注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客攻击揭密篇

黑客攻击揭密篇

黑客攻击揭密篇

定 价:¥69.00

作 者: (美)[切里罗]John Chirillo著;万静,胡春华等译
出版社: 机械工业出版社
丛编项: 网络与信息安全技术丛书
标 签: 网络安全

ISBN: 9787111118046 出版时间: 2003-01-01 包装: 简装
开本: 24cm+光盘1片 页数: 652页 字数:  

内容简介

  网络与信息安全技术丛书黑客攻击揭秘篇(美)JohnChirillo著万静胡春华等译本书由安全专家兼黑客JohnChirillo根据现在自身的安全防范经验及过去黑客生涯中的攻击经历编著而成。内容极富实用性,详细地介绍了当前各种操作系统中的安全漏洞以及防火墙、代理、网关、路由器等网络设备面临的安全问题。本书详细给出了各种漏洞、病毒、蠕虫的来龙去脉,详细描述了黑客利用这些漏洞及弱点进行攻击的具体过程,并给出了相应的防范措施。本书内容翔实,讲解透彻,是一本在UNIX、Windows和Linux中定制安全工具集的完全参考手册。UNIX、Linux和Windows网络中的安全漏洞。高级发现技术:C语言教程,用于编译黑客工具和弱点扫描器。UNIX和WindoWs系统中75个最明显的安全漏洞。对恶意代码的讨论,包括Mypart、Goner、Sircam、BadTrans、Nimda、CodeRedI/II等。TigerSuitProfessional3.5(全套件单个许可)。

