注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡信息安全黑客來襲

黑客來襲

黑客來襲

定 價:¥22.00

作 者: 尚北京編著
出版社: 重慶出版社
叢編項: 電腦報東方工作室
標 簽: 網(wǎng)絡安全

購買這本書可以去


ISBN: 9787536660311 出版時間: 2003-01-01 包裝: 平裝
開本: 26cm 頁數(shù): 251 字數(shù):  

內(nèi)容簡介

  本書從內(nèi)容和文章深度上看,可以分為三個學習階段:第一章至第三章為初級階段,主要介紹網(wǎng)絡安全的基礎理論和常用命令、軟件的使用方法,了解簡單的攻擊手段,網(wǎng)絡上比較常見的惡意攻擊和防范方法等內(nèi)容。讀者在完成本階段的學習之后可對黑客技術(shù)和網(wǎng)絡安全內(nèi)容有感性了解,同時體會出黑客思想。第四章至第八章為中級階段,主要介紹漏洞的尋找、利用。當讀者明白了漏洞對于黑客的重要性之后,繼續(xù)學習有關木馬、病毒、防火墻和入侵檢測等較為深入的章節(jié),這是網(wǎng)絡上最常見的攻擊與防御的方法,無論技術(shù)上如何變革,對于黑客和防御者來說,他們所進行的各種操作都是由上述幾個方面構(gòu)成并發(fā)展而來的。第九章至第十章為高級階段,第九章地閱讀需要有一定的編程基礎,主要涉及的程序都是前面部分中的一些程序的簡化版本,主要闡述攻擊原理和程序設計方法,第十章為黑客攻擊手段的具體應用,比較經(jīng)典的攻擊過程等介紹性內(nèi)容。

作者簡介

暫缺《黑客來襲》作者簡介

圖書目錄

第1章  基礎知識與理論                  
 1. 1  網(wǎng)絡安全術(shù)語解釋                  
 l. 1. l  協(xié)議                  
 l. 1. 2  服務器與客戶端                  
 l. l. 3  系統(tǒng)與系統(tǒng)環(huán)境                  
 1. 1. 4  IP地址和端口                  
 l. 1. 5  漏洞                  
 l·1. 6  加密與解密                  
 1·1. 7  特洛伊木馬                  
 1. 2  網(wǎng)絡基本結(jié)構(gòu)與網(wǎng)絡協(xié)議                  
 l. 2. l  網(wǎng)絡基本結(jié)構(gòu)                  
 1. 2. 2  TCP/ IP協(xié)議                  
 1. 3  黑客與黑客軟件分類                  
 1. 3. l  黑客與黑客行為                  
 l. 3. 2  常用黑客軟件分類                  
 1. 4  操作系統(tǒng)對黑客的影響                  
 l. 4. l  操作系統(tǒng)分類                  
 1. 4. 2  操作系統(tǒng)對黑客的影響                  
 1. 5  編程對黑客的影響                  
 1. 3. l  編程的重要性                  
 l. 5. 2  程序的種類                  
 1. 6  獲取知識與資料的方法                  
 1. 6. 1  將搜索引擎當作老師                  
 1. 6. 2  更深入地查閱資料                  
 1. 6. 3  時刻關注新聞與安全報告                  
 l. 6. 4  多參與論壇的討論                  
 1. 7  學習黑客的基本環(huán)境                  
 1. 7. 1  操作系統(tǒng)的選擇                  
 l. 7. 2  需要的常用軟件                  
 1. 7. 3  額外的工具                  
                   
