注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全黑客就這么幾招

黑客就這么幾招

黑客就這么幾招

定 價(jià):¥29.00

作 者: 閻雪編著
出版社: 萬方數(shù)據(jù)電子出版社
叢編項(xiàng):
標(biāo) 簽: 計(jì)算機(jī)網(wǎng)絡(luò)

ISBN: 9787900050687 出版時(shí)間: 2000-01-01 包裝:
開本: 26cm 頁數(shù): 302頁 字?jǐn)?shù):  

內(nèi)容簡介

  由于因特網(wǎng)本身的設(shè)計(jì)缺陷及其開放性,它極易受到黑客的攻擊。為了幫助廣大網(wǎng)民“認(rèn)識(shí)黑客、了解黑客、防御黑客”,本書全面、詳盡地介紹了黑客的種種攻擊技術(shù),并附有大量的攻擊實(shí)例,其中大部分攻擊實(shí)例是從未公開過的;并且在介紹每種攻擊方法的同時(shí),都給出了相應(yīng)的用戶對策,使廣大網(wǎng)民和網(wǎng)絡(luò)管理員可以保障自己系統(tǒng)與信息的安全,完善自己的網(wǎng)絡(luò)環(huán)境。本書共分4個(gè)部分。第1部分主要介紹黑客的歷史、行為準(zhǔn)則以及相關(guān)的基礎(chǔ)知識(shí);第2部分主要介紹黑客對普通用戶的攻擊手段;第3部分主要介紹黑客對網(wǎng)站、網(wǎng)絡(luò)的攻擊手段;第4部分對網(wǎng)絡(luò)安全防護(hù)體系的一些組成部分做了簡要介紹。本書的光盤中包含了大量常用的黑客軟件。本書適用于計(jì)算機(jī)網(wǎng)絡(luò)管理員、系統(tǒng)維護(hù)人員、網(wǎng)絡(luò)用戶、計(jì)算機(jī)愛好者及大專院校有關(guān)專業(yè)師生閱讀參考。黑客是一些熱衷于編程和查找并公布系統(tǒng)漏洞的人,他們隨著微機(jī)和ARPANET的誕生而產(chǎn)生,隨著計(jì)算機(jī)的發(fā)展而壯大。他們一般都熟悉各種操作系統(tǒng)和網(wǎng)絡(luò),有著豐富的編程知識(shí),有不但探索和創(chuàng)新的精神,也有自己獨(dú)特的行為準(zhǔn)則,那就是:不要惡意破壞任何系統(tǒng),否則將會(huì)導(dǎo)致法律責(zé)任;不要隨意修改任何系統(tǒng)文件;不要將已破解的任何信息與別人分享;不要侵入或破壞政府機(jī)關(guān)的主機(jī)。真正的黑客并不是攻擊者,而是創(chuàng)造者。那些利用系統(tǒng)漏洞進(jìn)行攻擊和破壞,來達(dá)以表現(xiàn)自我或進(jìn)行非法活動(dòng)的黑客必會(huì)受到社會(huì)的譴現(xiàn)和法律的處罰。本書(光)的宗旨就是讓您認(rèn)識(shí)黑客、了解黑客、防御非法黑客,做一個(gè)維護(hù)網(wǎng)絡(luò)安全的黑客衛(wèi)士。

