注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全阻擊黑客進(jìn)攻防衛(wèi)技術(shù)

阻擊黑客進(jìn)攻防衛(wèi)技術(shù)

阻擊黑客進(jìn)攻防衛(wèi)技術(shù)

定 價:¥30.00

作 者: 郭志峰編著
出版社: 機(jī)械工業(yè)出版社
叢編項: 21世紀(jì)網(wǎng)絡(luò)工程叢書 安全防衛(wèi)系列
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787111097105 出版時間: 2002-04-01 包裝: 膠版紙
開本: 24cm+光盤1片 頁數(shù): 318 字?jǐn)?shù):  

內(nèi)容簡介

  也許您已經(jīng)知道IP、TCP、RAW SOCKET、LockDown、PGP、HideSeek這些名稱了,但它們之間存在著哪些聯(lián)系呢?在本書中您能找到答案。將各種網(wǎng)絡(luò)安全與黑客攻防的內(nèi)容簡明扼要地呈現(xiàn)出來,這就是本書的立足點(diǎn)。本書從黑客攻防編程基礎(chǔ)、黑客攻擊手段揭密、黑客工具和黑客防范對策及實例四個方面進(jìn)行講述,使讀者通過對黑客編程技術(shù)、計算機(jī)系統(tǒng)漏洞、黑客工具的了解,提高網(wǎng)絡(luò)安全知識,掌握阻擊黑客進(jìn)攻、保護(hù)個人隱私的方法。本書附帶的光盤中包括功力強(qiáng)勁的安全掃描、漏洞查找工具,數(shù)千種系統(tǒng)漏洞和大量的源程序。另外還提供了曾被黑客攻破的中方站點(diǎn)。

