注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全解读黑客:黑客是怎样炼成的

解读黑客:黑客是怎样炼成的

解读黑客:黑客是怎样炼成的

定 价:¥23.00

作 者: 卢津榕,冯宝坤等编写
出版社: 北京希望电子出版社
丛编项: 希望计算机知识普及系列 网e新生活系列
标 签: 网络安全

购买这本书可以去


ISBN: 9787900071323 出版时间: 2001-06-01 包装: 简装
开本: 26cm+光盘1片 页数: 226 字数:  

内容简介

  在国际互联网几十年的发展历程中,来自黑客的侵扰已经成为我们不得不正视对待的一个安全问题,但什么是黑客,黑客又是炼成的呢?围绕这一系列问题,本版书展开了丰富细致的讲解。本版书着眼于对黑客知识的全面介绍,重点则在于黑客攻防手段的详细解说,对黑客工具、网络漏洞、加密解密技术、防火墙技术等进行了全面的分析。全书由12章组成,内容包括:黑客的前世今生、防黑必读、黑客常见破解及攻击手段剖析、黑客工具大阅兵、常见系统漏洞全面解析、加密解密技术步步高、网络安全全面解决方案、黑客—接招、OICQ功防手册、防火墙技术从入门到精通、密码功防实战、网络防黑和入侵检测产品大观等。本版书具有技术内涵高、指导性强,内容新颖、丰富,涉及面广的特点。本版书不但是从事网络安全与管理的广大从业人员重要的指导书,同时也是高校相关专业师生教学、自学参考书和社会相关培训班推荐教材、各科研院所图书馆馆藏读物。本光盘内容包括本版电子书。有关本书的技术和实际问题,请与作者联系,E—mail:fengbaok@public.tpt.tj.cn。