 第2章  簡單的攻擊方法                  
 2. 1  匿名電子郵件和郵件炸彈                  
 2. 1. 1  Outlook實現(xiàn)郵件炸彈方法                  
 2. 1. 2  手動實現(xiàn)匿名電子郵件                  
 2. 1. 3  自動回復實現(xiàn)郵件炸彈                  
 2. 1. 4  專用的郵件炸彈軟件                  
 2. 1. 5  如何防止電子郵件炸彈                  
 2. 2  弱口令與共享服務攻擊                  
 2. 2. l  弱口令攻擊                  
 2. 2. 2  共享服務攻擊                  
 2. 3   HTML中的攻擊性代碼                  
 2. 3. l  無限窗口                  
 2. 3. 2  快速消耗內(nèi)存資源                  
 2. 3. 3  超大圖片                  
 2. 3. 4  瀏覽器本身的漏洞                  
 2. 3. 5  格式化硬盤代碼                  
 2. 4  碎片文件格式化硬盤                  
 2. 5  常見的欺騙術(shù)                  
 2. 5. 1  論壇欺騙術(shù)                  
 2. 5. 2  偽造信息欺騙術(shù)                  
 2. 5. 3  短信注冊與長途撥號                  
 2. 5. 4  軟件欺騙與監(jiān)聽                  
 2. 5. 5  冒名頂替賺大錢                  
 2. 5. 6  博得同情搞破壞                  
 2. 5. 7  游戲騙取長途費                  
 2. 6  Cook i e欺騙                  
 2. 6. l  欺騙原理                  
 2. 6. 2  Cookie欺騙應用                  
 2. 7  OICQ常見攻擊與防御                  
 2. 7. l  使用GOP獲得OICQ登錄密碼                  
 2. 7. 2  GOP的手動檢測和清除方法                  
 2. 7. 3  更多的軟件                  
 2. 7. 4  手動查找對方IP地址                  
 2. 7. 5  OlCQ防御方法                  
 2. 8  mlRC常見攻擊與防御                  
 2. 8. l  斷線工具                  
 2. 8. 2  木馬的傳播和阻擊                  
 2. 9  隱藏在文件中的危險                  
 2. 9. 1  隱藏在可執(zhí)行文件中的隱患                  
 2. 9. 2  隱藏在lIT\IL中的隱患                  
 2. 9. 3  隱藏在文本文件中的隱患                  
 2. 10  讓搜索引擎成為幫兇                  
 2. 11  破解本地系統(tǒng)密碼                  
 2. 11. 1  開機密碼                  
 2. 11. 2  Windows操作系統(tǒng)密碼                  
 2. 11. 3  管理軟件密碼                  
                   
 第3章  利用軟件進行攻擊                  
 3. 1  利用軟件獲得目標基本信息                  
 3. 1. 1  Ping程序能夠獲得的信息                  
 3. 1. 2  XET命令                  
 3. l. 3  Telnet和 FIP命令                  
 3. 1. 4  Netstat命令                  
 3. 1. 5  Tracert命令                  
 3. 1. 6  Wicipcfg                  
 3. 2  密碼認證系統(tǒng)的暴力破解                  
 3. 2. l  密碼認證與暴力破解簡介                  
 3. 2. 2  Brutus軟件的使用介紹                  
 3. 2. 3  字典文件的制作                  
 3. 2. 4  如何設置難猜測密碼                  
 3. 2. 5  保護上網(wǎng)密碼                  
 3. 3  小榕的產(chǎn)品                  
 3. 3. l  小榕及其軟件作品                  
 3. 3. 2  黑客字典II                  
 3. 3. 3  亂刀                  
 3. 3. 4  溯雪使用說明                  
 3. 3. 5  流光使用說明                  
 3. 3. 6  流影使用說明                  
                   
 第4章  針對漏洞進行攻擊                  
 4. 1  漏洞的含義與產(chǎn)生原理                  
 4. 1. 1  考慮情況不全面                  
 4. 1. 2  忽略系統(tǒng)配置                  
 4. 2  獲得最新漏洞與利用方法                  
 4. 3  Unicode漏洞利用                  
 4. 3. 1  Unicode原理                  
 4. 3. 2  檢測方法                  
 4. 3. 3  分析漏洞                  
 4. 3. 4  完整利用                  
 4. 4   Apache/1. 3. 9漏洞攻擊                  
 4. 5  論壇配置不善造成的隱患                  
 4. 5. 1  攻擊目的                  
 4. 5. 2  問題產(chǎn)生原因                  
 4. 6  更多的漏洞                  
                   
 第5章  漏洞的尋找與利用                  
 5. 1  CGI編程簡介                  
 5. l. 1  CGI工作原理                  
 5. 1. 2  環(huán)境變量                  
 5. 1. 3  CGI標題及其GET/POST                  
 5. 1. 4  幾種常用數(shù)據(jù)庫接口                  
 5. 1. 5  開發(fā)CGI程序的語言                  
 5. 2  簡單的代碼與模塊                  
 5. 3  分析模塊中的常規(guī)漏洞                  
 5. 4  使用腳本制作網(wǎng)站可能存在的隱患                  
 5. 4. l  特殊字符的過濾                  
 5. 4. 2  數(shù)據(jù)庫問題                  
 5. 5  攻擊全過程舉例                  
 5. 5. l  利用代碼執(zhí)行系統(tǒng)命令                  
 5. 5. 2  Chinaasp中的問題                  
 5. 6  制作網(wǎng)站常犯錯誤                  
 5. 7  利用掃描程序獲得目標的詳細信息                  
 5. 7. 1  主機系統(tǒng)版本信息                  
 5. 7. 2  弱口令掃描和漏洞掃描                  
 5. 8  漏洞掃描器使用答疑                  
                   