作者簡介

暫缺《阻擊黑客進(jìn)攻防衛(wèi)技術(shù)》作者簡介

圖書目錄

第1篇  黑客攻防編程基礎(chǔ)                  
 第1章  網(wǎng)絡(luò)及協(xié)議基礎(chǔ)                  
 1. 1  三分鐘了解計算機(jī)網(wǎng)絡(luò)                  
 1. 2  局域網(wǎng)與廣域網(wǎng)入門知識                  
 1. 2. 1  什么是局域網(wǎng)                  
 1. 2. 2  什么是以太網(wǎng)                  
 1. 2. 3  什么是廣域網(wǎng)                  
 1. 3  應(yīng)用最廣泛的廣域網(wǎng)--Internet入門                  
 1. 3. 1  Internet的基本框架                  
 1. 3. 2  Internet提供了哪些主要服務(wù)                  
 1. 3. 3  Internet上信息傳輸?shù)慕煌ㄒ?guī)則--TCP/IP協(xié)議                  
 1. 3. 4  常用協(xié)議一覽                  
 l. 3. 5  Internet上計算機(jī)的身份證--IP地址                  
 1. 3. 6  IP協(xié)議和路徑查找方式--路由                  
 1. 3. 7  可靠的數(shù)據(jù)傳輸協(xié)議--TCP協(xié)議                  
 第2章  網(wǎng)絡(luò)編程原理                  
 2. l 網(wǎng)絡(luò)通信基礎(chǔ)知識                  
 2. 1. 1  什么是套接字(Socket)                  
 2. 1. 2  Internet套接字的類型                  
 2. 1. 3  什么是端口                  
 2. 1. 4  端口與服務(wù)有什么關(guān)系                  
 2. 1. 5  套接字基本結(jié)構(gòu)和函數(shù)                  
 2. 2  如何讓傳輸?shù)臄?shù)據(jù)不丟失--采用面向連接的網(wǎng)絡(luò)編程                  
 2. 2. 1  面向連接的套接字程序工作流程                  
 2. 2. 2  面向連接的客戶服務(wù)器程序?qū)崿F(xiàn)                  
 2. 3  如何讓數(shù)據(jù)傳輸?shù)酶?-采用無連接的網(wǎng)絡(luò)編程                  
 2. 3. 1  無連接的套接字程序工作流程                  
 2. 3. 2  無連接的客戶服務(wù)器程序?qū)崿F(xiàn)                  
 2. 4  什么是 I/O復(fù)用, 為什么要用到它, 如何實現(xiàn)                  
 第3章  更進(jìn)一步--使用套接字選擇項                  
 3. l  函數(shù)getsockopt和setsockopt                  
 3. 2  基本營接字選項                  
 3. 3  函數(shù)fcntl                  
 3. 4  函數(shù)ioctl.                  
 3. 4. l  文件操作                  
 3. 4. 2  套接字操作                  
 3. 4. 3  接口配置                  
 第4章  黑客工具的程序編制必備- -原始套接字                  
 4. 1  什么是原始套接字                  
 4. 2  為什么原始套接字受到黑客的青睞                  
 4. 3. 3  如何創(chuàng)建自己的原始套接字                  
 4. 3. l  使用socket()函數(shù)                  
 4. 3. 2  設(shè)定原始套接字的輸入                  
 4. 3. 3  設(shè)定原始套接字的輸出                  
 第5章  黑客編程的高級階段--訪問數(shù)據(jù)鏈路層                  
 5. l  為什么對網(wǎng)絡(luò)劃分層次                  
 5. 2  黑客使用數(shù)據(jù)鏈路層的目的                  
 5. 2. 1  捕獲別人的口令和其他有用信息                  
 5. 2. 2  黑客使用的哪些工具用到了數(shù)據(jù)鏈路層的編程                  
 5. 3  怎樣才能編寫捕獲信息的程序                  
 第2篇  黑客攻擊手段揭密                  
 第6章  黑客攻擊手段                  
 6. l  欺騙                  
 6. l. 1  TCP/IP上的欺騙方式                  
 6. 1. 2  IP欺騙的實現(xiàn)過程                  
 6. 1. 3  防范手段--降低TCP/IP欺騙的危險                  
 6. 2  口令破解                  
 6. 3  拒絕服務(wù)攻擊(DoS)                  
 6. 3. l  拒絕服務(wù)常見手段                  
 6. 3. 2  拒絕服務(wù)工具                  
 6. 3. 3  拒絕服務(wù)中的隱身術(shù)                  
 6. 3. 4  拒絕服務(wù)攻擊案例                  
 6. 4  掃描                  
 6. 4. l  為什么要掃描                  
 6. 4. 2  ICMP協(xié)議及用原始套接字實現(xiàn)Ping程序                  
 6. 4. 3  喘口掃描                  
 6. 5  緩沖區(qū)溢出攻擊                  
 6. 5. l  緩沖區(qū)溢出細(xì)節(jié)                  
