注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客就这么几招

黑客就这么几招

黑客就这么几招

定 价:¥29.00

作 者: 阎雪编著
出版社: 万方数据电子出版社
丛编项:
标 签: 计算机网络

购买这本书可以去


ISBN: 9787900050687 出版时间: 2000-01-01 包装:
开本: 26cm 页数: 302页 字数:  

内容简介

  由于因特网本身的设计缺陷及其开放性,它极易受到黑客的攻击。为了帮助广大网民“认识黑客、了解黑客、防御黑客”,本书全面、详尽地介绍了黑客的种种攻击技术,并附有大量的攻击实例,其中大部分攻击实例是从未公开过的;并且在介绍每种攻击方法的同时,都给出了相应的用户对策,使广大网民和网络管理员可以保障自己系统与信息的安全,完善自己的网络环境。本书共分4个部分。第1部分主要介绍黑客的历史、行为准则以及相关的基础知识;第2部分主要介绍黑客对普通用户的攻击手段;第3部分主要介绍黑客对网站、网络的攻击手段;第4部分对网络安全防护体系的一些组成部分做了简要介绍。本书的光盘中包含了大量常用的黑客软件。本书适用于计算机网络管理员、系统维护人员、网络用户、计算机爱好者及大专院校有关专业师生阅读参考。黑客是一些热衷于编程和查找并公布系统漏洞的人,他们随着微机和ARPANET的诞生而产生,随着计算机的发展而壮大。他们一般都熟悉各种操作系统和网络,有着丰富的编程知识,有不但探索和创新的精神,也有自己独特的行为准则,那就是:不要恶意破坏任何系统,否则将会导致法律责任;不要随意修改任何系统文件;不要将已破解的任何信息与别人分享;不要侵入或破坏政府机关的主机。真正的黑客并不是攻击者,而是创造者。那些利用系统漏洞进行攻击和破坏,来达以表现自我或进行非法活动的黑客必会受到社会的谴现和法律的处罚。本书(光)的宗旨就是让您认识黑客、了解黑客、防御非法黑客,做一个维护网络安全的黑客卫士。

