当前位置:首页 > 工业技术
黑客防范宝典
黑客防范宝典

黑客防范宝典PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:魏继超著
  • 出 版 社:北京:中国标准出版社
  • 出版年份:2001
  • ISBN:7900032444
  • 页数:213 页
图书介绍:
《黑客防范宝典》目录

第一部分 核心知识篇 2

第一章 基础知识 2

1.1 IP基础 2

1.1.1 IP地址 2

1.1.2 动态IP地址 2

1.1.3 静态IP地址 2

1.1.4 IP地址的组成与种类 2

1.2 与IP有关的几个问题 4

1.3 代理服务器 5

1.3.1 代理服务器的定义 5

1.3.2 代理服务器的应用 5

1.3.3 使用代理服务器的危害 7

1.4 本章小结 7

第二章 网络命令与使用 8

2.1 命令列表 8

2.2 命令参数中文详解 8

2.2.1 ARP命令 8

2.2.2 AT命令 9

2.2.3 Cmd命令 11

2.2.4 ECHO命令 12

2.2.5 FINGER命令 13

2.2.6 FTP命令 13

2.2.7 IPCONFIG命令 20

2.2.8 IPXROUTE命令 21

2.2.9 LPQ命令 21

2.2.10 LPR命令 22

2.2.11 NBTSTAR命令 22

2.2.12 NETSTAT命令 23

2.2.13 NET命令 24

2.2.14 NSLOOKUP命令 53

2.2.15 PING命令 59

2.2.16 RCP命令 60

2.2.17 REXEC命令 62

2.2.18 ROUTE命令 63

2.2.19 RSH命令 64

2.2.20 TFTP命令 64

2.2.21 TRACERT命令 65

2.2.22 START命令 66

2.2.23 TIME命令 66

2.2.24 RLOGIN命令 67

2.3 本章小结 68

第二部分 实战篇 70

第三章 扫描工具的使用 70

3.1 扫描工具SuperScan的使用 70

3.2 IP集成扫描工具——IP-Tools 2000的使用 74

3.2.1 Network Scanner(网络扫描) 74

3.2.2 Port Scanner(端口扫描) 76

3.2.3 Command Tester(命令测试) 76

3.2.4 DNS(域名系统) 79

3.2.5 Finger(查找) 80

3.2.6 Ping(连接测试) 80

3.2.7 Whois(域名的属主查找) 80

3.3 本章小结 81

第四章 FTP服务器访问实录 82

4.1 全自动破解 82

4.2 使用字典破解 83

4.2.1 制作字典 83

4.2.2 密码破解 85

4.3 暴力破解 86

4.4 本章小结 89

第五章 NetBIOS漏洞为我所用 90

5.1 NetBIOS/NetBEUI基础 90

5.1.1 NetBIOS 90

5.1.2 NetBIOS所提供的重要服务 90

5.1.3 NetBEUI 91

5.2 NetBIOS中的共享被侵实例 91

5.2.1 战前的修筑工事 91

5.2.2 实战体验 91

5.3 NetBIOS漏洞分析与解决方法 94

5.3.1 NetBIOS后门 94

5.3.2 NetBIOS的端口 96

5.4 简单应用实例 98

5.4.1 利用共享资源 98

5.4.2 破解共享密码 98

5.5 解决共享攻击实例 99

5.6 本章小结 101

第六章 Windows NT/2000/Unix登陆大串联 102

6.1 登陆计划 102

6.2 扫描主机 102

6.3 结果分析 104

6.3.1 分析服务器的操作系统类型 104

6.3.2 分析服务器的服务 104

6.4 确定访问目标 105

6.5 取得目标主机密码 106

6.6 远程控制目标主机 110

6.6.1远程服务器的用户管理 110

6.6.2远程服务器的管理与控制 112

6.6.3 IIS(Internet信息服务器)的管理 116

6.6.4 查看系统注册表 116

6.6.5 其他管理 117

6.6.6 日志事件的管理 118

6.6.7 FTP测试 119

6.7 清除日志事件——打扫战场 120

6.8 安装定时炸弹 124

6.9 取得UNIX主机的密码 125

6.10 不容忽视的Cookies! 133

6.11 扫描成果展示 134

6.12 解决方案透视 139

6.13 Windows NT的43处漏洞和解决建议 140

6.14 本章小结 149

第七章 登陆路由器 150

7.1 造访路由器的理由 150

7.2 寻找想访问的路由器 150

7.2.1 隐藏自己 150

7.2.2 查找路由器 151

7.3 路由器的进入与利用 153

7.3.1 准备好超级终端 153

7.3.2 尝试简单的攻击 155

7.3.3 密码文件的获取与破解 157

7.3.4 路由器的利用 158

7.4 路由器的漏洞与故障处理 158

7.4.1 最新漏洞 158

7.4.2 路由器的故障处理 159

7.5 本章小结 162

第八章 WIN2KS的终端解决方案 163

8.1 简单介绍 163

8.1.1 WIN2KS的终端服务 163

8.1.2 虚拟网络计算机 163

8.2 两者的安装和设置 164

8.3 两者的优点和缺点 168

8.4 两者的使用实例 169

8.5 两者的安全性考虑 171

8.6 最终解决方案——方法分析和解决方案 175

8.7 本章小结 180

第三部分 高级防守篇 182

第九章 防火墙的构筑及配置 182

9.1 网络安全问题的思考 182

9.2 防火墙的概念 182

9.3 防火墙的类型 183

9.3.1 屏蔽路由器(Screening Router) 183

9.3.2 代理服务器(Proxy Server) 183

9.4 防火墙的体系结构 183

9.4.1 路由器(Screening router) 183

9.4.2 双宿主主机(双宿网关)(Dual-Homed Host) 184

9.4.3 屏蔽主机网关(ScreenedHostGateway) 184

9.4.4 屏蔽子网(Screened Subnet) 185

9.5 选购防火墙的基本原则 185

9.6 设置防火墙时应注意的问题 186

9.7 本章小结 186

第十章 防火墙让黑客走开 187

10.1 来自因特网的威胁 187

10.1.1 包攻击 187

10.1.2 服务型攻击(DOS) 187

10.1.3 缓冲区溢出攻击 188

10.1.4 口令攻击 188

10.1.5 特洛伊木马攻击 188

10.1.6 IP地址和端口扫描 188

10.1.7 对各种软件漏洞的攻击 188

10.2 建立有效的防火墙 189

10.2.1 包过滤功能 189

10.2.2 防御特洛伊木马攻击 193

10.2.3 入侵检测功能 196

10.3 McAfee和天网防火墙 196

10.4 本章小结 198

第十一章 黑客盾牌的参数设置 199

11.1 LockDown 2000的特色功能 199

11.2 主要参数设置 200

11.3 特洛伊木马(Trojan)扫描设置 201

11.4 攻击检测(Detection)选择 203

11.5 IP过滤器设置 204

11.6 自动断开设置 204

11.7 本章小结 205

第十二章 对付电子邮件炸弹 206

本章小结 211

附录:计算机信息网络安全保护法规 212

返回顶部