作者簡介

暫缺《黑客就這么幾招》作者簡介

圖書目錄

第1部分 基礎(chǔ)知識(shí)
第1章 黑客的歷史
1.1 黑客文化簡史
1.1.1 古典黑客時(shí)代
1.1.2 現(xiàn)代黑客時(shí)代
1.2 黑客行為準(zhǔn)則
1.3 黑客必須具備的技能
1.4 世界著名的黑客及組織
1.4.1 大屠殺2600
1.4.2 傳奇黑客凱文·米特尼克
第2章 基礎(chǔ)知識(shí)介紹
2.1 Unix系統(tǒng)簡介
2.1.1 Unix系統(tǒng)的由來
2.1.2 Unix常用命令介紹
2.1.3 Unix系統(tǒng)基本知識(shí)
2.2 Linux系統(tǒng)簡介
2.2.1 Linux的歷史
2.2.2 Linux的特點(diǎn)
2.2.3 vi用法介紹
2.2.4 gcc編譯器和gdb調(diào)試器的使用
2.3 Windows系統(tǒng)簡介
2.3.1 Windows 9X
2.3.2 Windows NT
2.3.3 Windows注冊表
2.4 TCP/IP協(xié)議簡介
2.4.1 什么是TCP/IP
2.4.2 TCP/IP的層次結(jié)構(gòu)
2.4.3 TCP/IP的重要協(xié)議
2.5 傳輸控制協(xié)議TCP
第2部分 攻擊普通用戶
第3章 計(jì)算機(jī)病毒
3.1 計(jì)算機(jī)病毒概述
3.1.1 什么是計(jì)算機(jī)病毒
3.1.2 計(jì)算機(jī)病毒的歷史
3.1.3 計(jì)算機(jī)病毒的特征
3.2 計(jì)算機(jī)病毒的作用原理
3.2.1 計(jì)算機(jī)病毒的分類
3.2.2 病毒的作用機(jī)理
3.3 預(yù)防和清除計(jì)算機(jī)病毒
3.3.1 怎樣預(yù)防計(jì)算機(jī)病毒
3.3.2 計(jì)算機(jī)病毒的檢測與清除
3.4 宏病毒簡介
3.4.1 什么是宏病毒
3.4.2 常見的宏病毒
3.4.3 宏病毒的預(yù)防與清除
3.5 愛蟲病毒的詳細(xì)分析
3.5.1 “愛蟲”肆虐全球
3.5.2 對“愛蟲”病毒技術(shù)的細(xì)節(jié)分析
3.5.3 如何清除愛蟲病毒
第4章 特洛伊木馬
4.1 特洛伊木馬概述
4.1.1 特洛伊木馬的概念
4.1.2 特洛伊木馬的特點(diǎn)
4.1.3 未來木馬的發(fā)展方向
4.1.4 木馬的分類
4.2 常見的木馬介紹
4.2.1 BO
4.2.2 國產(chǎn)木馬冰河
4.2.3 預(yù)防和清除木馬
第5章 網(wǎng)絡(luò)炸彈
5.1 拒絕服務(wù)型炸彈
5.1.1 拒絕服務(wù)
5.1.2 OOB攻擊
5.1.3 IGMP炸彈
5.1.4 特殊設(shè)備驅(qū)動(dòng)器的路徑炸彈
5.1.5 炸彈工具集IP Hacker
5.2 電子郵件炸彈
5.2.1 什么是電子郵件炸彈
5.2.2 KaBoom!郵件炸彈
5.2.3 防止郵件炸彈
5.3 OICQ攻防
5.3.1 OICQ簡介
5.3.2 OICQ的安全問題
5.3.3 OICQ密碼終結(jié)者
5.3.4 OICQSPY
5.4 在聊天室搗亂
5.4.1 聊天室穿墻術(shù)
5.4.2 聊天室炸彈
第3部分 攻擊網(wǎng)絡(luò)與網(wǎng)站
第6章 網(wǎng)絡(luò)攻擊的一般步驟及實(shí)例
6.1 攻擊的準(zhǔn)備階段
6.2 攻擊的實(shí)施階段
6.2.1 獲得權(quán)限
6.2.2 權(quán)限的擴(kuò)大
6.3 攻擊的善后工作
6.3.1 日志系統(tǒng)簡介
6.3.2 隱藏蹤跡
6.3.3 后門
6.4 一次攻擊實(shí)例的詳細(xì)過程
6.4.1 背景
6.4.2 攻擊的詳細(xì)過程
6.4.3 從這次成功的攻擊范例得到的啟示
第7章 掃描器
7.1 掃描器的相關(guān)知識(shí)
7.1.1 什么是掃描器
7.1.2 掃描器的分類
7.1.3 端口掃描原理
7.1.4 復(fù)雜的掃描技術(shù)
7.2 掃描器之王——nmap
7.2.1 簡介
7.2.2 使用選項(xiàng)介紹
7.3 漏洞檢查利器——Nessus
7.3.1 簡介
7.3.2 Nessus的使用方法
7.3.3 對一次掃描結(jié)果的分析
第8章 緩沖區(qū)溢出
8.1 緩沖區(qū)溢出的基本原理
8.1.1 什么是緩沖區(qū)溢出
8.1.2 shellcode的編寫
8.2 通過lpset溢出獲得root權(quán)限的實(shí)例
第9章 密碼破解
9.1 選擇安全的密碼
9.1.1 什么是不安全的密碼
9.1.2 什么樣的密碼才足夠安全
9.2 Unix密碼和John me Ripper
9.2.1 Unix密碼的存放位置
9.2.2 John the Ripper用法詳解
9.3 在線破解工具——流光
第10章 sniffer