作者简介

暂缺《黑客攻击揭密篇》作者简介

图书目录

 第一部分   技      术<br>第1章   理解通信协议 1<br>1.1   因特网简史 1<br>1.1.1   开放系统互连参考模型 3<br>1.1.2   网际协议 4<br>1.1.3   IP数据报. 封装. 大小和分片 6<br>1.1.4   IP地址. 类型. 子网掩码 7<br>1.1.5   划分子网. VLSM和拆分 IP地址 8<br>1.2   ARP/ RARP工程:介绍物理硬件地址映射 15<br>1.2.1   ARP封装和分组头格式 16<br>1.2.2   RARP事务. 封装 17<br>1.2.3   RARP服务 17<br>1.3   传输控制协议 17<br>1.3.1   排序和滑动窗口 18<br>1.3.2   TCP分组格式和分组头 18<br>1.3.3   端口. 端点和建立连接 20<br>1.4   用户数据报协议 20<br>1.4.1   UDP格式. 封装和报头 21<br>1.4.2   多路复用. 信号分解和端口连接 22<br>1.5   网际控制报文协议 22<br>1.5.1   ICMP格式. 封装和发送 22<br>1.5.2   ICMP消息. 子网掩码检索 23<br>1.5.3   ICMP分组头 25<br>1.6   小结 25<br>第2章   Novell IPX. SPX和NetBIOS技术 26<br>2.1   NetWare简介 26<br>2.1.1   网络分组交换 27<br>2.1.2   顺序分组交换 30<br>2.1.3   SPX 格式. 分组头 31<br>2.1.4   连接管理和会话结束 33<br>2.1.5   监察算法 33<br>2.1.6   错误校正和拥塞控制 33<br>2.1.7   小结 33<br>2.2   NetBIOS技术简介 33<br>2.2.1   常用命令 34<br>2.2.2   命名约定和分组头 36<br>2.2.3   一般服务. 命名服务. 会话服务和<br>数据报服务 37<br>2.3   NetBEUI简介 38<br>2.3.1   与NetBIOS的关系 38<br>2.3.2   窗口和定时器 38<br>2.4   小结 38<br>第3章   理解通信介质 39<br>3.1   以太网技术 39<br>3.1.1   载波传输 39<br>3.1.2   以太网设计. 布线和适配器 40<br>3.1.3   硬件地址和帧格式 42<br>3.1.4   解决网络拥塞 43<br>3.2   令牌环网技术 44<br>3.2.1   操作 45<br>3.2.2   令牌环网设计. 布线 45<br>3.2.3   优先级系统 45<br>3.2.4   故障管理机制 45<br>3.2.5   地址和帧格式 46<br>3.3   光纤分布式数据接口技术 46<br>3.3.1   操作 47<br>3.3.2   FDDI设计和布线 47<br>3.3.3   帧格式 48<br>3.4   模拟技术 48<br>3.4.1   问题和解决方法 48<br>3.4.2   系统注册表 49<br>3.5   综合业务数字网技术 51<br>3.5.1   ISDN设备 51<br>3.5.2   交叉点 51<br>3.5.3   ISDN服务类型 51<br>3.5.4   操作和发信号 51<br>3.5.5   ISDN呼叫建立 52<br>3.5.6   ISDN和模拟技术 52<br>3.6   数字用户线和电缆调制解调器 52<br>3.7   无线802. 11简介 53<br>3.8   点对点技术 54<br>3.8.1   PPP操作 54<br>3.8.2   帧结构 55<br>3.8.3   PPP和Windows 55<br>3.9   帧中继技术 56<br>3.9.1   操作. 设备. 数据链路连接识别码<br>和虚电路 56<br>3.9.2   拥塞通知和错误检测 57<br>3.9.3   本地管理接口 57<br>3.9.4   帧中继的帧格式 58<br>3.10   小结 58<br>第二部分   发      现<br>一些术语 60<br>第4章   周知的端口和服务程序 66<br>4.1   端口简介 66<br>4.1.1   TCP和UDP端口 66<br>4.1.2   周知的端口服务程序脆弱性策略 68<br>4.2   有害的服务程序和相关端口 78<br>4.3   小结 108<br>第5章   发现技术和扫描技术 109<br>5.1   发现 109<br>5.1.1   whois域搜索查询 110<br>5.1.2   主机PING/ NSLookup查询 111<br>5.1.3   跟踪主机路由 115<br>5.1.4   DNS审计 115<br>5.1.5   站点查询和操作系统扫描 119<br>5.1.6   NetBIOS审计 123<br>5.1.7   SNMP审计 124<br>5.1.8   因特网Web搜索查询 127<br>5.1.9   社交工程 128<br>5.2   站点端口扫描 129<br>5.2.1   扫描技术 129<br>5.2.2   扫描器软件包 130<br>5.2.3   使用nmap 138<br>5.2.4   扫描输出具体示例 141<br>5.2.5   无线网络枚举/渗透 146<br>5.3   小结 146<br>第三部分   入      侵<br>黑客的起源 148<br>第6章   端口. 套接字和服务弱点渗透 152<br>6.1   实例纲要 152<br>6.1.1   Net user 153<br>6.1.2   Net localgroup 154<br>6.1.3   Net group 155<br>6.2   后门工具 156<br>6.2.1   分组过滤器 156<br>6.2.2   状态过滤器 156<br>6.2.3   代理防火墙 156<br>6.2.4   应用代理网关 157<br>6.2.5   运用后门工具 157<br>6.3   一般的后门方法 157<br>6.3.1   分组过滤器 157<br>6.3.2   状态过滤器 158<br>6.3.3   代理和应用网关 158<br>6.4   洪水攻击 158<br>6.5   日志消除 160<br>6.5.1   消除在线的痕迹 161<br>6.5.2   清除键盘监视程序日志 162<br>6.6   邮件炸弹. 垃圾邮件和邮件欺骗技术 162<br>6.7   口令攻击 164<br>6.7.1   解密和攻击 165<br>6.7.2   FTP攻击实验 168<br>6.8   口令恢复(Cisco) 169<br>6.9   远程控制 176<br>6.9.1   步骤1:做一点儿调查 177<br>6.9.2   步骤2:发送友善的电子消息 177<br>6.9.3   步骤3:宣布又诞生了一个受害者 179<br>6.10   路由器部件和发现(Cisco) 179<br>6.10.1   路由器元素 180<br>6.10.2   使用上下文敏感的帮助工具 185<br>6.10.3   使用命令历史和编辑特性 185<br>6.10.4   管理配置文件 186<br>6.10.5   控制路由器口令. 标识和旗标 186<br>6.11   入侵检测系统 188<br>6.12   嗅探器 193<br>6.13   IP和DNS欺骗 196<br>6.14   特洛伊木马感染 204<br>6.15   病毒/蠕虫感染 210<br>6.15.1   Myparty病毒 212<br>6.15.2   Goner蠕虫 212<br>6.15.3   BadTrans蠕虫 213<br>6.15.4   Nimda(尼姆达)蠕虫 213<br>6.15.5   Sircam蠕虫 214<br>6.15.6   Anna Kournikova病毒 215<br>6.16   战争拨号 216<br>6.17   网页攻击 216<br>6.17.1   步骤1:做一个简单的调查 218<br>6.17.2   步骤2:获得更详细的信息 219<br>6.17.3   步骤3:发动攻击 221<br>6.17.4   步骤4:加强攻击 221<br>6.17.5   步骤5:进行Web攻击 221<br>6.18   无线局域网攻击 224<br>6.18.1   为什么要加密 224<br>6.18.2   加强认证机制 226<br>6.18.3   其他解决之道 227<br>第四部分   脆弱点<br>黑客的职业 230<br>第7章   网关. 