作者简介

暂缺《解读黑客:黑客是怎样炼成的》作者简介

图书目录

第一章  黑客的前世今生                  
     1. 1  黑客?骇客?还是怪客                  
     1. 1. 1  什么是“黑客”                  
     1. 1. 2  什么是“怪客”与“骇客”                  
     1. 1. 3  怎样才算是一个黑客                  
     1. 2  黑客简史                  
     1. 3  黑客文化                  
     1. 3. 1  黑客行为                  
     1. 3. 2  黑客精神                  
     1. 3. 3  黑客守则                  
     1. 4  黑客必须具备的基本技能                  
     1. 4. 1  程序设计基础                  
     1. 4. 2  了解并熟悉各种操作系统                  
     1. 4. 3  互联网的全面了解与网络编程                  
     1. 5  本章小结                  
     第二章  防黑必读                  
     2. 1  基本概念解析                  
     2. 1. 1  万维网(WWW)                  
     2. 1. 2  TCP/IP协议                  
     2. 1. 3  超文本传输协议(HTTP)                  
     2. 1. 4  简单邮件传输协议(SMTP)                  
     2. 1. 5  文件传输协议(FTP)                  
     2. 1. 6  远程登录标准Telnet                  
     2. 1. 7  域名服务(DNS)                  
     2. 2  远程攻击                  
     2. 2. 1  什么是远程攻击                  
     2. 2. 2  如何进行远程攻击                  
     2. 3  缓冲溢出                  
     2. 3. 1  缓冲溢出的概念与原理                  
     2. 3. 2  缓冲溢出的危害                  
     2. 3. 3  缓冲溢出漏洞及攻击                  
     2. 3. 4  缓冲区溢出的保护方法                  
     2. 4  本章小结                  
    第三章  黑客常见破解及攻击手段剖析                  
     3. 1  炸弹攻击                  
     3. 1. 1  邮件炸弹                  
     3. 1. 2  聊天室炸弹                  
     3. 1. 3  其他炸弹                  
     3. 2  获取密码的几种方法                  
     3. 2. 1  穷举法与字典穷举法                  
     3. 2. 2  密码文件破解法                  
     3. 2. 3  特洛伊木马法                  
     3. 3  网络监听                  
     3. 3. 1  网络监听的原理                  
     3. 3. 2  网络监听被黑客利用的危害                  
     3. 3. 3  检测网络监听的方法                  
     3. 4  拒绝服务攻击                  
     3. 4. 1  什么是拒绝服务的攻击                  
     3. 4. 2  拒绝攻击服务的类型                  
     3. 4. 3  针对网络的拒绝服务攻击                  
     3. 5  DDos攻击                  
     3. 5. 1  DDos攻击的原理及实现                  
     3. 5. 2  用工具软件实现DDos攻击                  
     3. 5. 3  应付DDos攻击的策略                  
     3. 6  本章小结                  
     第四章  黑客工具大阅兵                  
     4. 1  黑客工具概述                  
     4. 2  密码破解工具                  
     4. 2. 1  Soft ICE                  
     4. 2. 2  网络解密高手——Web Cracker 2. 0                  
     4. 2. 3  EmailCrack                  
     4. 2. 4  网络刺客                  
     4. 2. 5  口令邮差                  
     4. 3  远程控制工具(特洛伊木马程序)                  
     4. 4  网络监听软件                  
     4. 5  踢人工具                  
     4. 6  字典制作工具                  
     4. 7  远程破解工具                  
     4. 8  本章小结                  
     第五章  常见系统漏洞全面解析                  
     5. 1  认识漏洞                  
     5. 1. 1  漏洞的概念                  
     5. 1. 2  产生漏洞的几种情形                  
     5. 1. 3  常用的漏洞类型                  
     5. 2  IE中的重大漏洞                  
     5. 2. 1  IE5访问FTP站点时产生的漏洞                  
     5. 2. 2  IE代码可实现磁盘格式化                  
     5. 2. 3  IE5. 0 ActiveX的重大漏洞                  
     5. 2. 4  IE图像URL重定向漏洞                  
     5. 3  Unix, Linux中的漏洞                  
     5. 3. 1  泄露口令的文件                  
     5. 3. 2  获得root权限的漏洞                  
     5. 4  Windows平台中的漏洞                  
     5. 4. 1  Windows 9x下可导致DDOS攻击的漏洞                  
     5. 4. 2  MS Exchange Server严重拒绝服务漏洞                  
     5. 4. 3  可能会让SAM数据库泄露的漏洞                  
     5. 4. 4  可以获得Administrator权限的漏洞                  
     5. 5  其他漏洞                  
     5. 5. 1  OCGI Script的漏洞                  
     5. 5. 2  JavaScript的漏洞                  
     5. 6  防堵日常操作中易泄密的20个漏洞                  
     5. 7  本章小结                  
     第六章  加密解密技术步步高                  
     6. 1  几种流行的加密算法                  
     6. 1. 1  DES算法                  
     6. 1. 2  RSA算法                  
     6. 1. 3  公匙加密软件PGP                  
     6. 2  密码分析                  
     6. 3  解密实例                  
     6. 3. 1  WinZip压缩包密码的解除                  
     6. 3. 2  ARJ压缩包密码的解除                  
