书籍详情
解读黑客:黑客是怎样炼成的
作者:卢津榕,冯宝坤等编写
出版社:北京希望电子出版社
出版时间:2001-06-01
ISBN:9787900071323
定价:¥23.00
购买这本书可以去
内容简介
在国际互联网几十年的发展历程中,来自黑客的侵扰已经成为我们不得不正视对待的一个安全问题,但什么是黑客,黑客又是炼成的呢?围绕这一系列问题,本版书展开了丰富细致的讲解。本版书着眼于对黑客知识的全面介绍,重点则在于黑客攻防手段的详细解说,对黑客工具、网络漏洞、加密解密技术、防火墙技术等进行了全面的分析。全书由12章组成,内容包括:黑客的前世今生、防黑必读、黑客常见破解及攻击手段剖析、黑客工具大阅兵、常见系统漏洞全面解析、加密解密技术步步高、网络安全全面解决方案、黑客—接招、OICQ功防手册、防火墙技术从入门到精通、密码功防实战、网络防黑和入侵检测产品大观等。本版书具有技术内涵高、指导性强,内容新颖、丰富,涉及面广的特点。本版书不但是从事网络安全与管理的广大从业人员重要的指导书,同时也是高校相关专业师生教学、自学参考书和社会相关培训班推荐教材、各科研院所图书馆馆藏读物。本光盘内容包括本版电子书。有关本书的技术和实际问题,请与作者联系,E—mail:fengbaok@public.tpt.tj.cn。
作者简介
暂缺《解读黑客:黑客是怎样炼成的》作者简介
目录
第一章 黑客的前世今生
1. 1 黑客?骇客?还是怪客
1. 1. 1 什么是“黑客”
1. 1. 2 什么是“怪客”与“骇客”
1. 1. 3 怎样才算是一个黑客
1. 2 黑客简史
1. 3 黑客文化
1. 3. 1 黑客行为
1. 3. 2 黑客精神
1. 3. 3 黑客守则
1. 4 黑客必须具备的基本技能
1. 4. 1 程序设计基础
1. 4. 2 了解并熟悉各种操作系统
1. 4. 3 互联网的全面了解与网络编程
1. 5 本章小结
第二章 防黑必读
2. 1 基本概念解析
2. 1. 1 万维网(WWW)
2. 1. 2 TCP/IP协议
2. 1. 3 超文本传输协议(HTTP)
2. 1. 4 简单邮件传输协议(SMTP)
2. 1. 5 文件传输协议(FTP)
2. 1. 6 远程登录标准Telnet
2. 1. 7 域名服务(DNS)
2. 2 远程攻击
2. 2. 1 什么是远程攻击
2. 2. 2 如何进行远程攻击
2. 3 缓冲溢出
2. 3. 1 缓冲溢出的概念与原理
2. 3. 2 缓冲溢出的危害
2. 3. 3 缓冲溢出漏洞及攻击
2. 3. 4 缓冲区溢出的保护方法
2. 4 本章小结
第三章 黑客常见破解及攻击手段剖析
3. 1 炸弹攻击
3. 1. 1 邮件炸弹
3. 1. 2 聊天室炸弹
3. 1. 3 其他炸弹
3. 2 获取密码的几种方法
3. 2. 1 穷举法与字典穷举法
3. 2. 2 密码文件破解法
3. 2. 3 特洛伊木马法
3. 3 网络监听
3. 3. 1 网络监听的原理
3. 3. 2 网络监听被黑客利用的危害
3. 3. 3 检测网络监听的方法
3. 4 拒绝服务攻击
3. 4. 1 什么是拒绝服务的攻击
3. 4. 2 拒绝攻击服务的类型
3. 4. 3 针对网络的拒绝服务攻击
3. 5 DDos攻击
3. 5. 1 DDos攻击的原理及实现
3. 5. 2 用工具软件实现DDos攻击
3. 5. 3 应付DDos攻击的策略
3. 6 本章小结
第四章 黑客工具大阅兵
4. 1 黑客工具概述
4. 2 密码破解工具
4. 2. 1 Soft ICE
4. 2. 2 网络解密高手——Web Cracker 2. 0
4. 2. 3 EmailCrack
4. 2. 4 网络刺客
4. 2. 5 口令邮差
4. 3 远程控制工具(特洛伊木马程序)
4. 4 网络监听软件
4. 5 踢人工具
4. 6 字典制作工具
4. 7 远程破解工具
4. 8 本章小结
第五章 常见系统漏洞全面解析
5. 1 认识漏洞
5. 1. 1 漏洞的概念
5. 1. 2 产生漏洞的几种情形