 第6章  木馬的原理與使用                  
 6. 1  木馬的產(chǎn)生與作用                  
 6. 1. l  木馬的產(chǎn)生                  
 6. 1. 2  木馬的原理                  
 6. l. 3  木馬的作用                  
 6. l. 4  有爭議的程序                  
 6. 2  常見木馬種類和功能                  
 6. 2. l  木馬的種類                  
 6. 2. 2  經(jīng)典木馬原理                  
 6. 3  B02000的使用                  
 6. 4  廣外幽靈的使用                  
 6. 5  常見的木馬欺騙術(shù)與識破技巧                  
 6. 5. 1  對可執(zhí)行文件的圖標進行修改                  
 6. 5. 2  運行效果的偽裝                  
 6. 5. 3  對服務端開設端日的更改                  
 6. 5. 4  防范黑客心得體會                  
 6. 6  清除木馬的方法                  
 6. 6. l  使用常規(guī)軟件防御                  
 6. 6. 2  使用常規(guī)軟件檢測                  
 6. 6. 3  針對木馬產(chǎn)生的疫苗軟件和清除軟件                  
 6. 6. 4  手動清除木馬的方法                  
                   
 第7章  防火墻和殺毒軟件                  
 7. 1  防火墻和病毒概述                  
 7. 1. 1  問題的產(chǎn)生                  
 7. 1. 2  互聯(lián)網(wǎng)安全的脆弱性體現(xiàn)                  
 7. 1. 3  互聯(lián)網(wǎng)安全的關鍵技術(shù)                  
 7. 1. 4  安全互聯(lián)網(wǎng)的建設                  
 7. 2  防火墻的用途                  
 7. 2. l  防火墻的基本概念                  
 7. 2. 2  防火墻的基本準則                  
 7. 2. 3  防火墻的基本措施                  
 7. 2. 4  防火墻的種類                  
 7. 3  軟件防火墻                  
 7. 3. 1  ERCIST防火墻系統(tǒng)                  
 7. 3. 2  FireGate防火墻系統(tǒng)                  
 7. 3. 3  天網(wǎng)防火墻系統(tǒng)                  
 7. 3. 4  網(wǎng)御 2000防火墻系統(tǒng)                  
 7. 3. 5  網(wǎng)絡衛(wèi)士防火墻系統(tǒng)                  
 7. 4  越過防火墻                  
 7. 4. 1  攻擊包過濾防火墻                  
 7. 4. Z  攻擊狀態(tài)檢測的包過濾                  
 7. 4. 3  攻擊代理                  
 7. 5  殺毒軟件的用途和病毒的特點                  
 7. 5. 1  殺毒軟件和病毒程序的概念                  
 7. 5. 2  計算機病毒分類                  
 7. 5. 3  病毒領域的發(fā)展新趨向                  
 7. 6  病毒程序的激活方法                  
 7. 6. 1  伴隨系統(tǒng)引導激活程序                  
 7. 6. 2  比較常見的方法                  
 7. 6. 3  高級方法                  
 7. 7  計算機病毒的防范方法                  
 7. 7. l  預防病毒階段                  
 7. 7. Z  殺病毒階段                  
 7. 7. 3  防范病毒的幾點建議                  
 7. 8  殺毒軟件的選擇                  
 7. 8. l  殺毒軟件中的技術(shù)                  
 7. 8. 2  個人用戶對殺毒軟件的選擇                  
 7. 8. 3  企業(yè)對殺毒軟件的選擇                  
 7. 9  國內(nèi)知名病毒舉例                  
                   
 第8章  入侵檢測                  
 8. 1  入侵檢測概述                  
 8. 1. 1  什么是入侵檢測                  
 8. 1. 2  信息收集                  
 8. l. 3  信號分析                  
 8. 1. 4  入侵檢測功能                  
 8. 2  入侵檢測技術(shù)和方法                  
 8. 2. l  分類                  
 8. Z. Z  檢測方法                  
 8. 2. 3  技術(shù)方向                  
 8. 2. 4  網(wǎng)絡入侵檢測系統(tǒng)(XIDS)簡述                  
 8. 3  入侵檢測系統(tǒng)評測                  
 8. 4  入侵檢測的發(fā)展趨勢                  
 8. 4. l  發(fā)展的大趨勢                  
 8. 4. 2  入侵檢測中面臨的問題                  
 8. 4. 3  新一代網(wǎng)絡入侵檢測技術(shù)                  
                   
