 5

1.5.1什么是木马 5

1.5.2木马的特征 5

1.5.3木马的类型 6

1.5.4木马的发展 7

1.5.5木马的构成 7

1.5.6木马原理 8

1.5.7 “特洛依木马”藏身大揭秘 11

1.6新型木马“网络神偷” 12

1.6.1 “网络神偷”概述 12

1.6.2 “网络神偷”使用方法 16

第二章网络基本知识 19

2.1 网络的概述 19

2.2网络的结构 21

2.2.1物理层 22

2.2.2数据链路层 24

2.2.3网络层 29

2.2.4传输层 32

2.2.5会话层 34

2.2.6表示层 35

2.2.7应用层 36

2.3网络协议的概念 37

2.3.1 TCP/IP协议 37

2.3.2文本传输协议(HTTP) 38

2.3.3简单邮件传输协议(SMTP) 39

2.3.4文件传输协议(FTP) 39

2.3.5 远程登录标准Telnet 40

2.3.6域名服务(DNS) 41

2.3.7如何进行远程攻击 41

2.4网络监听 44

2.4.1网络监听的原理 44

2.4.2 网络监听被黑客利用的危害 45

2.4.3检测网络监听的方法 45

2.5网络攻击概览 46

2.6拒绝服务的攻击 49

2.6.1什么是拒绝服务的攻击 49

2.6.2拒绝攻击服务的类型 50

2.6.3针对网络的拒绝服务攻击 50

2.7局域网安全 52

2.8广域网安全 53

2.9外部网安全 54

3.1 网络入侵简介 55

3.2攻击的一般模式 57

3.3 追踪黑客 60

3.4黑客攻击过程 65

3.5黑客入侵方法 66

3.5.1拒绝服务攻击 66

3.5.2恶意程序 67

3.5.3漏洞攻击 67

3.5.4 IP信息包处理 67

3.5.5内部攻击 67

3.6黑客惯用的入侵策略 68

3.7 黑客入侵Windows NT 70

3.8 Windows 2000的输入法入侵 73

4.1计算机硬件安全问题 76

4.2攻击的层次 76

4.3炸弹攻击 77

4.3.1 邮件炸弹 77

4.3.2聊天室炸弹 77

4.3.3其他炸弹 79

4.4 DDOS攻击 79

4.4.1 DDOS攻击的原理及实现 79

4.4.2用工具软件实现DDOS攻击 79

4.4.4最新DDOS攻击漏洞 80

4.4.3应付DDOS攻击的策略 80

4.5网络安全工具 84

4.6修改注册表 86

4.7防止黑客侵害网络 91

4.8防范网上隐形杀手 94

4.9隐藏程序的运行 96

4.10清除黑客程序 97

4.11使Web更安全 97

4.12防范OICQ的黑客程序 101

4.13摆脱可恶网站的阴影 102

5.1什么是漏洞 108

5.2发现安全漏洞 108

5.2.1如何得到系统的漏洞信息 108

5.2.2怎样寻找安全漏洞 117

5.3一些路由协议的漏洞 120

6.1 Windows漏洞及解决 127

6.1.1 Windows 9x共享密码校验有漏洞 127

6.1.2 Windows ME 口令泄露漏洞 128

6.1.4 Windows 98常见安全漏洞的解决方案 129

6.1.3 Windows客户端UDP拒绝服务漏洞 129

6.1.5输入法引起安全卫士的漏洞及解决 131

6.1.6利用Windows漏洞在聊天室的攻击和防御 132

6.1.7利用Windows泄露密码漏洞 132

6.1.8 防止Windows远程共享漏洞 133

6.2 Windows 2000漏洞及解决 134

6.2.1 Windows 2000漏洞 134

6.2.2 Windows 2K Pro在安装过程中存在安全漏洞 135

6.2.3 Windows 2000 NetDDE消息权限提升漏洞 136

6.2.5 Windows 2000输入法漏洞远程入侵攻略 141

6.2.4堵住Windows 2000登录漏洞 141

6.2.6 Windows 2000安全漏洞一瞥 143

6.3 Unicode漏洞入侵及解决 144

6.3.1 Unicode漏洞入侵 144

6.3.2 利用Unicode漏洞进入Windows 2000 148

6.3.3利用unicode和net dde漏洞夺取系统管理员权限 149

6.3.4 利用Unicode漏洞建立代理服务器 155

6.3.5 Unicode漏洞解决方案 157

6.3.6 Unicode漏洞攻击说明 161

6.4.2缓冲溢出的危害 166

6.4.1 缓冲溢出的概念与原理 166

6.4缓冲溢出漏洞 166

6.4.3缓冲溢出漏洞及攻击 167

6.4.4 缓冲区溢出的保护方法 168

6.5 CGI漏洞及防范措施 171

6.5.1 CGI漏洞的发现及利用原理 171

6.5.2 htdig搜索引擎软件的CGI漏洞(APP,缺陷) 172

6.5.3 Web服务CGI接口漏洞分析 172

6.6 ASP漏洞 175

6.6.1 ASP常见的安全漏洞 175

6.6.2 查看asp代码新漏洞 178

6.7 其他漏洞 179

6.7.1 鉴别伪装的漏洞 179

6.7.2 OICQ不能添加注册用户漏洞 179

第七章 电脑病毒的防范 180

7.1 认识病毒 180

目录 180

7.1.1 电脑病毒的产生 180

7.1.2电脑病毒的传播途径 180

7.1.3 电脑病毒的特征 180

7.1.4中断与计算机病毒 181

7.2病毒的存储结构 182

7.3 病毒工作原理 184

7.4常见病毒的类型 185

7.4.1 文本病毒 185

7.4.2变形病毒 185

7.4.3 CIH病毒 188

7.4.4 CIH对硬盘破坏之完全剖析 192

7.4.5 感染DOS的com文件的病毒 195

7.5获得病毒样本 202

7.6.1彻底消灭“欢乐时光” 203

7.6病毒的分析及解决方法 203

7.7Burglar病毒的分析和防治 206

7.8防毒安全工具 217

7.8.1杀毒软件Norton AntiVirus 2003 217

7.8.2金山毒霸2003 222

7.8.3 KV 3000杀毒软件 226

7.8.4 网络安全保护神Zone Alarm 230

附录A木马的清除集锦 233

附录B CGI安全漏洞资料速查 243

相关图书
作者其它书籍
返回顶部