图书介绍

解读黑客 黑客是怎样炼成的PDF|Epub|txt|kindle电子书版本网盘下载

解读黑客 黑客是怎样炼成的
  • 卢津榕,冯宝坤等编写 著
  • 出版社: 北京:北京希望电子出版社
  • ISBN:7900071326
  • 出版时间:2001
  • 标注页数:221页
  • 文件大小:49MB
  • 文件页数:232页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

解读黑客 黑客是怎样炼成的PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 黑客的前世今生1

1.1 黑客?骇客?还是怪客1

1.1.1 什么是“黑客”1

1.1.2 什么是“怪客”与“骇客”2

1.1.3 怎样才算是一个黑客2

1.2 黑客简史2

1.3 黑客文化3

1.3.1 黑客行为3

1.3.2 黑客精神4

1.3.3 黑客守则4

1.4 黑客必须具备的基本技能5

1.4.1 程序设计基础5

1.4.2 了解并熟悉各种操作系统5

1.4.3 互联网的全面了解与网络编程6

1.5 本章小结6

第二章 防黑必读7

2.1 基本概念解析7

2.1.1 万维网(WWW)8

2.1.2 TCP/IP协议9

2.1.3 超文本传输协议(HTTP)11

2.1.4 简单邮件传输协议(SMTP)11

2.1.5 文件传输协议(FTP)12

2.1.6 远程登录标准Telnet14

2.1.7 域名服务(DNS)14

2.2 远程攻击15

2.2.1 什么是远程攻击15

2.2.2 如何进行远程攻击15

2.3 缓冲溢出18

2.3.1 缓冲溢出的概念与原理19

2.3.2 缓冲溢出的危害19

2.3.3 缓冲溢出漏洞及攻击19

2.3.4 缓冲区溢出的保护方法21

2.4 本章小结24

第三章 黑客常见破解及攻击手段剖析25

3.1 炸弹攻击25

3.1.1 邮件炸弹25

3.1.2 聊天室炸弹26

3.1.3 其他炸弹28

3.2 获取密码的几种方法28

3.2.1 穷举法与字典穷举法28

3.2.2 密码文件破解法28

3.2.3 特洛伊木马法29

3.3 网络监听30

3.3.1 网络监听的原理30

3.3.2 网络监听被黑客利用的危害31

3.3.3 检测网络监听的方法32

3.4 拒绝服务攻击33

3.4.1 什么是拒绝服务的攻击33

3.4.2 拒绝攻击服务的类型33

3.4.3 针对网络的拒绝服务攻击33

3.5 DDos攻击36

3.5.1 DDos攻击的原理及实现36

3.5.2 用工具软件实现DDos攻击37

3.5.3 应付DDos攻击的策略37

3.6 本章小结37

第四章 黑客工具大阅兵38

4.1 黑客工具概述38

4.2 密码破解工具39

4.2.1 Soft ICE39

4.2.2 网络解密高手——Web Cracker 2.048

4.2.3 EmailCrack51

4.2.4 网络刺客52

4.2.5 口令邮差54

4.3 远程控制工具(特洛伊木马程序)55

4.4 网络监听软件70

4.5 踢人工具72

4.6 字典制作工具74

4.7 远程破解工具79

4.8 本章小结83

第五章 常见系统漏洞全面解析84

5.1 认识漏洞84

5.1.1 漏洞的概念84

5.1.2 产生漏洞的几种情形84

5.1.3 常用的漏洞类型86

5.2 IE中的重大漏洞88

5.2.1 IE5访问FTP站点时产生的漏洞88

5.2.2 IE代码可实现磁盘格式化89

5.2.3 IE5.0 ActiveX的重大漏洞90

5.2.4 IE图像URL重定向漏洞90

5.3 Unix, Linux中的漏洞91

5.3.1 泄露口令的文件91

5.3.2 获得root权限的漏洞91

5.4 Windows平台中的漏洞93

5.4.l Windows 9X下可导致DDOS攻击的漏洞93

5.4.2 MS Exchange Server严重拒绝服务漏洞95

5.4.3 可能会让SAM数据库泄露的漏洞95

5.4.4 可以获得Administrator权限的漏洞97

5.5 其他漏洞97

5.5.1 0CGI Script的漏洞97

5.5.2 JavaScript的漏洞98

5.6 防堵日常操作中易泄密的20个漏洞98

5.7 本章小结111

第六章 加密解密技术步步高112

6.1 几种流行的加密算法112

6.1.1 DES算法112

6.1.2 RSA算法113

6.1.3 公匙加密软件PGP114

6.2 密码分析118

6.3 解密实例119