     6. 3. 3  Word. Excel文档密码的解除                  
     6. 3. 4  Access文档密码的解除                  
     6. 3. 5  解除采用“*”显示的密码                  
     6. 4  如何实现对PGP的攻击                  
     6. 5  本章小结                  
     第七章  网络安全全面解决方案                  
     7. 1  安全性的基本框架                  
     7. 1. 1  网络层的安全性                  
     7. 1. 2  应用层的安全性                  
     7. 2  网络安全的级别分类                  
     7. 3  网络操作系统的安全性                  
     7. 3. 1  Windows NT的安全性                  
     7. 3. 2  Unix操作系统的安全性                  
     7. 3. 3  Windows 98的安全策略                  
     7. 4  电子商务的安全问题                  
     7. 4. 1  何谓电子商务                  
     7. 4. 2  电子商务中的安全隐患                  
     7. 4. 3  电子商务中的安全措施                  
     7. 4. 4  电子商务认证系统及主要技术规范                  
     7. 4. 5  安全电子交易(SET)标准                  
     7. 4. 6  电子商务安全中的其他问题                  
     7. 5  本章小结                  
     第八章  黑客, 接招                  
     8. 1  防范黑客的安全措施                  
     8. 1. 1  安全检查                  
     8. 1. 2  数据加密                  
     8. 1. 3  用户身份鉴别                  
     8. 2  发现入侵者                  
     8. 3  追踪入侵者                  
     8. 3. 1  记录通信过程                  
     8. 3. 2  记录信息的保存                  
     8. 3. 3  如何找到入侵者的地理位置                  
     8. 3. 4  来电侦测                  
     8. 3. 5  找出入侵者位置的另一方法                  
     8. 4  本章小结                  
     第九章  OICQ攻防手册                  
     9. 1  ISEEK YOU——你知道我在等你吗                  
     9. 2  本章小结                  
     第十章  防火墙技术从入门到精通                  
     10. 1  防火墙(Firewall)的基础知识                  
     10. 1. 1  防火墙的概念与作用                  
     10. 1. 2  防火墙的组成与工作方式                  
     10. 1. 3  为什么要架设防火墙                  
     10. 2  防火墙的基本类型                  
     10. 2. 1  包过滤防火墙(IPFiltingFirewall)                  
     10. 2. 2  代理服务器(Proxy Server)                  
     10. 2. 3  状态监视器(Stateful Inspection)                  
     10. 3  防火墙的体系结构                  
     10. 4  防火墙的局限性                  
     10. 5  主流防火墙产品评测                  
     10. 6  最新防火墙介绍                  
     10. 7  本章小结                  
     第十一章  密码攻防实战                  
     11. 1  CMOS密码                  
     11. 2  系统密码                  
     11. 3  驱动器隐藏                  
     11. 4  常用网络工具密码                  
     11. 4. 1  FoxMail加密                  
     11. 4. 2  ICQ之加密                  
     11. 4. 3  OICQ加密                  
     11. 4. 4  攻破Foxmail                  
     11. 4. 5  ICQ破解                  
     11. 4. 6  OICQ破解                  
     11. 5  压缩文件的密码                  
     11. 5. 1  文件加密                  
     11. 5. 2  WinRAR文件加密                  
     11. 5. 3  WinZip文件解密                  
     11. 5. 4  RAR文件解密                  
     11. 6  办公软件密码                  
     11. 6. 1  WPS2000加密                  
     11. 6. 2  Word 97/2000                  
     11. 6. 3  Excel 97/2000                  
     11. 6. 4  WPS文件解密                  
     11. 6. 5  Office文件解密                  
     11. 7  目录加密                  
     11. 7. 1  属性加密                  
     11. 7. 2  HTML加密                  
     11. 8  软件加密                  
     11. 9  本章小结                  
     第十二章  网络防黑和入侵检测产品大观                  
     12. 1  ISS(国际互联网安全系统公司)的产品                  
     12. 1. 1  Real Secure(实时入侵监测器)                  
     12. 1. 2  Internet Scanner(互联网扫描器)                  
     12. 1. 3  SAF Esuite Decisions(安全套件决策系统)                  
     12. 2  NAI(网络联盟公司)的产品                  
     12. 2. 1  CyberCop Scanner(扫描器)                  
     12. 2. 2  CyberCop Monitor(监测器)                  
     12. 3  中科网威的产品                  
     12. 3. 1  “磐石”网络监控与恢复系统                  
     12. 4  清华得实的WebST安全网络                  
     12. 5  RSASecurity的RSA Keon                  
     12. 6  诺方的互联网安全产品                  
     12. 7  清华紫光顺风安全/防范产品                  
     12. 8  Cisco的Netranger入侵检测系统                  
     12. 9  SVC的NETProwler入侵检测系统                  
     12. 10  20世纪黑客大事记                  
     12. 11  黑客与网络安全资源                  

本目录推荐