《阻击黑客进攻防卫技术》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:郭志峰编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2002
  • ISBN:7111097106
  • 页数:318 页
图书介绍:

第1篇 黑客攻防编程基础 1

第1章 网络及协议基础 3

1.1 三分钟了解计算机网络 3

1.2 局域网与广域网入门知识 4

1.2.1 什么是局域网 4

1.2.2 什么是以太网 5

1.2.3 什么是广域网 6

1.3 应用最广泛的广域网——Internet入门 9

1.3.1 Internet的基本框架 9

1.3.2 Internet提供了哪些主要服务 9

1.3.3 Internet上信息传输的交通规则——TCP/IP协议 11

1.3.4 常用协议一览 11

1.3.5 Internet上计算机的身份证——IP地址 15

1.3.6 IP协议和路径查找方式——路由 17

1.3.7 可靠的数据传输协议——TCP协议 18

第2章 网络编程原理 22

2.1 网络通信基础知识 22

2.1.1 什么是套接字(Socket) 22

2.1.2 Internet套接字的类型 22

2.1.3 什么是端口 24

2.1.4 端口与服务有什么关系 25

2.1.5 套接字基本结构和函数 26

2.2 如何让传输的数据不丢失——采用面向连接的网络编程 31

2.2.1 面向连接的套接字程序工作流程 31

2.2.2 面向连接的客户服务器程序实现 32

2.3.1 无连接的套接字程序工作流程 36

2.3 如何让数据传输得更快——采用无连接的网络编程 36

2.3.2 无连接的客户服务器程序实现 37

2.4 什么是I/O复用,为什么要用到它,如何实现 43

第3章 更进一步——使用套接字选择项 46

3.1 函数getsockopt和setsockopt 46

3.2 基本套接字选项 47

3.3 函数fcntl 51

3.4 函数ioctl 52

3.4.1 文件操作 53

3.4.2 套接字操作 53

3.4.3 接口配置 53

4.1 什么是原始套接字 58

4.2 为什么原始套接字受到黑客的青睐 58

第4章 黑客工具的程序编制必备——原始套接字 58

4.3 如何创建自己的原始套接字 61

4.3.1 使用socket()函数 61

4.3.2 设定原始套接字的输入 61

4.3.3 设定原始套接字的输出 62

第5章 黑客编程的高级阶段——访问数据链路层 64

5.1 为什么对网络划分层次 64

5.2 黑客使用数据链路层的目的 65

5.2.1 捕获别人的口令和其他有用信息 65

5.2.2 黑客使用的哪些工具用到了数据链路层的编程 65

5.3 怎样才能编写捕获信息的程序 74

第2篇 黑客攻击手段揭密 81

6.1 欺骗 83

第6章 黑客攻击手段 83

6.1.1 TCP/IP上的欺骗方式 84

6.1.2 IP欺骗的实现过程 85

6.1.3 防范手段——降低TCP/IP欺骗的危险 89

6.2 口令破解 89

6.3 拒绝服务攻击(DoS) 90

6.3.1 拒绝服务常见手段 90

6.3.2 拒绝服务工具 91

6.3.3 拒绝服务中的隐身术 91

6.4.1 为什么要扫描 92

6.4.2 ICMP协议及用原始套接字实现Ping程序 92

6.4 扫描 92

6.3.4 拒绝服务攻击案例 92

6.4.3 端口扫描 94

6.5 缓冲区溢出攻击 96

6.5.1 缓冲区溢出细节 97

6.5.2 缓冲区漏洞攻击源程序 98

6.5.3 防范手段 99

第7章 系统漏洞 102

7.1 漏洞的生存环境——软件和硬件的设计缺陷 102

7.2 漏洞与计算机系统安全 102

7.3 Windows2000中文版漏洞 104

7.4 WindowsNT漏洞 107

7.5 电子邮件炸弹源代码及防范措施 109

7.6 超大邮件攻击的防范 109

8.1 Linux/UNIX文件系统 112

第8章 黑客常用命令集 112

8.2 Linux/UNIX系统下命令及实战应用 114

8.3 Windows NT系统命令及实战应用 124

第9章 网络窃听技术 130

9.1 数据信息在以太网上的传输形式 130

9.2 窃听工具及源代码 131

9.3 如何在网络上追踪窃听工具 143

第10章 计算机病毒及防治 146

10.1 恶魔出世——计算机病毒的诞生 146

10.2 计算机病毒原理 146

10.2.1 计算机病毒定义 146

10.2.3 病毒的基本特征 147

10.2.2 计算机病毒原理 147

10.2.4 病毒分类 149

10.2.5 电脑病毒的新发展 149

10.3 计算机病毒防范与检测技术 149

10.4 计算机病毒实例 151

10.4.1 CIH病毒 151

10.4.2 CIH机理分析 153

10.4.3 Word宏病毒透视 154

10.4.4 Melissa病毒源代码 157

第3篇 黑客工具 161

第11章 网络扫描工具 163

11.1 扫描器nmap和nmapNT 163

11.1.1 什么是nmap和nmapNT 163

11.1.2 nmapNT使用详解及扫描实例 163

