图书介绍

黑客与反黑客PDF|Epub|txt|kindle电子书版本网盘下载

黑客与反黑客
  • 张斌主编 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:7563508864
  • 出版时间:2004
  • 标注页数:215页
  • 文件大小:16MB
  • 文件页数:230页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客与反黑客PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 黑客文化篇3

第1章 罗马城的建成3

1.1 网络奠基人:黑客3

目录3

1.2 贡献4

第2章 历史和发展7

2.1 黑客文化的发展7

2.2 特点8

第3章 黑客精神的变迁10

3.1 变迁10

3.2 老黑客与新黑客11

4.1 黑客入侵的步骤16

4.2.1 口令入侵16

4.2 黑客技术的基本原理和方法16

第4章 黑客威胁16

第2篇 黑客技术篇16

4.2.2 端口扫描17

4.2.3 网络监听17

4.2.4 放置特洛伊木马程序17

4.2.5 电子邮件攻击17

4.2.6 WWW的欺骗技术18

4.2.7 其他攻击方法18

4.3 黑客技术基础18

4.3.1 TCP/IP协议简介18

4.3.2 协议简介19

4.3.3 Ethernet21

4.3.4 Internet地址22

4.3.5 IP协议和路由22

4.3.6 TCP协议23

4.3.7 Linux网络编程(Berkeley Sockets)24

4.3.8 WinSock网络编程25

第5章 信息收集型攻击27

5.1 什么是信息收集27

5.2 信息搜集的步骤28

5.3 简单信息收集28

5.3.1 Finger28

5.3.2 Whois28

5.3.3 Nslookup29

5.3.4 Tracertroute29

5.4 端口扫描31

5.4.1 什么是端口扫描31

5.4.2 常用的端口扫描技术介绍32

5.5 堆栈指纹识别33

5.5.1 堆栈指纹识别技术33

5.5.2 利用TCP/IP堆栈进行远程操作系统判别38

5.5.3 探测远程主机操作系统指纹的全新技术39

5.6 数据侦听44

5.6.1 网络监听的原理44

5.6.2 检测网络监听的方法46

5.6.3 著名的Sniffer监听工具47

第6章 欺骗型攻击49

6.1 欺骗攻击类型49

6.1.1 IP欺骗49

6.1.2 电子邮件欺骗52

6.1.3 Web欺骗53

6.1.4 非技术类欺骗54

6.2 身份隐藏:代理、肉鸡跳54

6.2.1 对“肉鸡”的利用54

6.2.2 利用“肉鸡”进行攻击56

6.2.3 几个常见攻击61

6.3.1 基本概念62

6.3 IP欺骗62

6.3.2 IP欺骗63

6.3.3 IP欺骗原理64

6.3.4 IP欺骗过程66

6.4 域名劫持68

6.5 会话劫持攻击69

6.5.1 攻击原理69

6.5.2 会话劫持攻击程序70

6.6 man in middle71

6.6.1 SSL中间人攻击71

6.6.2 利用DNS的转向进行Man-in-the-Middle攻击73

6.7 cookie诱入74

6.7.1 cookie欺骗原理74

6.7.2 cookie欺骗74

6.8.2 社会工程学攻击实例76

6.8.1 社会工程学76

6.8 社会工程学76

第7章 服务拒绝攻击78

7.1 拒绝服务攻击78

7.1.1 产生原因78

7.2 常见DoS简介80

7.2.1 死亡之PING(ping of death)80

7.2.2 泪滴(teardrop)80

7.2.3 SYN洪水(synflood)81

7.3 碎片攻击84

7.3.1 为什么存在IP碎片84

7.3.2 IP碎片攻击85

7.3.3 ping of death85

7.3.4 jolt285

7.4 DDOS86

7.5 反弹式DDOS91

8.1 利用型攻击概述94

8.2 口令猜测94

8.2.1 口令攻击的一般方法94

第8章 利用型攻击94

8.2.2 口令攻击的常用工具95

8.3 特洛伊木马96

8.3.1 木马概述96

8.3.2 木马原理97

8.4 缓冲区溢出99

8.4.1 缓冲区溢出原理99

8.4.2 制造缓冲区溢出100

第9章 其他攻击新手段,攻击的发展趋势。103

9.1 IDS躲避攻击新技术103

9.2 攻击技术发展趋势104

10.1 概述109

10.2 国内主要的紧急响应小组109

第3篇 反黑客篇109

第10章 信息安全官方组织109

10.3 国外主要的官方信息安全组织110

10.4 国际间的信息安全合作组织113

第11章 信息安全保障简介117

第12章 信息安全保护技术117

12.1 概述117

12.2 防火墙117

12.2.1 防火墙能做什么118

12.2.2 防火墙的种类118

12.2.3 防火墙的技术120

12.2.4 防火墙的局限性120

12.2.5 防火墙技术展望120

12.3.1 安全协议概述121

12.3.2 IPSec121