 第9章  工具的編寫                  
 9. 1  Socket編程簡介                  
 9. 1. 1  TCP/ IP基礎知識                  
 9. 1. 2  Socket描述                  
 9. 2  端口掃描器的開發(fā)                  
 9. 2. 1  端口掃描器功能簡介                  
 9. 2. 2  常用端日掃描技術(shù)                  
 9. 2. 3  編寫一個簡單的端口掃描程序                  
 9. 3  漏洞掃描器的開發(fā)                  
 9. 3. l  工具用途                  
 9. 3. 2  相關原理                  
 9:3. 3  實現(xiàn)思路                  
 9. 3. 4  代碼編寫                  
 9. 3. 5  使用方法                  
 9. 3. 6  拓展思路                  
 9. 4  論壇灌水器的開發(fā)                  
 9. 4. l  "灌水機"簡介                  
 9. 4. 2  灌水機源代碼                  
 9. 5  漏洞掃描器的開發(fā)                  
 9. 5. 1  編寫目的                  
 9. 5. 2  程序簡介                  
 9. 5. 3  完成代碼                  
 9. 5. 4  將輸出結(jié)果保存到文件中                  
 9. 6  單詞字典收集器的開發(fā)                  
 9. 6. l  編寫目的                  
 9. 6. 2  程序簡介                  
 9. 6. 5  Txt2Dic實現(xiàn)原理                  
 9. 6. 4  完成代碼                  
 9. 7  病毒的編寫                  
 9. 8  捆綁器的開發(fā)                  
 9. 8. 1  可執(zhí)行文件格式                  
 9. 8. 2  捆綁程序原理                  
 9. 8. 3  程序代碼                  
 9. 8. 4  測試                  
 9. 9  DES加密原理與實現(xiàn)方法                  
 g. 9. 1  DES加密原理                  
 9. 9. 2  實現(xiàn)方法                  
                   
 第10章  高級黑客技術(shù)簡述                  
 10. 1  IP網(wǎng)絡路由技術(shù)簡介                  
 10. 1. l  iP地址                  
 10. l. 2  無類域間路由(CIDR)                  
 10. 1. 3  路由選擇技術(shù)                  
 10. 2  IP欺騙攻擊                  
 10. 2. 1  TCP/ IP協(xié)議的簡單說明                  
 10. 2. 2  在lP攻擊中如何建立信任關系                  
 10. 2. 3  lP欺騙攻擊的理論根據(jù)                  
 10. 2. 4  IP欺騙攻擊過程解析                  
 10. 2. 5  具體實現(xiàn)過程                  
 10. 2. 6  防備IP欺騙攻擊                  
 10. 3  遠程攻擊                  
 10. 3. l  什么是遠程攻擊                  
 10. 3. 2  遠程攻擊過程                  
 10. 3. 3  關于Finger查詢                  
 10. 3. 4  操作系統(tǒng)                  
 10. 3. 5  進行測試                  
 10. 3. 6  和漏洞及其他重要特征有關的各種工具                  
 10. 3. 7  形成一個攻擊策略                  
 10. 3. 8  關于掃描的時間                  
 10. 3. 9  小結(jié)                  
 10. 4  緩沖區(qū)溢出攻擊                  
 10. 4. l  緩沖區(qū)溢出的原理                  
 10. 4. 2  緩沖區(qū)溢出的漏洞和攻擊                  
 10. 4. 3  緩沖區(qū)溢出攻擊的實驗分析                  
 10. 4. 4  緩沖區(qū)溢出攻擊的防范方法                  
 10. 5  拒絕服務原理                  
 10. 5. 1  服務過載                  
 10. 5. 2  消息流                  
 10. 5. 3  信號接地                  
 10. 6  新型全光纖網(wǎng)絡的攻擊檢測                  
 10. 6. 1  攻擊方法                  
 10. 6. 2  攻擊檢測方法                  
 附錄I  流行黑客工具與軟件                  
 附錄1. 1國產(chǎn)軟件簡介                  
 附錄1. 2常見網(wǎng)絡安全軟件簡介                  
 附錄II黑客資源列表                  
                   
                   

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號