《黑客手段与防范》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:柏丽丹主编
  • 出 版 社:北京:兵器工业出版社
  • 出版年份:2000
  • ISBN:7801327780
  • 页数:190 页
图书介绍:暂缺《电脑一学通Fronpage2000标准教程》简介

第1章 黑客大写真 1

1.1 黑客与网络攻击 2

1.1.1 黑客与入侵者 2

1.1.2 网络攻击 4

1.2 攻击的目的 8

1.2.1 攻击进程执行的中间站 8

1.2.2 获取文件和传输中的数据 8

1.2.3 获得超级用户权限 8

1.2.4 对系统的非法访问 9

1.2.5 进行不许可的操作 9

1.2.6 拒绝服务 9

1.2.7 涂改信息 9

1.2.8 暴露信息 10

1.3 黑客活动规律 10

1.4 黑客攻击步骤 10

1.5 黑客常用的攻击手段 12

1.6 黑客的基本技术 13

第2章 猜测或窃取口令密码 14

2.1 字典攻击 14

2.2 修改系统 15

2.2.1 网络攻击程序BO 16

2.2.2 网络特洛伊木马程序NetBus 21

第3章 利用扫描器找寻漏洞 23

3.1 撒旦——SATAN 23

3.2 ISS 25

3.3 端口扫描工具 26

3.4 其他扫描工具 29

第4章 网络监听工具 32

4.1 网络监听的结果 35

4.2 网络监听软件 36

4.3 网络监听的检测 37

第5章 利用程序处理的错误进行攻击 41

5.1 泪滴(TearDrop)攻击工具 42

5.2 Land攻击工具 44

5.3 OOB攻击工具 44

第6章 利用欺骗的手段进行攻击 48

6.1 Web欺骗的攻击和对策 48

6.1.1 Web攻击的行为和特点 49

6.1.2 攻击的原理和过程 49

6.1.3 保护的方法 52

6.1.4 Web服务器的一些安全措施 53

6.2 IP欺骗以及防范对策 53

6.2.1 IP欺骗的实施 55

6.2.2 防备IP欺骗的攻击 57

第7章 拒绝服务的攻击 58

7.1 过载攻击 59

7.1.1 进程过载的问题 59

7.1.2 系统过载攻击 60

7.1.3 磁盘攻击 60

7.1.4 防止拒绝服务的攻击 61

7.2 针对网络的拒绝服务的攻击 63

7.2.1 服务过载 64

7.2.2 消息流 64

7.2.3 信号接地 64

7.2.4 “粘住”攻击 65

7.2.5 SYN-Flooding攻击 65

第8章 利用电子邮件进行攻击 67

8.1 电子邮件欺骗 67

8.1.1 什么是电子邮件欺骗 67

8.1.2 邮件的发送过程 69

8.1.3 发送一封假冒的邮件 69

8.1.4 保护电子邮件信息 71

8.2 电子邮件轰炸和电子邮件“滚雪球” 72

8.3 E-mail炸弹的防治 73

第9章 远程攻击与超级用户权限 76

9.1 远程攻击 76

9.1.1 远程攻击第一步 76

9.1.2 关于finger查询 77

9.1.3 了解操作系统的情况 77

9.1.4 进行测试 78

9.1.5 和漏洞及其他重要特征有关的各种工具 78

9.1.6 形成一个攻击策略 79

9.2 取得超级用户权限 79

9.2.1 使用缓冲区溢出程序取得特权 80

9.2.2 缓冲区溢出程序的要素 81

9.2.3 一个缓冲区溢出程序 83

第10章 计算机病毒 87

10.1 网络计算机病毒 87

10.1.1 网络计算机病毒的特点 87

10.1.2 网络和Internet对病毒的敏感性 88

10.2 计算机病毒的防治 91

10.2.1 一个批处理病毒 91

10.2.2 中国台湾N0.1 Word宏病毒源码 95

10.3 防治病毒的利器:杀病毒软件 98

第11章 黑客攻击实例 104

11.1 攻击聊天室 104

11.1.1 基于JavaScript的炸弹 104

11.1.2 使用工具 105

11.2 拆解ACDSee'95 105

11.2.1 Hacker工具Soft-ICE的使用 105

11.2.2 ACDSee'95的解密 108

11.3 去除对话框 112

11.4 口令保护的解密 114

11.5 破解注册机 117

11.6 浏览器炸弹 119

11.7 一个特洛伊木马的源程序 121

11.8 进入主机 124

11.8.1 进入主机 125

11.8.2 使用password 128

11.8.3 破解etc/passwd 131

第12章 反攻击的小技巧 132

12.1 追踪入侵者 133

12.1.1 通信过程的纪录设定 133

12.1.2 查找记录 135

12.1.3 地理位置的追踪 136

12.1.4 来话者电话侦测(CallerID) 136

12.1.5 靠IPAddress或DomainName找出入侵者位置 136

12.2 发现入侵后的对策 139

12.3 预防和补救的措施 140

12.3.1 使用安全工具 140

12.3.2 使用防火墙 140

12.3.3 过滤网上通信 141

12.3.4 限制系统 142

第13章 抵御黑客的安全措施 143

13.1 口令与安全 143

13.2 安全检查 144

13.3 系统管理员的安全意识 146

13.4 加密技术 148

13.4.1 通信中的数据加密 148

13.4.2 密码分析 148

13.4.3 PGP的安全性 153

13.5 用户身份鉴别 156

13.6 备份、清除与物理安全 157

13.6.1 备份 157

13.6.2 清除措施 157

13.6.3 物理安全 158

第14章 WWW的安全 159

14.1 HTTP协议 159

14.2 WWW服务器的安全漏洞 162

14.3 CGI程序的安全性问题 163

第15章 操作系统的安全性 169

15.1 口令安全 169

15.2 文件许可权 169

15.3 目录许可 170

15.4 umask命令 170

15.5 设置用户ID和同组用ID许可 170

15.6 cpmvln和cpio命令 171

15.7 su和newgrp命令 172

15.8 文件加密 172

15.9 其他安全问题 172

第16章 防火墙及Internet安全 174

16.1 网络安全防护的一般措施 175

16.2 防火墙技术 175

16.2.1 实现防火墙的技术 177

16.2.2 防火墙的体系结构 179

16.3 Internet网络监视器 180

16.3.1 监视器的功能与作用 180

16.3.2 网络安全审计员 181

16.3.3 保密检查员 181

16.4 Internet层的安全性 182

16.5 传输层的安全性 183

16.6 网络层的安全性 184

16.7 应用层的安全性 185

附录 黑客与计算机安全站点 187