第1章 黑客大写真 1
1.1 黑客与网络攻击 2
1.1.1 黑客与入侵者 2
1.1.2 网络攻击 4
1.2 攻击的目的 8
1.2.1 攻击进程执行的中间站 8
1.2.2 获取文件和传输中的数据 8
1.2.3 获得超级用户权限 8
1.2.4 对系统的非法访问 9
1.2.5 进行不许可的操作 9
1.2.6 拒绝服务 9
1.2.7 涂改信息 9
1.2.8 暴露信息 10
1.3 黑客活动规律 10
1.4 黑客攻击步骤 10
1.5 黑客常用的攻击手段 12
1.6 黑客的基本技术 13
第2章 猜测或窃取口令密码 14
2.1 字典攻击 14
2.2 修改系统 15
2.2.1 网络攻击程序BO 16
2.2.2 网络特洛伊木马程序NetBus 21
第3章 利用扫描器找寻漏洞 23
3.1 撒旦——SATAN 23
3.2 ISS 25
3.3 端口扫描工具 26
3.4 其他扫描工具 29
第4章 网络监听工具 32
4.1 网络监听的结果 35
4.2 网络监听软件 36
4.3 网络监听的检测 37
第5章 利用程序处理的错误进行攻击 41
5.1 泪滴(TearDrop)攻击工具 42
5.2 Land攻击工具 44
5.3 OOB攻击工具 44
第6章 利用欺骗的手段进行攻击 48
6.1 Web欺骗的攻击和对策 48
6.1.1 Web攻击的行为和特点 49
6.1.2 攻击的原理和过程 49
6.1.3 保护的方法 52
6.1.4 Web服务器的一些安全措施 53
6.2 IP欺骗以及防范对策 53
6.2.1 IP欺骗的实施 55
6.2.2 防备IP欺骗的攻击 57
第7章 拒绝服务的攻击 58
7.1 过载攻击 59
7.1.1 进程过载的问题 59
7.1.2 系统过载攻击 60
7.1.3 磁盘攻击 60
7.1.4 防止拒绝服务的攻击 61
7.2 针对网络的拒绝服务的攻击 63
7.2.1 服务过载 64
7.2.2 消息流 64
7.2.3 信号接地 64
7.2.4 “粘住”攻击 65
7.2.5 SYN-Flooding攻击 65
第8章 利用电子邮件进行攻击 67
8.1 电子邮件欺骗 67
8.1.1 什么是电子邮件欺骗 67
8.1.2 邮件的发送过程 69
8.1.3 发送一封假冒的邮件 69
8.1.4 保护电子邮件信息 71
8.2 电子邮件轰炸和电子邮件“滚雪球” 72
8.3 E-mail炸弹的防治 73
第9章 远程攻击与超级用户权限 76
9.1 远程攻击 76
9.1.1 远程攻击第一步 76
9.1.2 关于finger查询 77
9.1.3 了解操作系统的情况 77
9.1.4 进行测试 78
9.1.5 和漏洞及其他重要特征有关的各种工具 78
9.1.6 形成一个攻击策略 79
9.2 取得超级用户权限 79
9.2.1 使用缓冲区溢出程序取得特权 80
9.2.2 缓冲区溢出程序的要素 81
9.2.3 一个缓冲区溢出程序 83
第10章 计算机病毒 87
10.1 网络计算机病毒 87
10.1.1 网络计算机病毒的特点 87
10.1.2 网络和Internet对病毒的敏感性 88
10.2 计算机病毒的防治 91
10.2.1 一个批处理病毒 91
10.2.2 中国台湾N0.1 Word宏病毒源码 95
10.3 防治病毒的利器:杀病毒软件 98
第11章 黑客攻击实例 104
11.1 攻击聊天室 104
11.1.1 基于JavaScript的炸弹 104
11.1.2 使用工具 105
11.2 拆解ACDSee'95 105
11.2.1 Hacker工具Soft-ICE的使用 105
11.2.2 ACDSee'95的解密 108
11.3 去除对话框 112
11.4 口令保护的解密 114
11.5 破解注册机 117
11.6 浏览器炸弹 119
11.7 一个特洛伊木马的源程序 121
11.8 进入主机 124
11.8.1 进入主机 125
11.8.2 使用password 128
11.8.3 破解etc/passwd 131
第12章 反攻击的小技巧 132
12.1 追踪入侵者 133
12.1.1 通信过程的纪录设定 133
12.1.2 查找记录 135
12.1.3 地理位置的追踪 136
12.1.4 来话者电话侦测(CallerID) 136
12.1.5 靠IPAddress或DomainName找出入侵者位置 136
12.2 发现入侵后的对策 139
12.3 预防和补救的措施 140
12.3.1 使用安全工具 140
12.3.2 使用防火墙 140
12.3.3 过滤网上通信 141
12.3.4 限制系统 142
第13章 抵御黑客的安全措施 143
13.1 口令与安全 143
13.2 安全检查 144
13.3 系统管理员的安全意识 146
13.4 加密技术 148
13.4.1 通信中的数据加密 148
13.4.2 密码分析 148
13.4.3 PGP的安全性 153
13.5 用户身份鉴别 156
13.6 备份、清除与物理安全 157
13.6.1 备份 157
13.6.2 清除措施 157
13.6.3 物理安全 158
第14章 WWW的安全 159
14.1 HTTP协议 159
14.2 WWW服务器的安全漏洞 162
14.3 CGI程序的安全性问题 163
第15章 操作系统的安全性 169
15.1 口令安全 169
15.2 文件许可权 169
15.3 目录许可 170
15.4 umask命令 170
15.5 设置用户ID和同组用ID许可 170
15.6 cpmvln和cpio命令 171
15.7 su和newgrp命令 172
15.8 文件加密 172
15.9 其他安全问题 172
第16章 防火墙及Internet安全 174
16.1 网络安全防护的一般措施 175
16.2 防火墙技术 175
16.2.1 实现防火墙的技术 177
16.2.2 防火墙的体系结构 179
16.3 Internet网络监视器 180
16.3.1 监视器的功能与作用 180
16.3.2 网络安全审计员 181
16.3.3 保密检查员 181
16.4 Internet层的安全性 182
16.5 传输层的安全性 183
16.6 网络层的安全性 184
16.7 应用层的安全性 185
附录 黑客与计算机安全站点 187