注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全阻击黑客进攻防卫技术

阻击黑客进攻防卫技术

阻击黑客进攻防卫技术

定 价:¥30.00

作 者: 郭志峰编著
出版社: 机械工业出版社
丛编项: 21世纪网络工程丛书 安全防卫系列
标 签: 网络安全

购买这本书可以去


ISBN: 9787111097105 出版时间: 2002-04-01 包装: 胶版纸
开本: 24cm+光盘1片 页数: 318 字数:  

内容简介

  也许您已经知道IP、TCP、RAW SOCKET、LockDown、PGP、HideSeek这些名称了,但它们之间存在着哪些联系呢?在本书中您能找到答案。将各种网络安全与黑客攻防的内容简明扼要地呈现出来,这就是本书的立足点。本书从黑客攻防编程基础、黑客攻击手段揭密、黑客工具和黑客防范对策及实例四个方面进行讲述,使读者通过对黑客编程技术、计算机系统漏洞、黑客工具的了解,提高网络安全知识,掌握阻击黑客进攻、保护个人隐私的方法。本书附带的光盘中包括功力强劲的安全扫描、漏洞查找工具,数千种系统漏洞和大量的源程序。另外还提供了曾被黑客攻破的中方站点。

作者简介

暂缺《阻击黑客进攻防卫技术》作者简介

图书目录

第1篇  黑客攻防编程基础                  
 第1章  网络及协议基础                  
 1. 1  三分钟了解计算机网络                  
 1. 2  局域网与广域网入门知识                  
 1. 2. 1  什么是局域网                  
 1. 2. 2  什么是以太网                  
 1. 2. 3  什么是广域网                  
 1. 3  应用最广泛的广域网--Internet入门                  
 1. 3. 1  Internet的基本框架                  
 1. 3. 2  Internet提供了哪些主要服务                  
 1. 3. 3  Internet上信息传输的交通规则--TCP/IP协议                  
 1. 3. 4  常用协议一览                  
 l. 3. 5  Internet上计算机的身份证--IP地址                  
 1. 3. 6  IP协议和路径查找方式--路由                  
 1. 3. 7  可靠的数据传输协议--TCP协议                  
 第2章  网络编程原理                  
 2. l 网络通信基础知识                  
 2. 1. 1  什么是套接字(Socket)                  
 2. 1. 2  Internet套接字的类型                  
 2. 1. 3  什么是端口                  
 2. 1. 4  端口与服务有什么关系                  
 2. 1. 5  套接字基本结构和函数                  
 2. 2  如何让传输的数据不丢失--采用面向连接的网络编程                  
 2. 2. 1  面向连接的套接字程序工作流程                  
 2. 2. 2  面向连接的客户服务器程序实现                  
 2. 3  如何让数据传输得更快--采用无连接的网络编程                  
 2. 3. 1  无连接的套接字程序工作流程                  
 2. 3. 2  无连接的客户服务器程序实现                  
 2. 4  什么是 I/O复用, 为什么要用到它, 如何实现                  
 第3章  更进一步--使用套接字选择项                  
 3. l  函数getsockopt和setsockopt                  
 3. 2  基本营接字选项                  
 3. 3  函数fcntl                  
 3. 4  函数ioctl.                  
 3. 4. l  文件操作                  
 3. 4. 2  套接字操作                  
 3. 4. 3  接口配置                  
 第4章  黑客工具的程序编制必备- -原始套接字                  
 4. 1  什么是原始套接字                  
 4. 2  为什么原始套接字受到黑客的青睐                  
 4. 3. 3  如何创建自己的原始套接字                  
 4. 3. l  使用socket()函数                  
 4. 3. 2  设定原始套接字的输入                  
 4. 3. 3  设定原始套接字的输出                  
 第5章  黑客编程的高级阶段--访问数据链路层                  
 5. l  为什么对网络划分层次                  
 5. 2  黑客使用数据链路层的目的                  
 5. 2. 1  捕获别人的口令和其他有用信息                  
 5. 2. 2  黑客使用的哪些工具用到了数据链路层的编程                  
 5. 3  怎样才能编写捕获信息的程序                  
 第2篇  黑客攻击手段揭密                  
 第6章  黑客攻击手段                  
 6. l  欺骗                  
 6. l. 1  TCP/IP上的欺骗方式                  
 6. 1. 2  IP欺骗的实现过程                  
 6. 1. 3  防范手段--降低TCP/IP欺骗的危险                  
 6. 2  口令破解                  
 6. 3  拒绝服务攻击(DoS)                  
 6. 3. l  拒绝服务常见手段                  
 6. 3. 2  拒绝服务工具                  