10.1 sniffer原理
10.1.1 網(wǎng)絡(luò)技術(shù)與設(shè)備簡介
10.1.2 網(wǎng)絡(luò)監(jiān)聽原理
10.1.3 sniffer的分類
10.1.4 網(wǎng)絡(luò)監(jiān)聽的目的
10.1.5 一個(gè)簡單的sniffer程序
10.2 常見的免費(fèi)sniffer
10.2.1 snifit
10.2.2 NetXRay
10.3 如何防御sniffer攻擊
10.3.1 怎樣發(fā)現(xiàn)sniffer
10.3.2 抵御sniffer
10.3.3 防止sniffer的工具AntiSniff
第11章 利用Web進(jìn)行攻擊
11.1 CGI的安全性
11.1.1 CGI為什么容易出問題
11.1.2 CGI的問題出在哪里
11.2 ASP的安全性
11.2.1 ASP會(huì)泄露源代碼
11.2.2 ASP編程時(shí)常常出現(xiàn)的問題
11.3 常見的CGI/ASP漏洞
11.3.1 常見的CGI漏洞
11.3.2 常見的ASP以及NT相關(guān)漏洞
11.4 CGI掃描器——VoidEye
第12章 拒絕服務(wù)攻擊
12.1 拒絕服務(wù)攻擊概述
12.1.1 什么是拒絕服務(wù)
12.1.2 黑客為什么要使用拒絕服務(wù)攻擊
12.1.3 拒絕服務(wù)攻擊造成的后果
12.2 常見的拒絕服務(wù)攻擊
12.2.1 Land
12.2.2 SYN flood
12.2.3 死亡之Ping
12.3 最新的拒絕服務(wù)攻擊方式——DDoS
12.3.1 DDoS的原理
12.3.2 分布式拒絕服務(wù)攻擊工具概述
12.3.3 TFN2000
12.3.4 預(yù)防分布式拒絕服務(wù)攻擊
第13章 欺騙攻擊
13.1 IP欺騙攻擊
13.1.1 信任關(guān)系
13.1.2 IP欺騙的理論根據(jù)
13.1.3 IP欺騙的全過程
13.1.4 米特尼克是怎樣利用IP欺騙攻破San Diego計(jì)算中心的
13.2 DNS欺騙
13.2.1 DNS的工作原理
13.2.2 DNS欺騙的原理
13.2.3 DNS欺騙的實(shí)現(xiàn)過程
13.3 Web欺騙
13.3.1 什么是Web欺騙
13.3.2 為什么人們會(huì)受到Web欺騙
13.3.3 Web欺騙的工作原理
第14章 常見的系統(tǒng)漏洞及攻擊實(shí)例
14.1 各種服務(wù)存在的漏洞
14.1.1 FTP
14.1.2 SMTP
14.1.3 Named
14.1.4 Finger
14.1.5 HTTP
14.1.6 POP3
14.1.7 RPC
14.1.8 IMAP
14.1.9 SSH
14.2 操作系統(tǒng)的漏洞
14.2.1 AIX
14.2.2 FreeBSD
14.2.3 SCO
14.2.4 HPUX
14.2.5 SunOS
14.2.6 IRIX
14.2.7 Windows
14.3 利用sadmindex攻破日本政府某網(wǎng)站的實(shí)例
第4部分 網(wǎng)絡(luò)安全防護(hù)
第15章 數(shù)據(jù)加密技術(shù)
15.1 數(shù)據(jù)加密
15.1.1 概論
15.1.2 數(shù)據(jù)加密的實(shí)現(xiàn)方法
15.1.3 公鑰加密算法RSA
15.2 郵件加密軟件——PGP
15.2.1 PGP理論介紹
15.2.2 PGP FreeWare 6.5.3的使用方法
第16章 防火墻技術(shù)
16.1 防火墻基礎(chǔ)
16.1.1 防火墻的概念
16.1.2 構(gòu)造防火墻
16.1.3 防火墻的作用
16.2 防火墻的分類
16.2.1 包過濾防火墻
16.2.2 應(yīng)用級(jí)網(wǎng)關(guān)
16.2.3 狀態(tài)監(jiān)測防火墻
16.3 FireWall-1防火墻簡介
16.3.1 主要功能介紹
16.3.2 訪問控制設(shè)置
16.4 攻擊防火墻
16.4.1 對防火墻的掃描
16.4.2 通過防火墻留后門
16.4.3 已知的防火墻漏洞
第17章 入侵檢測系統(tǒng)
17.1 IDS概述
17.1.1 入侵檢測系統(tǒng)的分類
17.1.2 遭受攻擊時(shí)的跡象
17.2 利用系統(tǒng)日志做入侵檢測
17.2.1 重要的日志文件
17.2.2 利用系統(tǒng)命令檢測入侵動(dòng)作
17.2.3 日志審核
17.2.4 發(fā)現(xiàn)系統(tǒng)已經(jīng)被入侵之后
17.3 常見的入侵檢測工具介紹
17.3.1 Watcher
17.3.2 日志審核工具Swatch
17.3.3 訪問控制工具Tcp wrapper

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)