 6. 5. 2  緩沖區(qū)漏洞攻擊源程序                  
 6. 5. 3  防范手段                  
 第7章  系統(tǒng)漏洞                  
 7. l  漏洞的生存環(huán)境--軟件和硬件的設(shè)計缺陷                  
 7. 2  漏洞與計算機(jī)系統(tǒng)安全                  
 7. 3  WindowS 2000中文版漏洞                  
 7. 4  Windows NT漏洞                  
 7. 5  電子郵件炸彈源代碼及防范措施                  
 7. 6  超大郵件攻擊的防范                  
 第8章  黑客常用命令集                  
 8. 1  Linux/UNIX文件系統(tǒng)                  
 8. 2  Linux/UNIX系統(tǒng)下命令及實戰(zhàn)應(yīng)用                  
 8. 3  Windows NT系統(tǒng)命令及實戰(zhàn)應(yīng)用                  
 第9章  網(wǎng)絡(luò)竊聽技術(shù)                  
 9. l  數(shù)據(jù)信息在以太網(wǎng)上的傳輸形式                  
 9. 2  竊聽工具及源代碼                  
 9. 3  如何在網(wǎng)絡(luò)上追蹤竊聽工具                  
 第10章  計算機(jī)病毒及防治                  
 10. l  惡魔出世--計算機(jī)病毒的誕生                  
 10. 2  計算機(jī)病毒原理                  
 10. 2. 1  計算機(jī)病毒定義                  
 10. 2. 2  計算機(jī)病毒原理                  
 10. 2. 3  病毒的基本特征                  
 10. 2. 4  病毒分類                  
 10. 2. 5  電腦病毒的新發(fā)展                  
 10. 3  計算機(jī)病毒防范與檢測技術(shù)                  
 10. 4  計算機(jī)病毒實例                  
 10. 4. 1  CIH病毒                  
 10. 4. 2  CIH機(jī)理分析                  
 10. 4. 3  Word宏病毒透視                  
 10. 4. 4  Melissa病毒源代碼                  
 第3篇  黑客工具                  
 第11章  網(wǎng)絡(luò)掃描工具                  
 11. l  掃描器 nmap和 nmapNT                  
 11. 1. 1  什么是nmap和nmapNT                  
 11. 1. 2  nmapNT使用詳解及掃描實例                  
 11. 2  經(jīng)典掃描工具 SATAN                  
 11. 2. 1  SATAN介紹                  
 11. 2. 2  使用說明                  
 11. 3  喘口掃描器 IP Prober                  
 11. 4  Nessus                  
 11. 4. 1  Nessus簡介                  
 11. 4. 2  使用詳解                  
 11. 5  操作系統(tǒng)探測工具Winfingerprint                  
 11. 5. l  用法簡介                  
 11. 5. 2  應(yīng)用實例                  
 11. 6  反掃描工具                  
 第12章  網(wǎng)絡(luò)竊聽工具                  
 12. 1  NetXRny                  
 12. 1. 1  NetXRay簡介                  
 12. 1. 2  使用詳解                  
 12. 1. 3  應(yīng)用實例                  
 12. 2   Sniffit                  
 12. 2. 1  Sniffit簡介                  
 12. 2. 2  使用詳解                  
 12. 2. 3  高級應(yīng)用                  
 12. 3  IPMan簡介                  
 第13章  比竊聽器更厲害的黑客工具--特洛伊木馬                  
 13. l  特洛伊木馬八門                  
 13. 2  冰河                  
 13. 2. l  冰河簡介                  
 13. 2. 2  使用說明                  
 13. 2. 3  冰河的防范                  
 13. 3  NetBus                  
 13. 3. 1  NetBus簡介                  
 13. 3. 2  使用洋解                  
 13. 3. 3  NetBus的防范                  
 13. 4  黑客將特洛伊木馬植入他人計算機(jī)系統(tǒng)實例                  
 13. 4. 1  尋找可以利用的系統(tǒng)漏洞                  
 13. 4. 2  使用Windows的網(wǎng)絡(luò)命令連接到目標(biāo)計算機(jī)                  
 13. 4. 3  將特洛伊木馬移植到目標(biāo)計算機(jī)                  
 13. 4. 4  修改目標(biāo)計算機(jī)的注冊表                  
 13. 4. 5  利用特洛伊木馬的客戶端程序來捕獲信息                  
 第14章  口令破解工具                  
 14. 1  Windows NT口令破解工具L0phtCrack                  