 6. 3. 3  拒绝服务中的隐身术                  
 6. 3. 4  拒绝服务攻击案例                  
 6. 4  扫描                  
 6. 4. l  为什么要扫描                  
 6. 4. 2  ICMP协议及用原始套接字实现Ping程序                  
 6. 4. 3  喘口扫描                  
 6. 5  缓冲区溢出攻击                  
 6. 5. l  缓冲区溢出细节                  
 6. 5. 2  缓冲区漏洞攻击源程序                  
 6. 5. 3  防范手段                  
 第7章  系统漏洞                  
 7. l  漏洞的生存环境--软件和硬件的设计缺陷                  
 7. 2  漏洞与计算机系统安全                  
 7. 3  WindowS 2000中文版漏洞                  
 7. 4  Windows NT漏洞                  
 7. 5  电子邮件炸弹源代码及防范措施                  
 7. 6  超大邮件攻击的防范                  
 第8章  黑客常用命令集                  
 8. 1  Linux/UNIX文件系统                  
 8. 2  Linux/UNIX系统下命令及实战应用                  
 8. 3  Windows NT系统命令及实战应用                  
 第9章  网络窃听技术                  
 9. l  数据信息在以太网上的传输形式                  
 9. 2  窃听工具及源代码                  
 9. 3  如何在网络上追踪窃听工具                  
 第10章  计算机病毒及防治                  
 10. l  恶魔出世--计算机病毒的诞生                  
 10. 2  计算机病毒原理                  
 10. 2. 1  计算机病毒定义                  
 10. 2. 2  计算机病毒原理                  
 10. 2. 3  病毒的基本特征                  
 10. 2. 4  病毒分类                  
 10. 2. 5  电脑病毒的新发展                  
 10. 3  计算机病毒防范与检测技术                  
 10. 4  计算机病毒实例                  
 10. 4. 1  CIH病毒                  
 10. 4. 2  CIH机理分析                  
 10. 4. 3  Word宏病毒透视                  
 10. 4. 4  Melissa病毒源代码                  
 第3篇  黑客工具                  
 第11章  网络扫描工具                  
 11. l  扫描器 nmap和 nmapNT                  
 11. 1. 1  什么是nmap和nmapNT                  
 11. 1. 2  nmapNT使用详解及扫描实例                  
 11. 2  经典扫描工具 SATAN                  
 11. 2. 1  SATAN介绍                  
 11. 2. 2  使用说明                  
 11. 3  喘口扫描器 IP Prober                  
 11. 4  Nessus                  
 11. 4. 1  Nessus简介                  
 11. 4. 2  使用详解                  
 11. 5  操作系统探测工具Winfingerprint                  
 11. 5. l  用法简介                  
 11. 5. 2  应用实例                  
 11. 6  反扫描工具                  
 第12章  网络窃听工具                  
 12. 1  NetXRny                  
 12. 1. 1  NetXRay简介                  
 12. 1. 2  使用详解                  
 12. 1. 3  应用实例                  
 12. 2   Sniffit                  
 12. 2. 1  Sniffit简介                  
 12. 2. 2  使用详解                  
 12. 2. 3  高级应用                  
 12. 3  IPMan简介                  
 第13章  比窃听器更厉害的黑客工具--特洛伊木马                  
 13. l  特洛伊木马八门                  
 13. 2  冰河                  
 13. 2. l  冰河简介                  
 13. 2. 2  使用说明                  
 13. 2. 3  冰河的防范                  
 13. 3  NetBus                  
 13. 3. 1  NetBus简介                  
 13. 3. 2  使用洋解                  
 13. 3. 3  NetBus的防范                  
 13. 4  黑客将特洛伊木马植入他人计算机系统实例                  
 13. 4. 1  寻找可以利用的系统漏洞                  
 13. 4. 2  使用Windows的网络命令连接到目标计算机                  
