图书介绍
阻击黑客进攻防卫技术PDF|Epub|txt|kindle电子书版本网盘下载
![阻击黑客进攻防卫技术](https://www.shukui.net/cover/45/31415935.jpg)
- 郭志峰编著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111097106
- 出版时间:2002
- 标注页数:318页
- 文件大小:46MB
- 文件页数:328页
- 主题词:
PDF下载
下载说明
阻击黑客进攻防卫技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 黑客攻防编程基础1
第1章 网络及协议基础3
1.1 三分钟了解计算机网络3
1.2 局域网与广域网入门知识4
1.2.1 什么是局域网4
1.2.2 什么是以太网5
1.2.3 什么是广域网6
1.3 应用最广泛的广域网——Internet入门9
1.3.1 Internet的基本框架9
1.3.2 Internet提供了哪些主要服务9
1.3.3 Internet上信息传输的交通规则——TCP/IP协议11
1.3.4 常用协议一览11
1.3.5 Internet上计算机的身份证——IP地址15
1.3.6 IP协议和路径查找方式——路由17
1.3.7 可靠的数据传输协议——TCP协议18
第2章 网络编程原理22
2.1 网络通信基础知识22
2.1.1 什么是套接字(Socket)22
2.1.2 Internet套接字的类型22
2.1.3 什么是端口24
2.1.4 端口与服务有什么关系25
2.1.5 套接字基本结构和函数26
2.2 如何让传输的数据不丢失——采用面向连接的网络编程31
2.2.1 面向连接的套接字程序工作流程31
2.2.2 面向连接的客户服务器程序实现32
2.3.1 无连接的套接字程序工作流程36
2.3 如何让数据传输得更快——采用无连接的网络编程36
2.3.2 无连接的客户服务器程序实现37
2.4 什么是I/O复用,为什么要用到它,如何实现43
第3章 更进一步——使用套接字选择项46
3.1 函数getsockopt和setsockopt46
3.2 基本套接字选项47
3.3 函数fcntl51
3.4 函数ioctl52
3.4.1 文件操作53
3.4.2 套接字操作53
3.4.3 接口配置53
4.1 什么是原始套接字58
4.2 为什么原始套接字受到黑客的青睐58
第4章 黑客工具的程序编制必备——原始套接字58
4.3 如何创建自己的原始套接字61
4.3.1 使用socket()函数61
4.3.2 设定原始套接字的输入61
4.3.3 设定原始套接字的输出62
第5章 黑客编程的高级阶段——访问数据链路层64
5.1 为什么对网络划分层次64
5.2 黑客使用数据链路层的目的65
5.2.1 捕获别人的口令和其他有用信息65
5.2.2 黑客使用的哪些工具用到了数据链路层的编程65
5.3 怎样才能编写捕获信息的程序74
第2篇 黑客攻击手段揭密81
6.1 欺骗83
第6章 黑客攻击手段83
6.1.1 TCP/IP上的欺骗方式84
6.1.2 IP欺骗的实现过程85
6.1.3 防范手段——降低TCP/IP欺骗的危险89
6.2 口令破解89
6.3 拒绝服务攻击(DoS)90
6.3.1 拒绝服务常见手段90
6.3.2 拒绝服务工具91
6.3.3 拒绝服务中的隐身术91
6.4.1 为什么要扫描92
6.4.2 ICMP协议及用原始套接字实现Ping程序92
6.4 扫描92
6.3.4 拒绝服务攻击案例92
6.4.3 端口扫描94
6.5 缓冲区溢出攻击96
6.5.1 缓冲区溢出细节97
6.5.2 缓冲区漏洞攻击源程序98
6.5.3 防范手段99
第7章 系统漏洞102
7.1 漏洞的生存环境——软件和硬件的设计缺陷102
7.2 漏洞与计算机系统安全102
7.3 Windows2000中文版漏洞104
7.4 WindowsNT漏洞107
7.5 电子邮件炸弹源代码及防范措施109
7.6 超大邮件攻击的防范109
8.1 Linux/UNIX文件系统112
第8章 黑客常用命令集112
8.2 Linux/UNIX系统下命令及实战应用114
8.3 Windows NT系统命令及实战应用124
第9章 网络窃听技术130
9.1 数据信息在以太网上的传输形式130
9.2 窃听工具及源代码131
9.3 如何在网络上追踪窃听工具143
第10章 计算机病毒及防治146
10.1 恶魔出世——计算机病毒的诞生146
10.2 计算机病毒原理146
10.2.1 计算机病毒定义146
10.2.3 病毒的基本特征147
10.2.2 计算机病毒原理147
10.2.4 病毒分类149
10.2.5 电脑病毒的新发展149
10.3 计算机病毒防范与检测技术149
10.4 计算机病毒实例151
10.4.1 CIH病毒151
10.4.2 CIH机理分析153
10.4.3 Word宏病毒透视154
10.4.4 Melissa病毒源代码157
第3篇 黑客工具161
第11章 网络扫描工具163
