第一章 常见的网络操作系统 1
§1.1 Linux 1
§1.2 Windows 98 12
§1.3 Windows NT 15
第二章 TCP/IP协议 19
§2.1 TCP/IP协议简介 19
§2.2 以太网 24
§2.3 Internet地址 25
§2.4 IP协议和路由 26
§2.5 TCP协议 28
第三章 网络编程 31
§3.1 Linux网络编程(Berkeley Sockets) 31
§3.2 Windows网络编程(WinSock) 40
§3.3 MFC中的编程 44
第四章 IP欺骗攻击防范 50
§4.1 IP欺骗原理 50
§4.2 IP欺骗防范 55
§4.3 产生IP欺骗包的实例 56
第五章 Sniffer与防范 62
§5.1 Sniffer简介 62
§5.2 一个Sniffer源程序 63
§5.3 怎样探测Sniffer 72
§5.4 怎样防止被Sniffer 72
第六章 端口扫描与防范 74
§6.1 常用网络相关命令 74
§6.2 端口扫描器 81
§6.3 一个端口扫器 84
§6.4 端口扫描的防范 86
第七章 口令破解与防范 87
§7.1 口令破解器 87
§7.2 口令破解器的工作原理 88
§7.3 注册码破解 96
§7.4 口令破解防范 97
第八章 特洛伊木马与防范 98
§8.1 什么是特洛伊木马 98
§8.2 特洛伊木马的一个简单实例 104
§8.3 特洛伊木马的防范 112
第九章 缓冲区溢出的攻击及防范 113
§9.1 缓冲区溢出原理简介 113
§9.2 制造缓冲区溢出 114
§9.3 通过缓冲区溢出获得用户shell 119
§9.4 利用缓冲区溢出进行的系统攻击 124
§9.5 缓冲区溢出的攻实例 127
第十章 黑客攻击实例及防范 143
§10.1 黑客攻击的一般步骤 143
§10.2 实例 144
第十一章 黑客入侵Windows NT的防范 152
§11.1 通过NetBIOS入侵 152
§11.2 口令破解 158
§11.3 后门 158
§11.4 本地攻击 160
§11.5 防范 162
第十二章 计算机病毒及防范 163
§12.1 计算机病毒原理 163
§12.2 计算机病毒实例 166
附录 Perl语言简介 176