 14. 1. 1  Windows NT口令背景知識                  
 14. 1. 2  Windows NT口令轉(zhuǎn)儲工具PWDUMP                  
 14. 1. 3  L0phtCrack使用說明                  
 14. 1. 4  Windows NT破解工具getadmin                  
 14. 2  UNIX口令破解工具                  
 14. 2. 1  UNIX D令背景知識                  
 14. 2. 2  John the Ripperl. 5選項說明                  
 14. 2. 3  John the Ripper用法詳解                  
 第15章  遠(yuǎn)程攻擊工具                  
 15. 1  IIS DOS                  
 15. 2  HaktCk                  
 15. 2. 1  Haktek簡介                  
 15. 2. 2  使用詳解                  
 15. 3  Trinoo                  
 第16章  黑客遠(yuǎn)程入侵實例                  
 16. l  快速充電                  
 16. 2  目標(biāo)定位                  
 16. 2. 1  選擇攻擊目標(biāo)                  
 16. 2. 2  確定目標(biāo)的操作系統(tǒng)                  
 16. 2. 3  服務(wù)分析                  
 16. 3  權(quán)限升級                  
 16. 3. l  獲得超級用戶權(quán)限密技之一--竊取日令文件                  
 16. 3. 2  獲得超級用戶權(quán)限密技之二--利用漏洞將權(quán)限升級                  
 16. 4  口令破解                  
 16. 5  系統(tǒng)管理員權(quán)限保留                  
 第4篇  黑客防范對策及實例                  
 第17章  網(wǎng)絡(luò)與信息安全的安全策略                  
 17. 1  實用安全策略綜述                  
 17. 2  從個人隱私權(quán)的維護(hù)出發(fā), 采用的安全措施                  
 17. 3  中小企業(yè)網(wǎng)絡(luò)系統(tǒng)的安全措施                  
 17. 4   安全策略的高級進(jìn)階--網(wǎng)絡(luò)的訪問控制與用戶鑒別                  
 17. 4. l  用戶授權(quán)                  
 17. 4. 2  訪問控制策略                  
 第18章  實用信息隱藏技術(shù)和工具                  
 18. l  什么是信息隱藏和數(shù)字水印                  
 18. 2  數(shù)字水印技術(shù)的基本特性                  
 18. 3  信息隱藏工具Hideseek                  
 第19章  電子郵件內(nèi)容的保護(hù)                  
 19. l  郵件加密軟件PGP                  
 19. 2  使用PGP保護(hù)私人郵件                  
 第20章  計算機(jī)的安全保護(hù)神--防火墻                  
 20. l  什么是防火墻                  
 20. 1. l  防火墻是如何實現(xiàn)的                  
 20. 1. 2  防火墻的優(yōu)點(diǎn)                  
 20. 1. 3  防火墻的缺點(diǎn)                  
 20. 2  防火墻的類型                  
 20. 1. 1  網(wǎng)絡(luò)級防火墻                  
 20. 2. 2  應(yīng)用網(wǎng)關(guān)                  
 20. 3  常見的個人防火墻                  
 20. 3. l  天網(wǎng)個人防火墻                  
 20. 3. 2  Lockdown2000                  
 20. 4  深層剖析--防火墻能阻擋黑客的進(jìn)攻嗎                  
 20. 4. 1  黑客如何探測防火墻的存在                  
 20. 4. 2  黑客如何突破防火墻                  
 第21章 Windows NT系統(tǒng)安全                  
 21. 1  Windows NT安全性概述                  
 21. 1. 1  了解Windows NT系統(tǒng)                  
 21. 1. 2  保護(hù)Windows NT系統(tǒng)安全要采取哪些措施                  
 21. 2   Windows   NT系統(tǒng)安全的基石--TFS文件系統(tǒng)                  
 21. 2. 1  FAT系統(tǒng)                  
 21. 2. 2  NTFS優(yōu)點(diǎn)及弱點(diǎn)                  
 21. 2. 3  普通Internet文件系統(tǒng)CIFS                  
 21. 2. 4  FAT文件系統(tǒng)和 NTFS文件系統(tǒng)的安全管理                  
 21. 3  你知道注冊表的作用嗎                  
 第22章  黑客入侵典型案例回顧                  
 22. l  著名的黑客一覽                  
 22. 2  該如何評價黑客的作用                  
 22. 3  黑客入侵實例                  
                   
                   

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號