路由器和HTTPd 232<br>7.1   网关和路由器 232<br>7.1.1   3COM 233<br>7.1.2   Ascend/ Lucent 235<br>7.1.3   Cabletron/ Enterasys 237<br>7.1.4   Cisco 238<br>7.1.5   Intel 241<br>7.1.6   Nortel/ Bay 241<br>7.2   因特网服务器守护程序 HTTPd 242<br>7.2.1   Apache HTTP 243<br>7.2.2   Lotus Domino 244<br>7.2.3   Microsoft Internet Information Server 245<br>7.2.4   Netscape Enterprise Server 251<br>7.2.5   Novell Web Server 252<br>7.2.6   O誖eilly WebSite Professional 254<br>7.3   小结 255<br>第8章   操作系统 256<br>8.1   *NIX 257<br>8.2   AIX 263<br>8.3   BSD 264<br>8.4   HP-UX 265<br>8.5   IRIX 268<br>8.6   Linux 270<br>8.7   Macintosh 278<br>8.8   Microsoft Windows 279<br>8.9   Novell NetWare 306<br>8.10   OS/ 2 313<br>8.11   SCO 313<br>8.12   Solaris 316<br>8.13   小结 318<br>第9章   代理和防火墙 319<br>9.1   联网网关 319<br>9.1.1   BorderWare 319<br>9.1.2   FireWall-1 320<br>9.1.3   Gauntlet 320<br>9.1.4   NetScreen 324<br>9.1.5   PIX 329<br>9.1.6   Raptor 337<br>9.1.7   WinGate 340<br>9.2   结论 345<br>第10章   最常见的75个安全漏洞 346<br>第五部分   黑客的工具箱<br>黑客的演变 384<br>第11章   TigerSuite:完整的网络安全工具箱 392<br>11.1   Tiger的术语 392<br>11.2   TigerSuite 3. 5专业版介绍 395<br>11.2.1   3.5版本的新特征 395<br>11.2.2   TigerSuite的安装 395<br>11.2.3   程序模块 399<br>11.2.4   系统状态模块 399<br>11.2.5   硬件模块 400<br>11.2.6   系统网际互连状态模块 401<br>11.3   TigerBox 工具包 405<br>11.3.1   TigerBox 工具 405<br>11.3.2   TigerBox扫描器 410<br>11.3.3   TigerBox攻击器 412<br>11.3.4   TigerBox模拟器 416<br>11.3.5   TigerWipe活动进程 418<br>11.3.6   锁定系统 419<br>11.4   应用范例 419<br>11.4.1   第1步:搜寻目标 420<br>11.4.2   第2步:发现 423<br>11.4.3   第3步:社交工程 428<br>11.4.4   第4步:攻击发现 429<br>11.5   小结 431<br>第12章   黑客技术手册 433<br>12.1   连网概念 433<br>12.1.1   开放系统互连模型 433<br>12.1.2   网络的演化 434<br>12.1.3   论述以太网操作和冲突 435<br>12.1.4   缺点的解决方案 436<br>12.1.5   电缆类型. 速度与距离 438<br>12.1.6   快速十进制. 二进制和<br>十六进制转换 441<br>12.1.7   协议性能功能 446<br>12.2   连网技术 446<br>12.3   路由器需要什么才能进行有效的路由 460<br>12.4   路由协议 460<br>12.4.1   距离向量与链路状态路由协议 461<br>12.4.2   路由信息协议 462<br>12.4.3   内部网关路由协议 463<br>12.4.4   Appletalk路由表维护协议 463<br>12.4.5   开放最短路径优先协议 464<br>12.5   虚拟局域网 464<br>12.5.1   交换结构 466<br>12.5.2   VLAN 功能 468<br>12.6   小结 469<br>第13章   黑客编程基础 470<br>13.1   C语言 470<br>13.2   C语言速成 470<br>13.2.1   快速编译 471<br>13.2.2   程序要素 472<br>13.2.3   更进一步 478<br>13.3   C编程基础 478<br>13.3.1   C的版本 478<br>13.3.2   C语言的归类 479<br>13.4   C的结构 479<br>13.4.1   注释 480<br>13.4.2   函数库 480<br>13.5   C语言的编译 481<br>13.5.1   数据类型 481<br>13.5.2   操作符 484<br>13.5.3   从函数返回 489<br>13.5.4   C预处理命令 490<br>13.5.5   输入和输出 495<br>13.5.6   指针 498<br>13.5.7   结构 500<br>13.5.8   文件输入/输出 506<br>13.5.9   字符串 514<br>13.5.10   文本处理 520<br>13.5.11   时间 523<br>13.5.12   头文件 528<br>13.5.13   调试 529<br>13.5.14   浮点错误 529<br>13.5.15   错误处理 530<br>13.5.16   类型转换 533<br>13.5.17   原型研究 533<br>13.5.18   指向函数的指针 534<br>13.5.19   Sizeof 536<br>13.5.20   中断 536<br>13.5.21   信号 539<br>13.5.22   动态内存分配 540<br>13.5.23   Atexit 541<br>13.5.24   日益增加的速度 543<br>13.5.25   目录搜索 543<br>13.5.26   存取扩充内存 546<br>13.5.27   存取扩展内存 550<br>13.6   图形编程 559<br>13.6.1   显示文本 561<br>13.6.2   显示页面 564<br>13.6.3   高级文本例程 566<br>13.7   小结 583<br>第六部分   附      录<br>附录A   IP参照表和子网划分表 586<br>附录B   周知的端口和服务 588<br>附录C   全部端口和服务 592<br>附录D   有害的端口和服务 627<br>附录E   光盘中的内容 632<br>附录F   最常见的病毒 641<br>附录G   供应商代码 642<br>术语表 643

本目录推荐