11.2.1 SATAN介绍 166

11.2 经典扫描工具SATAN 166

11.2.2 使用说明 167

11.3 端口扫描器IP Prober 170

11.4 Nessus 170

11.4.1 Nessus简介 170

11.4.2 使用详解 171

11.5 操作系统探测工具Winfingerprint 175

11.5.1 用法简介 175

11.5.2 应用实例 176

11.6 反扫描工具 179

12.1.2 使用详解 182

12.1.1 NetXRay简介 182

12.1 NetXRay 182

第12章 网络窃听工具 182

12.1.3 应用实例 188

12.2 Sniffit 190

12.2.1 Sniffit简介 190

12.2.2 使用详解 190

12.2.3 高级应用 193

12.3 IPMan简介 193

第13章 比窃听器更厉害的黑客工具——特洛伊木马 196

13.1 特洛伊木马入门 196

13.2 冰河 197

13.2.1 冰河简介 197

13.2.2 使用说明 197

13.3.1 NetBus简介 198

13.3 NetBus 198

13.2.3 冰河的防范 198

13.3.2 使用详解 199

13.3.3 NetBus的防范 202

13.4 黑客将特洛伊木马植入他人计算机系统实例 203

13.4.1 寻找可以利用的系统漏洞 203

13.4.2 使用Windows的网络命令连接到目标计算机 203

13.4.3 将特洛伊木马移植到目标计算机 204

13.4.4 修改目标计算机的注册表 206

13.4.5 利用特洛伊木马的客户端程序来捕获信息 208

14.1.1 WindowsNT口令背景知识 210

14.1.2 WindowsNT口令转储工具PWDUMP 210

14.1 WindowsNT口令破解工具L0phtCrack 210

第14章 口令破解工具 210

14.1.3 L0phtCrack使用说明 211

14.1.4 WindowsNT破解工具getadmin 214

14.2 UNIX口令破解工具 214

14.2.1 UNIX口令背景知识 214

14.2.2 John the Ripper 1.5选项说明 215

14.2.3 John the Ripper用法详解 218

第15章 远程攻击工具 224

15.1 IIS DoS 224

15.2 Haktek 224

15.2.1 Haktek简介 224

15.2.2 使用详解 224

15.3 Trinoo 229

16.2.1 选择攻击目标 234

16.2 目标定位 234

第16章 黑客远程入侵实例 234

16.1 快速充电 234

16.2.2 确定目标的操作系统 239

16.2.3 服务分析 241

16.3 权限升级 243

16.3.1 获得超级用户权限密技之一——窃取口令文件 243

16.3.2 获得超级用户权限密技之二——利用漏洞将权限升级 251

16.4 口令破解 251

16.5 系统管理员权限保留 254

第4篇 黑客防范对策及实例 257

17.1 实用安全策略综述 259

17.2 从个人隐私权的维护出发,采用的安全措施 259

第17章 网络与信息安全的安全策略 259

17.3 中小企业网络系统的安全措施 260

17.4 安全策略的高级进阶——网络的访问控制与用户鉴别 261

17.4.1 用户授权 261

17.4.2 访问控制策略 261

第18章 实用信息隐藏技术和工具 266

18.1 什么是信息隐藏和数字水印 266

18.2 数字水印技术的基本特性 268

18.3 信息隐藏工具Hideseek 269

第19章 电子邮件内容的保护 272

19.1 邮件加密软件PGP 272

19.2 使用PGP保护私人邮件 278

20.1 什么是防火墙 286

20.1.1 防火墙是如何实现的 286

第20章 计算机的安全保护神——防火墙 286

20.1.2 防火墙的优点 288

20.1.3 防火墙的缺点 289

20.2 防火墙的类型 291

20.2.1 网络级防火墙 291

20.2.2 应用网关 291

20.3 常见的个人防火墙 291

20.3.1 天网个人防火墙 291

20.3.2 Lockdown2000 293

20.4 深层剖析——防火墙能阻挡黑客的进攻吗 296

20.4.1 黑客如何探测防火墙的存在 297

20.4.2 黑客如何突破防火墙 297

21.1.1 了解Windows NT系统 300

2l.1.2 保护Windows NT系统安全要采取哪些措施 300

第21章 Windows NT系统安全 300

21.1 Windows NT安全性概述 300

21.2 Windows NT系统安全的基石——NTFS文件系统 304

21.2.1 FAT系统 304

21.2.2 NTFS优点及弱点 305

21.2.3 普通Internet文件系统CIFS 307

21.2.4 FAT文件系统和NTFS文件系统的安全管理 308

21.3 你知道注册表的作用吗 309

第22章 黑客入侵典型案例回顾 314

22.1 著名的黑客一览 314

22.2 该如何评价黑客的作用 316

22.3 黑客入侵实例 317