6.3.1 WinZip压缩包密码的解除119

6.3.2 ARJ压缩包密码的解除121

6.3.3 Word、Excel文档密码的解除122

6.3.4 Access文档密码的解除122

6.3.5 解除采用“?”显示的密码123

6.4 如何实现对PGP的攻击123

6.5 本章小结125

第七章 网络安全全面解决方案126

7.1 安全性的基本框架129

7.1.1 网络层的安全性129

7.1.2 应用层的安全性130

7.2 网络安全的级别分类131

7.3 网络操作系统的安全性132

7.3.1 Windows NT的安全性132

7.3.2 Unix操作系统的安全性138

7.3.3 Windows 98的安全策略141

7.4 电子商务的安全问题147

7.4.1 何谓电子商务147

7.4.2 电子商务中的安全隐患147

7.4.3 电子商务中的安全措施148

7.4.4 电子商务认证系统及主要技术规范149

7.4.5 安全电子交易(SET)标准150

7.4.6 电子商务安全中的其他问题152

7.5 本章小结153

第八章 黑客,接招154

8.1 防范黑客的安全措施154

8.1.1 安全检查154

8.1.2 数据加密156

8.1.3 用户身份鉴别156

8.2 发现入侵者157

8.3 追踪入侵者158

8.3.1 记录通信过程159

8.3.2 记录信息的保存160

8.3.3 如何找到入侵者的地理位置161

8.3.4 来电侦测161

8.3.5 找出入侵者位置的另一方法161

8.4 本章小结163

第九章 OICQ攻防手册164

9.1 I SEEK YOU——你知道我在等你吗164

9.2 本章小结173

第十章 防火墙技术从入门到精通174

10.1 防火墙(Firewall)的基础知识174

10.1.1 防火墙的概念与作用174

10.1.2 防火墙的组成与工作方式175

10.1.3 为什么要架设防火墙176

10.2 防火墙的基本类型176

10.2.1 包过滤防火墙(IPFiltingFirewall)177

10.2.2 代理服务器(Proxy Server)178

10.2.3 状态监视器(Stateful Inspection)180

10.3 防火墙的体系结构180

10.4 防火墙的局限性181

10.5 主流防火墙产品评测182

10.6 最新防火墙介绍189

10.7 本章小结191

第十一章 密码攻防实战192

11.1 CMOS密码192

11.2 系统密码194

11.3 驱动器隐藏196

11.4 常用网络工具密码197

11.4.1 FoxMail加密197

11.4.2 ICQ之加密198

11.4.3 OICQ加密198

11.4.4 攻破Foxmail200

11.4.5 ICQ破解200

11.4.6 OICQ破解203

11.5 压缩文件的密码203

11.5.1 文件加密203

11.5.2 WinRAR文件加密204

11.5.3 WinZip文件解密204

11.5.4 RAR文件解密206

11.6 办公软件密码206

11.6.1 WPS2000加密207

11.6.2 Word 97/2000207

11.6.3 Excel 97/2000208

11.6.4 WPS文件解密209

11.6.5 Office文件解密209

11.7 目录加密209

11.7.1 属性加密209

11.7.2 HTML加密210

11.8 软件加密210

11.9 本章小结211

第十二章 网络防黑和入侵检测产品大观212

12.1 ISS(国际互联网安全系统公司)的产品212

12.1.1 Real Secure(实时入侵监测器)212

12.1.2 Internet Scanner(互联网扫描器)212

12.1.3 SAF Esuite Decisions(安全套件决策系统)212

12.2 NAl(网络联盟公司)的产品213

12.2.1 CyberCop Scanner(扫描器)213

12.2.2 CyberCop Monitor(监测器)213

12.3 中科网威的产品213

12.3.1 “磐石”网络监控与恢复系统214

12.4 清华得实的WebST安全网络214

12.5 RSASecurity的RSA Keon215

12.6 诺方的互联网安全产品215

12.7 清华紫光顺风安全/防范产品215

12.8 Cisco的Netranger入侵检测系统216

12.9 SVC的NETProwler入侵检测系统216

12.10 20世纪黑客大事记216

12.11 黑客与网络安全资源219

热门推荐