 13. 4. 3  将特洛伊木马移植到目标计算机                  
 13. 4. 4  修改目标计算机的注册表                  
 13. 4. 5  利用特洛伊木马的客户端程序来捕获信息                  
 第14章  口令破解工具                  
 14. 1  Windows NT口令破解工具L0phtCrack                  
 14. 1. 1  Windows NT口令背景知识                  
 14. 1. 2  Windows NT口令转储工具PWDUMP                  
 14. 1. 3  L0phtCrack使用说明                  
 14. 1. 4  Windows NT破解工具getadmin                  
 14. 2  UNIX口令破解工具                  
 14. 2. 1  UNIX D令背景知识                  
 14. 2. 2  John the Ripperl. 5选项说明                  
 14. 2. 3  John the Ripper用法详解                  
 第15章  远程攻击工具                  
 15. 1  IIS DOS                  
 15. 2  HaktCk                  
 15. 2. 1  Haktek简介                  
 15. 2. 2  使用详解                  
 15. 3  Trinoo                  
 第16章  黑客远程入侵实例                  
 16. l  快速充电                  
 16. 2  目标定位                  
 16. 2. 1  选择攻击目标                  
 16. 2. 2  确定目标的操作系统                  
 16. 2. 3  服务分析                  
 16. 3  权限升级                  
 16. 3. l  获得超级用户权限密技之一--窃取日令文件                  
 16. 3. 2  获得超级用户权限密技之二--利用漏洞将权限升级                  
 16. 4  口令破解                  
 16. 5  系统管理员权限保留                  
 第4篇  黑客防范对策及实例                  
 第17章  网络与信息安全的安全策略                  
 17. 1  实用安全策略综述                  
 17. 2  从个人隐私权的维护出发, 采用的安全措施                  
 17. 3  中小企业网络系统的安全措施                  
 17. 4   安全策略的高级进阶--网络的访问控制与用户鉴别                  
 17. 4. l  用户授权                  
 17. 4. 2  访问控制策略                  
 第18章  实用信息隐藏技术和工具                  
 18. l  什么是信息隐藏和数字水印                  
 18. 2  数字水印技术的基本特性                  
 18. 3  信息隐藏工具Hideseek                  
 第19章  电子邮件内容的保护                  
 19. l  邮件加密软件PGP                  
 19. 2  使用PGP保护私人邮件                  
 第20章  计算机的安全保护神--防火墙                  
 20. l  什么是防火墙                  
 20. 1. l  防火墙是如何实现的                  
 20. 1. 2  防火墙的优点                  
 20. 1. 3  防火墙的缺点                  
 20. 2  防火墙的类型                  
 20. 1. 1  网络级防火墙                  
 20. 2. 2  应用网关                  
 20. 3  常见的个人防火墙                  
 20. 3. l  天网个人防火墙                  
 20. 3. 2  Lockdown2000                  
 20. 4  深层剖析--防火墙能阻挡黑客的进攻吗                  
 20. 4. 1  黑客如何探测防火墙的存在                  
 20. 4. 2  黑客如何突破防火墙                  
 第21章 Windows NT系统安全                  
 21. 1  Windows NT安全性概述                  
 21. 1. 1  了解Windows NT系统                  
 21. 1. 2  保护Windows NT系统安全要采取哪些措施                  
 21. 2   Windows   NT系统安全的基石--TFS文件系统                  
 21. 2. 1  FAT系统                  
 21. 2. 2  NTFS优点及弱点                  
 21. 2. 3  普通Internet文件系统CIFS                  
 21. 2. 4  FAT文件系统和 NTFS文件系统的安全管理                  
 21. 3  你知道注册表的作用吗                  
 第22章  黑客入侵典型案例回顾                  
 22. l  著名的黑客一览                  
 22. 2  该如何评价黑客的作用                  
 22. 3  黑客入侵实例                  
                   
                   

本目录推荐