图书介绍
黑客手段与防范【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 柏丽丹主编 著
- 出版社: 北京:兵器工业出版社
- ISBN:7801327780
- 出版时间:2000
- 标注页数:190页
- 文件大小:22MB
- 文件页数:201页
- 主题词:电脑网络
PDF下载
下载说明
黑客手段与防范PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客大写真1
1.1 黑客与网络攻击2
1.1.1 黑客与入侵者2
1.1.2 网络攻击4
1.2 攻击的目的8
1.2.1 攻击进程执行的中间站8
1.2.2 获取文件和传输中的数据8
1.2.3 获得超级用户权限8
1.2.4 对系统的非法访问9
1.2.5 进行不许可的操作9
1.2.6 拒绝服务9
1.2.7 涂改信息9
1.2.8 暴露信息10
1.3 黑客活动规律10
1.4 黑客攻击步骤10
1.5 黑客常用的攻击手段12
1.6 黑客的基本技术13
第2章 猜测或窃取口令密码14
2.1 字典攻击14
2.2 修改系统15
2.2.1 网络攻击程序BO16
2.2.2 网络特洛伊木马程序NetBus21
第3章 利用扫描器找寻漏洞23
3.1 撒旦——SATAN23
3.2 ISS25
3.3 端口扫描工具26
3.4 其他扫描工具29
第4章 网络监听工具32
4.1 网络监听的结果35
4.2 网络监听软件36
4.3 网络监听的检测37
第5章 利用程序处理的错误进行攻击41
5.1 泪滴(TearDrop)攻击工具42
5.2 Land攻击工具44
5.3 OOB攻击工具44
第6章 利用欺骗的手段进行攻击48
6.1 Web欺骗的攻击和对策48
6.1.1 Web攻击的行为和特点49
6.1.2 攻击的原理和过程49
6.1.3 保护的方法52
6.1.4 Web服务器的一些安全措施53
6.2 IP欺骗以及防范对策53
6.2.1 IP欺骗的实施55
6.2.2 防备IP欺骗的攻击57
第7章 拒绝服务的攻击58
7.1 过载攻击59
7.1.1 进程过载的问题59
7.1.2 系统过载攻击60
7.1.3 磁盘攻击60
7.1.4 防止拒绝服务的攻击61
7.2 针对网络的拒绝服务的攻击63
7.2.1 服务过载64
7.2.2 消息流64
7.2.3 信号接地64
7.2.4 “粘住”攻击65
7.2.5 SYN-Flooding攻击65
第8章 利用电子邮件进行攻击67
8.1 电子邮件欺骗67
8.1.1 什么是电子邮件欺骗67
8.1.2 邮件的发送过程69
8.1.3 发送一封假冒的邮件69
8.1.4 保护电子邮件信息71
8.2 电子邮件轰炸和电子邮件“滚雪球”72
8.3 E-mail炸弹的防治73
第9章 远程攻击与超级用户权限76
9.1 远程攻击76
9.1.1 远程攻击第一步76
9.1.2 关于finger查询77
9.1.3 了解操作系统的情况77
9.1.4 进行测试78
9.1.5 和漏洞及其他重要特征有关的各种工具78
9.1.6 形成一个攻击策略79
9.2 取得超级用户权限79
9.2.1 使用缓冲区溢出程序取得特权80
9.2.2 缓冲区溢出程序的要素81
9.2.3 一个缓冲区溢出程序83
第10章 计算机病毒87
10.1 网络计算机病毒87
10.1.1 网络计算机病毒的特点87
10.1.2 网络和Internet对病毒的敏感性88
10.2 计算机病毒的防治91
10.2.1 一个批处理病毒91
10.2.2 中国台湾N0.1 Word宏病毒源码95
10.3 防治病毒的利器:杀病毒软件98
第11章 黑客攻击实例104
11.1 攻击聊天室104
11.1.1 基于JavaScript的炸弹104
11.1.2 使用工具105
11.2 拆解ACDSee'95105
11.2.1 Hacker工具Soft-ICE的使用105
11.2.2 ACDSee'95的解密108
11.3 去除对话框112
11.4 口令保护的解密114
11.5 破解注册机117
11.6 浏览器炸弹119
11.7 一个特洛伊木马的源程序121
11.8 进入主机124
11.8.1 进入主机125
11.8.2 使用password128
11.8.3 破解etc/passwd131
第12章 反攻击的小技巧132
12.1 追踪入侵者133
12.1.1 通信过程的纪录设定133
12.1.2 查找记录135
12.1.3 地理位置的追踪136
12.1.4 来话者电话侦测(CallerID)136
12.1.5 靠IPAddress或DomainName找出入侵者位置136
12.2 发现入侵后的对策139
12.3 预防和补救的措施140
12.3.1 使用安全工具140
12.3.2 使用防火墙140
12.3.3 过滤网上通信141
12.3.4 限制系统142
第13章 抵御黑客的安全措施143
13.1 口令与安全143
13.2 安全检查144
13.3 系统管理员的安全意识146
13.4 加密技术148
13.4.1 通信中的数据加密148
13.4.2 密码分析148
13.4.3 PGP的安全性153
13.5 用户身份鉴别156
13.6 备份、清除与物理安全157
13.6.1 备份157
13.6.2 清除措施157
13.6.3 物理安全158
第14章 WWW的安全159
14.1 HTTP协议159
14.2 WWW服务器的安全漏洞162
14.3 CGI程序的安全性问题163
第15章 操作系统的安全性169
15.1 口令安全169
15.2 文件许可权169
15.3 目录许可170
15.4 umask命令170
15.5 设置用户ID和同组用ID许可170
15.6 cpmvln和cpio命令171
15.7 su和newgrp命令172
15.8 文件加密172
15.9 其他安全问题172
第16章 防火墙及Internet安全174
16.1 网络安全防护的一般措施175
16.2 防火墙技术175
16.2.1 实现防火墙的技术177
16.2.2 防火墙的体系结构179
16.3 Internet网络监视器180
16.3.1 监视器的功能与作用180
16.3.2 网络安全审计员181
16.3.3 保密检查员181
16.4 Internet层的安全性182
16.5 传输层的安全性183
16.6 网络层的安全性184
16.7 应用层的安全性185
附录 黑客与计算机安全站点187
热门推荐
- 2880694.html
- 1866650.html
- 546283.html
- 1982615.html
- 3590402.html
- 1410236.html
- 1471586.html
- 3311002.html
- 552290.html
- 2146350.html
- http://www.ickdjs.cc/book_1146320.html
- http://www.ickdjs.cc/book_3083839.html
- http://www.ickdjs.cc/book_2385261.html
- http://www.ickdjs.cc/book_2116748.html
- http://www.ickdjs.cc/book_277770.html
- http://www.ickdjs.cc/book_124121.html
- http://www.ickdjs.cc/book_2403704.html
- http://www.ickdjs.cc/book_2140479.html
- http://www.ickdjs.cc/book_3591311.html
- http://www.ickdjs.cc/book_2091112.html