11.1 扫描器nmap和nmapNT163
11.1.1 什么是nmap和nmapNT163
11.1.2 nmapNT使用详解及扫描实例163
11.2.1 SATAN介绍166
11.2 经典扫描工具SATAN166
11.2.2 使用说明167
11.3 端口扫描器IP Prober170
11.4 Nessus170
11.4.1 Nessus简介170
11.4.2 使用详解171
11.5 操作系统探测工具Winfingerprint175
11.5.1 用法简介175
11.5.2 应用实例176
11.6 反扫描工具179
12.1.2 使用详解182
12.1.1 NetXRay简介182
12.1 NetXRay182
第12章 网络窃听工具182
12.1.3 应用实例188
12.2 Sniffit190
12.2.1 Sniffit简介190
12.2.2 使用详解190
12.2.3 高级应用193
12.3 IPMan简介193
第13章 比窃听器更厉害的黑客工具——特洛伊木马196
13.1 特洛伊木马入门196
13.2 冰河197
13.2.1 冰河简介197
13.2.2 使用说明197
13.3.1 NetBus简介198
13.3 NetBus198
13.2.3 冰河的防范198
13.3.2 使用详解199
13.3.3 NetBus的防范202
13.4 黑客将特洛伊木马植入他人计算机系统实例203
13.4.1 寻找可以利用的系统漏洞203
13.4.2 使用Windows的网络命令连接到目标计算机203
13.4.3 将特洛伊木马移植到目标计算机204
13.4.4 修改目标计算机的注册表206
13.4.5 利用特洛伊木马的客户端程序来捕获信息208
14.1.1 WindowsNT口令背景知识210
14.1.2 WindowsNT口令转储工具PWDUMP210
14.1 WindowsNT口令破解工具L0phtCrack210
第14章 口令破解工具210
14.1.3 L0phtCrack使用说明211
14.1.4 WindowsNT破解工具getadmin214
14.2 UNIX口令破解工具214
14.2.1 UNIX口令背景知识214
14.2.2 John the Ripper 1.5选项说明215
14.2.3 John the Ripper用法详解218
第15章 远程攻击工具224
15.1 IIS DoS224
15.2 Haktek224
15.2.1 Haktek简介224
15.2.2 使用详解224
15.3 Trinoo229
16.2.1 选择攻击目标234
16.2 目标定位234
第16章 黑客远程入侵实例234
16.1 快速充电234
16.2.2 确定目标的操作系统239
16.2.3 服务分析241
16.3 权限升级243
16.3.1 获得超级用户权限密技之一——窃取口令文件243
16.3.2 获得超级用户权限密技之二——利用漏洞将权限升级251
16.4 口令破解251
16.5 系统管理员权限保留254
第4篇 黑客防范对策及实例257
17.1 实用安全策略综述259
17.2 从个人隐私权的维护出发,采用的安全措施259
第17章 网络与信息安全的安全策略259
17.3 中小企业网络系统的安全措施260
17.4 安全策略的高级进阶——网络的访问控制与用户鉴别261
17.4.1 用户授权261
17.4.2 访问控制策略261
第18章 实用信息隐藏技术和工具266
18.1 什么是信息隐藏和数字水印266
18.2 数字水印技术的基本特性268
18.3 信息隐藏工具Hideseek269
第19章 电子邮件内容的保护272
19.1 邮件加密软件PGP272
19.2 使用PGP保护私人邮件278
20.1 什么是防火墙286
20.1.1 防火墙是如何实现的286
第20章 计算机的安全保护神——防火墙286
20.1.2 防火墙的优点288
20.1.3 防火墙的缺点289
20.2 防火墙的类型291
20.2.1 网络级防火墙291
20.2.2 应用网关291
20.3 常见的个人防火墙291
20.3.1 天网个人防火墙291
20.3.2 Lockdown2000293
20.4 深层剖析——防火墙能阻挡黑客的进攻吗296
20.4.1 黑客如何探测防火墙的存在297
20.4.2 黑客如何突破防火墙297
21.1.1 了解Windows NT系统300
2l.1.2 保护Windows NT系统安全要采取哪些措施300
第21章 Windows NT系统安全300
21.1 Windows NT安全性概述300
21.2 Windows NT系统安全的基石——NTFS文件系统304
21.2.1 FAT系统304
21.2.2 NTFS优点及弱点305
21.2.3 普通Internet文件系统CIFS307
21.2.4 FAT文件系统和NTFS文件系统的安全管理308
21.3 你知道注册表的作用吗309
第22章 黑客入侵典型案例回顾314
22.1 著名的黑客一览314
22.2 该如何评价黑客的作用316
22.3 黑客入侵实例317