12.3 安全协议121

12.3.3 SSH介绍124

12.3.4 SSL介绍(Secure socket Layer Security Socket Layer)125

12.3.5 PKI介绍126

12.3.6 SET协议介绍127

12.4 密码技术127

12.4.1 信息加密概述128

12.4.2 密码的分类128

12.4.3 近代加密技术129

12.4.4 加密应用方式132

12.4.5 加密体制及比较133

12.4.6 密钥管理技术135

12.4.7 密码协议136

12.5 虚拟专用网(VPN)139

12.5.1 原理及特点140

12.5.2 VPN实现技术141

12.5.3 VPN的应用145

第13章 入侵检测146

13.1 概述146

13.2 入侵检测IDS146

13.3 IDS发展历程147

13.4 基本分类148

13.4.1 网络IDS149

13.4.2 网络节点IDS150

13.4.3 主机IDS150

13.5 主要检测技术151

13.5.1 异常检测技术151

13.5.2 模式匹配技术152

13.5.3 协议分析技术152

13.6 当前的难点153

13.5.4 会话检测技术153

13.6.1 攻击形式复杂化154

13.6.2 误报率高154

13.6.3 环境适应能力差154

13.6.4 缺乏标准154

13.6.5 其他问题155

13.7 当前热点155

13.7.1 数据挖掘技术155

13.7.2 主动响应技术155

13.7.3 自动反击技术155

13.7.4 基于特定应用的IDS155

13.7.5 Correlation技术156

13.8 发展方向156

14.1.2 应急响应的对象158

14.1.1 应急响应的定义158

14.1 概述158

第14章 应急响应158

14.1.3 应急响应做什么159

14.1.4 谁来负责应急响应159

14.2 应急响应与安全生命周期159

14.2.1 为什么需要应急响应160

14.2.2 安全事件影响的严重性160

14.2.3 安全漏洞的普遍性160

14.2.4 攻击和恶意代码的流行性160

14.2.5 入侵检测能力的局限性160

14.2.6 网络和系统管理的复杂性160

14.2.7 法律方面161

14.3 应急响应组161

14.3.1 应急响应组起源161

14.3.2 什么是应急响应组161

14.3.6 厂商的应急响应组162

14.3.5 商业的应急响应组162

14.3.3 公益性应急响应组162

14.3.4 内部应急响应组162

14.3.7 应急响应涉及的关键技术163

14.4 应急响应的发展方向163

14.4.1 技术的进展163

14.4.2 社会方面的进展164

第15章 系统备份和恢复166

15.1 概述166

15.2 系统备份166

15.2.1 对数据的潜在威胁167

15.2.2 数据丢失的各种逻辑现象168

15.3 数据备份技术168

15.4 数据恢复技术170

第16章 陷阱技术173

16.1 研究现状173

16.3.1 低级别包含的Honeypot174

16.2 Honeypot简介174

16.3 包含的等级174

16.3.2 中等级别包含的honeypot175

16.3.3 高等级别包含的honeypot176

16.4 Honeypot在网络中的拓扑和Honeynet178

16.4.1 Honeypot的部署178

16.4.2 Honeynets179

16.5 Honeypot的信息收集180

16.5.1 基于主机的信息收集180

16.5.2 基于网络的信息收集181

16.5.3 主动方式的信息收集181

16.6 陷阱网络安全欺骗系统182

16.6.1 功能上具有主动防御的特点182

16.6.2 结构上具有分布式防御,集中式控制管理的特点182

16.6.3 应用上适用范围广泛、使用灵活,可以伪装任何服务和系统182

16.6.4 系统稳定,具有很强的自保护功能183

17.1 概述184

第17章 计算机取证184

17.2 计算机取证的主要原则187

17.3 计算机取证的基本步骤188

17.4 研究发展方向188

17.4.1 相关技术188

17.4.2 相关工具189

第4篇 案例篇193

第18章 黑客VS微软193

18.1 案情193

18.2 入侵193

18.3 反思194

19.2 网络结构与应用系统195

19.3 风险分析195

第19章 电子政务安全解决方案195

19.1 电子政务概述195

19.3.1 物理层安全风险分析196

19.3.2 网络层安全风险分析196

19.3.3 系统层安全风险分析197

19.3.4 应用层安全风险分析197

19.3.5 管理层安全风险分析197

19.4 安全解决方案198

第22章 网上没有绝对自由211

23.1 闪电战:偷袭大网站211

第23章 网络战:另一场世界大战211

第5篇 反思篇211

第21章 黑客精神对现代教育的启示211

第20章 对黑客技术的思考211

23.2 黑客究竟有多黑212

23.3 反击战:敌人在哪里214

参考文献215

热门推荐