第1章 关于黑客 1
1.1黑客(Hacker)的起源 1
1.2黑客与破译者(Cracker)的区别 2
1.3黑客文化的内涵 3
黑客行为特征剖析 3
黑客群体归类 4
黑客文化的未来走向 6
红客与骇客 6
1.4国内外黑客组织 7
1.5因特网上的战争 8
第2章 黑客技术及网络安全基础知识 11
2.1 TCP/IP协议集 11
TCP/IP的起源 11
TCP/IP介绍 11
TCP/IP的分层 12
TCP/IP的应用层协议介绍 13
TCP/IP协议族其他协议介绍 13
2.2操作系统的安全等级 14
2.3网络安全设备 16
安全扫描系统 17
风险评估系统 20
物理隔离系统 23
2.4安全缺陷 25
2.5黑客工具介绍 26
安全扫描类(包含端口扫描工具) 26
网络监听类 27
远程控制类(包含木马类) 31
攻击工具类 32
加密解密类 34
其他工具类 34
第3章 网络脆弱性分析 35
3.1操作系统的缺陷 35
Windows操作系统 36
BSD操作系统 40
Linux 42
Sco UNIX 44
Solaris 46
HP- UX 46
IBM AIX 47
DEC UNIX 47
3.2网络设备的缺陷 48
路由器的缺陷 48
防火墙的缺陷 51
其他网络设备的缺陷 52
3.3应用软件的缺陷 52
3.4网络服务的缺陷 57
FTP服务器 57
WWW服务器 64
E-mail服务器 67
DNS服务器 70
3.5管理上的缺陷 70
3.6其他安全缺陷 72
TCP堵塞窗口算法缺陷 72
TCP的初始顺序号(ISN)的设计缺陷 72
密码协议的缺陷 73
第4章 安全讨论——黑客探测技术详解 75
4.1扫描器 75
什么是扫描器 75
扫描器的分类 75
主机存活扫描 76
端口扫描 76
漏洞扫描 82
4.2 Sniffer 84
工作原理 84
Sniffer的工作环境 85
网络监听的危害 87
嗅探器工具介绍 88
网络监听对策 98
4.3特洛伊木马与远程控制 99
什么是特洛伊木马 99
木马的相关问题 100
几款典型木马与远程控制软件介绍 106
4.4口令破解 123
开机密码 124
压缩文件密码 124
UNIX口令破解 128
Windows NT/200(口令破解 136
第5章 安全讨论——黑客入侵分析 141
5.1缓冲区溢出 141
基本概念 141
缓冲区溢出的原理 142
缓冲区溢出实例解析 144
缓冲区溢出的防范 150
5.2邮件炸弹 154
邮件炸弹原理 154
常见邮件炸弹工具 154
邮件炸弹的防范 158
5.3防御拒绝服务 161
拒绝服务概述 161
拒绝服务模式分析 162
拒绝服务常见手段分析 163
分布式拒绝服务概述 170
分布式拒绝服务常用工具分析 172
分布式拒绝服务的防范 179
5.4防御欺骗 180
IP欺骗 180
Web欺骗 186
DNS欺骗 190
5.5防御Web 192
CGI漏洞 192
ASP漏洞 198
JavaScript漏洞简介 206
第6章 计算机病毒 207
6.1计算机病毒概述 207
计算机病毒定义 207
计算机病毒的历史 207
计算机病毒的成长过程 209
计算机病毒产生的原因 210
计算机病毒的特征 211
计算机病毒的分类 212
计算机病毒的命名 215
6.2计算机病毒的工作原理 216
引导型病毒 216
文件型病毒 218
Word宏病毒 219
6.3蠕虫病毒新解 221
蠕虫病毒的历史 221
蠕虫病毒的定义 221
蠕虫病毒的机理 222
几种典型的蠕虫病毒分析 222
6.4病毒触发机制 226
6.5病毒传播机制 227
引导型病毒的传播方式 228
文件型病毒的传播方式 228
蠕虫病毒的传播方式 229
6.6病毒的防范与清除 229
病毒防治的一般要求 229
反病毒技术 230
防范蠕虫病毒 232
计算机病毒的清除 233
常见杀毒软件介绍 233
第7章 防范黑客措施 237
7.1入侵防护体系 237
关于安全的考虑 237
黑客入侵的防护措施 238
基于时间的安全理论 239
黑客入侵防护体系的设计 240
商用的黑客入侵防护体系介绍 241
7.2入侵检测系统 242
入侵检测的基本概念 242
入侵检测模型 243
使用入侵检测的理由 244
入侵检测系统的分类 245
入侵检测的分析方式 247
选购IDS的原则 248
市场上的IDS产品简介 250
入侵检测技术发展方向 253
7.3防火墙 254
防火墙的基本概念 255
防火墙的体系结构 255
防火墙的基本类型 256
防火墙的功能模块 259
选购防火墙的原则 260
市场上防火墙产品简介 263
防火墙技术的发展方向 266
7.4虚拟专用网(VPN) 267
VPN基本概念 267
VPN的特点 268
VPN的工作原理 269
VPN的主要技术 270
支持VPN技术的协议 271
VPN服务的分类 273
选择合适的VPN产品 274
VPN解决方案 275
VPN的发展趋势 279
7.5数据加密 279
数据加密概述 280
密码的分类 280
对称密码技术 281
非对称密码技术 284
因特网上的加密技术 287
数据加密的应用 290
附录1 国内外知名的安全网站资源 295
附录2 我国关于计算机犯罪的有关法律规定 297