作者简介

暂缺《黑客就这么几招》作者简介

图书目录

第1部分 基础知识
第1章 黑客的历史
1.1 黑客文化简史
1.1.1 古典黑客时代
1.1.2 现代黑客时代
1.2 黑客行为准则
1.3 黑客必须具备的技能
1.4 世界著名的黑客及组织
1.4.1 大屠杀2600
1.4.2 传奇黑客凯文·米特尼克
第2章 基础知识介绍
2.1 Unix系统简介
2.1.1 Unix系统的由来
2.1.2 Unix常用命令介绍
2.1.3 Unix系统基本知识
2.2 Linux系统简介
2.2.1 Linux的历史
2.2.2 Linux的特点
2.2.3 vi用法介绍
2.2.4 gcc编译器和gdb调试器的使用
2.3 Windows系统简介
2.3.1 Windows 9X
2.3.2 Windows NT
2.3.3 Windows注册表
2.4 TCP/IP协议简介
2.4.1 什么是TCP/IP
2.4.2 TCP/IP的层次结构
2.4.3 TCP/IP的重要协议
2.5 传输控制协议TCP
第2部分 攻击普通用户
第3章 计算机病毒
3.1 计算机病毒概述
3.1.1 什么是计算机病毒
3.1.2 计算机病毒的历史
3.1.3 计算机病毒的特征
3.2 计算机病毒的作用原理
3.2.1 计算机病毒的分类
3.2.2 病毒的作用机理
3.3 预防和清除计算机病毒
3.3.1 怎样预防计算机病毒
3.3.2 计算机病毒的检测与清除
3.4 宏病毒简介
3.4.1 什么是宏病毒
3.4.2 常见的宏病毒
3.4.3 宏病毒的预防与清除
3.5 爱虫病毒的详细分析
3.5.1 “爱虫”肆虐全球
3.5.2 对“爱虫”病毒技术的细节分析
3.5.3 如何清除爱虫病毒
第4章 特洛伊木马
4.1 特洛伊木马概述
4.1.1 特洛伊木马的概念
4.1.2 特洛伊木马的特点
4.1.3 未来木马的发展方向
4.1.4 木马的分类
4.2 常见的木马介绍
4.2.1 BO
4.2.2 国产木马冰河
4.2.3 预防和清除木马
第5章 网络炸弹
5.1 拒绝服务型炸弹
5.1.1 拒绝服务
5.1.2 OOB攻击
5.1.3 IGMP炸弹
5.1.4 特殊设备驱动器的路径炸弹
5.1.5 炸弹工具集IP Hacker
5.2 电子邮件炸弹
5.2.1 什么是电子邮件炸弹
5.2.2 KaBoom!邮件炸弹
5.2.3 防止邮件炸弹
5.3 OICQ攻防
5.3.1 OICQ简介
5.3.2 OICQ的安全问题
5.3.3 OICQ密码终结者
5.3.4 OICQSPY
5.4 在聊天室捣乱
5.4.1 聊天室穿墙术
5.4.2 聊天室炸弹
第3部分 攻击网络与网站
第6章 网络攻击的一般步骤及实例
6.1 攻击的准备阶段
6.2 攻击的实施阶段
6.2.1 获得权限
6.2.2 权限的扩大
6.3 攻击的善后工作
6.3.1 日志系统简介
6.3.2 隐藏踪迹
6.3.3 后门
6.4 一次攻击实例的详细过程
6.4.1 背景
6.4.2 攻击的详细过程
6.4.3 从这次成功的攻击范例得到的启示
第7章 扫描器
7.1 扫描器的相关知识
7.1.1 什么是扫描器
7.1.2 扫描器的分类
7.1.3 端口扫描原理
7.1.4 复杂的扫描技术
7.2 扫描器之王——nmap
7.2.1 简介
7.2.2 使用选项介绍
7.3 漏洞检查利器——Nessus
7.3.1 简介
7.3.2 Nessus的使用方法
7.3.3 对一次扫描结果的分析
第8章 缓冲区溢出
8.1 缓冲区溢出的基本原理
8.1.1 什么是缓冲区溢出
8.1.2 shellcode的编写
8.2 通过lpset溢出获得root权限的实例
第9章 密码破解
9.1 选择安全的密码
9.1.1 什么是不安全的密码
9.1.2 什么样的密码才足够安全
9.2 Unix密码和John me Ripper
9.2.1 Unix密码的存放位置
9.2.2 John the Ripper用法详解
9.3 在线破解工具——流光
第10章 sniffer
10.1 sniffer原理
10.1.1 网络技术与设备简介
10.1.2 网络监听原理
10.1.3 sniffer的分类
10.1.4 网络监听的目的
10.1.5 一个简单的sniffer程序
10.2 常见的免费sniffer
10.2.1 snifit
10.2.2 NetXRay
10.3 如何防御sniffer攻击
10.3.1 怎样发现sniffer
10.3.2 抵御sniffer
10.3.3 防止sniffer的工具AntiSniff
第11章 利用Web进行攻击
11.1 CGI的安全性
11.1.1 CGI为什么容易出问题
11.1.2 CGI的问题出在哪里
11.2 ASP的安全性
11.2.1 ASP会泄露源代码
11.2.2 ASP编程时常常出现的问题
11.3 常见的CGI/ASP漏洞
11.3.1 常见的CGI漏洞
11.3.2 常见的ASP以及NT相关漏洞
11.4 CGI扫描器——VoidEye
第12章 拒绝服务攻击
12.1 拒绝服务攻击概述
12.1.1 什么是拒绝服务
12.1.2 黑客为什么要使用拒绝服务攻击
12.1.3 拒绝服务攻击造成的后果
12.2 常见的拒绝服务攻击
12.2.1 Land
12.2.2 SYN flood
12.2.3 死亡之Ping
12.3 最新的拒绝服务攻击方式——DDoS
12.3.1 DDoS的原理
12.3.2 分布式拒绝服务攻击工具概述
12.3.3 TFN2000
12.3.4 预防分布式拒绝服务攻击
第13章 欺骗攻击
13.1 IP欺骗攻击
13.1.1 信任关系
13.1.2 IP欺骗的理论根据
13.1.3 IP欺骗的全过程
13.1.4 米特尼克是怎样利用IP欺骗攻破San Diego计算中心的
13.2 DNS欺骗
13.2.1 DNS的工作原理
13.2.2 DNS欺骗的原理
13.2.3 DNS欺骗的实现过程
13.3 Web欺骗
13.3.1 什么是Web欺骗
13.3.2 为什么人们会受到Web欺骗
13.3.3 Web欺骗的工作原理
第14章 常见的系统漏洞及攻击实例
14.1 各种服务存在的漏洞
14.1.1 FTP
14.1.2 SMTP
14.1.3 Named
14.1.4 Finger
14.1.5 HTTP
14.1.6 POP3
14.1.7 RPC
14.1.8 IMAP
14.1.9 SSH
14.2 操作系统的漏洞
14.2.1 AIX
14.2.2 FreeBSD
14.2.3 SCO
14.2.4 HPUX
14.2.5 SunOS
14.2.6 IRIX
14.2.7 Windows
14.3 利用sadmindex攻破日本政府某网站的实例
第4部分 网络安全防护
第15章 数据加密技术
15.1 数据加密
15.1.1 概论
15.1.2 数据加密的实现方法
15.1.3 公钥加密算法RSA
15.2 邮件加密软件——PGP
15.2.1 PGP理论介绍
15.2.2 PGP FreeWare 6.5.3的使用方法
第16章 防火墙技术
16.1 防火墙基础
16.1.1 防火墙的概念
16.1.2 构造防火墙
16.1.3 防火墙的作用
16.2 防火墙的分类
16.2.1 包过滤防火墙
16.2.2 应用级网关
16.2.3 状态监测防火墙
16.3 FireWall-1防火墙简介
16.3.1 主要功能介绍
16.3.2 访问控制设置
16.4 攻击防火墙
16.4.1 对防火墙的扫描
16.4.2 通过防火墙留后门
16.4.3 已知的防火墙漏洞
第17章 入侵检测系统
17.1 IDS概述
17.1.1 入侵检测系统的分类
17.1.2 遭受攻击时的迹象
17.2 利用系统日志做入侵检测
17.2.1 重要的日志文件
17.2.2 利用系统命令检测入侵动作
17.2.3 日志审核
17.2.4 发现系统已经被入侵之后
17.3 常见的入侵检测工具介绍
17.3.1 Watcher
17.3.2 日志审核工具Swatch
17.3.3 访问控制工具Tcp wrapper

本目录推荐