《黑客攻击技术揭秘》PDF下载

  • 购买积分:20 如何计算积分?
  • 作  者:许榕生等编著
  • 出 版 社:
  • 出版年份:2002
  • ISBN:
  • 页数:0 页
图书介绍:

第1章 网络信息安全的发展与特征 2

1.1 网络信息安全的发展 2

1.1.1 通信保密阶段 2

1.1.2 计算机系统安全阶段 2

1.1.3 网络信息系统安全阶段 3

1.2 网络信息安全的特征 6

1.2.1 相对性 6

1.2.2 攻击的不确定性 7

1.2.3 复杂性 7

1.2.4 时效性 7

1.2.5 配置相关性 7

1.2.6 动态性 7

1.3 网络信息安全研究现状 8

第2章 网络运行平台安全因素 12

2.1 概述 12

2.2 外部威胁 15

2.2.1 物理安全 15

2.2.2 网络拓扑结构的安全缺陷 17

2.2.3 网络硬件的安全缺陷 19

2.2.4 网络攻击 20

2.2.5 黑客活动 22

2.2.6 电子邮件窃取 25

2.2.7 病毒蔓延 26

2.2.8 间谍活动 27

2.2.9 网络互联安全 28

2.2.10 信息战 29

2.3 内部威胁 33

2.3.1 系统安全问题 33

2.3.2 人员管理安全问题 37

2.4 应用中的安全问题 37

2.4.1 WWW安全因素分析 38

2.4.2 WWW站点风险类型 47

2.4.3 WWW浏览器安全 48

2.4.4 编写安全的CGI程序 49

2.4.5 依赖第三方的安全问题 51

2.4.6 WWW加密技术 52

2.5 病毒威胁 53

2.5.1 计算机病毒的概念 53

2.5.2 计算机病毒的原理 56

2.5.3 计算机病毒的历史 58

2.5.4 计算机病毒的主要危害 61

2.5.5 计算机病毒的发展趋势 62

第3章 信息内容安全 66

3.1 信息安全基本对象 66

3.2 信息安全现状 66

3.3 信息安全基本要求 67

3.4 基本信息安全技术和算法 68

3.4.1 加密算法 68

3.4.2 安全的单向散列函数 70

3.4.3 基本信息安全技术 70

3.4.4 常用的电子商务应用标准和协议 72

3.5 信息安全常见问题 72

3.5.1 信息窃取 72

3.5.2 信息假冒 72

3.5.3 信息篡改 72

3.5.4 信息抵赖 72

第4章 文化安全 74

4.1 黄毒泛滥 74

4.2 民族文化 75

4.3 版权和知识产权 76

4.4 暴力信息的传播 77

4.4.1 少年玩电脑玩出个网页设计公司 79

4.4.2 家长对网上世界喜忧参半 80

4.4.3 传媒之中充斥暴力 81

4.4.4 未成年人易受诱导 82

4.4.5 媒介暴力如何抑制 82

4.5 其他不良信息的泛滥 84

4.4.2 反动、邪教信息 84

4.4.2 垃圾信息及虚假信息 84

4.4.2 不良信息的抑制 86

第5章 黑客 88

5.1 黑客的攻击目标和动机 88

5.2 黑客守则 90

5.3 黑客剪影 90

5.4 黑客由来 91

5.5 严峻的黑客现实 93

5.5.1 黑客行为模式 99

5.5.2 滥用网络资源和特权 103

第6章 入侵系统类攻击 106

6.1 信息收集 107

6.1.1 几个常用的信息获取命令 107

6.1.2 扫描技术 110

6.1.3 体系结构探测 114

6.1.4 利用信息服务 114

6.1.5 假信息攻击 114

6.1.6 Sniffer攻击 115

6.2 口令攻击 120

6.2.1 原理 120

6.2.2 对策 121

6.3 漏洞攻击 122

6.3.1 漏洞的概念 122

6.3.2 利用系统配置疏忽的入侵攻击 123

6.3.3 协议漏洞攻击 125

6.3.4 服务程序漏洞攻击 127

6.3.5 CGI漏洞攻击 133

6.4 缓冲区溢出攻击 136

6.4.1 缓冲区溢出攻击的原理 136

6.4.2 缓冲区溢出攻击的技术 142

6.5 其他入侵手法 144

6.5.1 会话劫持攻击 144

6.5.2 域名劫持攻击 145

6.5.3 迂回攻击 146

第7章 欺骗类攻击 148

7.1 什么是网络欺骗 148

7.2 网络欺骗的主要技术 148

7.2.1 HoneyPot和分布式HoneyPot 148

7.2.2 欺骗空间技术 149

7.2.3 增强欺骗质量 150

7.3 电子欺骗的攻击步骤 151

7.4 IP欺骗 151

7.4.1 IP欺骗过程描述 151

7.4.2 IP欺骗攻击的描述 152

7.5 重发 155

7.6 BO2000 156

7.6.1 安装 156

7.6.2 命令介绍 156

7.6.3 使用BO 157

7.6.4 解决方案 160

第8章 拒绝服务攻击 162

8.1 DoS攻击概述 162

8.1.1 深入DoS 162

8.1.2 拒绝服务攻击的发展 164

8.2 拒绝服务攻击 169

8.3 分布式拒绝服务攻击 175

8.3.1 攻击方式 176

8.3.2 DDoS攻击的效果 176

8.3.3 DDoS的体系结构 176

8.3.4 DDoS的工作原理分析 177

第9章 攻击防火墙 180

9.1 概述 180

9.2 对防火墙的探测攻击技术 180

9.2.1 Firewalking技术 180

9.2.2 Hping 186

9.3 绕过防火墙认证的攻击手法 187

9.3.1 地址欺骗和TCP序号协同攻击 187

9.3.2 IP分片攻击 189

9.3.3 TCP/IP会话劫持 190

9.3.4 使用协议隧道绕过防火墙 190

9.3.5 干扰攻击 194

9.3.6 FTP-pasv攻击 194

9.4 直接攻击防火墙的常见手法 195

9.4.1 PIX防火墙的安全漏洞 195

9.4.2 Firewall-1安全漏洞 196

9.4.3 Linux IPchains安全漏洞 197

9.4.4 WinGate安全漏洞 198

9.5 小结 200

第10章 病毒攻击 202

10.1 计算机病毒的分类 203

10.2 计算机病毒攻击技术 208

10.2.1 计算机病毒攻击的特点 209

10.2.2 计算机病毒攻击的传播途径 212

10.2.3 计算机病毒攻击的技术特征 214

10.2.4 计算机病毒攻击的植入技术 223

10.2.5 触发条件和引导机制 224

10.3 几种常见的计算机病毒介绍 226

10.3.1 Troj_Sircam病毒 226

10.3.2 I LOVE YOU病毒 227

10.3.3 Melissa病毒 229

10.3.4 CIH病毒 230

10.3.5 W97M/Thus病毒 231

10.3.6 W97M/Class病毒 232

10.3.7 手机病毒EPOC 233

10.3.8 尼姆达病毒 233

第11章 木马程序攻击 238

11.1 木马简介 238

11.1.1 木马的特征 238

11.1.2 木马的发展方向 239

11.2 NT木马 240

11.3 UNIX木马 242

11.3.1 骗取密码的实例 242

11.3.2 读取他人文件的实例 244

11.3.3 成为超级用户的实例 245

第12章 信息战 248

12.1 信息战的出现即将成为事实 248

12.2 信息战的定义 249

12.3 进攻性信息战 250

12.4 防御性信息战 252

12.5 信息战技术发展预测 252

12.6 几种典型的信息防御武器 253