5. 1. 3 常用的漏洞类型
5. 2 IE中的重大漏洞
5. 2. 1 IE5访问FTP站点时产生的漏洞
5. 2. 2 IE代码可实现磁盘格式化
5. 2. 3 IE5. 0 ActiveX的重大漏洞
5. 2. 4 IE图像URL重定向漏洞
5. 3 Unix, Linux中的漏洞
5. 3. 1 泄露口令的文件
5. 3. 2 获得root权限的漏洞
5. 4 Windows平台中的漏洞
5. 4. 1 Windows 9x下可导致DDOS攻击的漏洞
5. 4. 2 MS Exchange Server严重拒绝服务漏洞
5. 4. 3 可能会让SAM数据库泄露的漏洞
5. 4. 4 可以获得Administrator权限的漏洞
5. 5 其他漏洞
5. 5. 1 OCGI Script的漏洞
5. 5. 2 JavaScript的漏洞
5. 6 防堵日常操作中易泄密的20个漏洞
5. 7 本章小结
第六章 加密解密技术步步高
6. 1 几种流行的加密算法
6. 1. 1 DES算法
6. 1. 2 RSA算法
6. 1. 3 公匙加密软件PGP
6. 2 密码分析
6. 3 解密实例
6. 3. 1 WinZip压缩包密码的解除
6. 3. 2 ARJ压缩包密码的解除
6. 3. 3 Word. Excel文档密码的解除
6. 3. 4 Access文档密码的解除
6. 3. 5 解除采用“*”显示的密码
6. 4 如何实现对PGP的攻击
6. 5 本章小结
第七章 网络安全全面解决方案
7. 1 安全性的基本框架
7. 1. 1 网络层的安全性
7. 1. 2 应用层的安全性
7. 2 网络安全的级别分类
7. 3 网络操作系统的安全性
7. 3. 1 Windows NT的安全性
7. 3. 2 Unix操作系统的安全性
7. 3. 3 Windows 98的安全策略
7. 4 电子商务的安全问题
7. 4. 1 何谓电子商务
7. 4. 2 电子商务中的安全隐患
7. 4. 3 电子商务中的安全措施
7. 4. 4 电子商务认证系统及主要技术规范
7. 4. 5 安全电子交易(SET)标准
7. 4. 6 电子商务安全中的其他问题
7. 5 本章小结
第八章 黑客, 接招
8. 1 防范黑客的安全措施
8. 1. 1 安全检查
8. 1. 2 数据加密
8. 1. 3 用户身份鉴别
8. 2 发现入侵者
8. 3 追踪入侵者
8. 3. 1 记录通信过程
8. 3. 2 记录信息的保存
8. 3. 3 如何找到入侵者的地理位置
8. 3. 4 来电侦测
8. 3. 5 找出入侵者位置的另一方法
8. 4 本章小结
第九章 OICQ攻防手册
9. 1 ISEEK YOU——你知道我在等你吗
9. 2 本章小结
第十章 防火墙技术从入门到精通
10. 1 防火墙(Firewall)的基础知识
10. 1. 1 防火墙的概念与作用
10. 1. 2 防火墙的组成与工作方式
10. 1. 3 为什么要架设防火墙
10. 2 防火墙的基本类型
10. 2. 1 包过滤防火墙(IPFiltingFirewall)
10. 2. 2 代理服务器(Proxy Server)
10. 2. 3 状态监视器(Stateful Inspection)
10. 3 防火墙的体系结构
10. 4 防火墙的局限性
10. 5 主流防火墙产品评测
10. 6 最新防火墙介绍
10. 7 本章小结
第十一章 密码攻防实战
11. 1 CMOS密码
11. 2 系统密码
11. 3 驱动器隐藏
11. 4 常用网络工具密码
11. 4. 1 FoxMail加密
11. 4. 2 ICQ之加密
11. 4. 3 OICQ加密
11. 4. 4 攻破Foxmail
11. 4. 5 ICQ破解
11. 4. 6 OICQ破解
11. 5 压缩文件的密码
11. 5. 1 文件加密
11. 5. 2 WinRAR文件加密
11. 5. 3 WinZip文件解密
11. 5. 4 RAR文件解密
11. 6 办公软件密码
11. 6. 1 WPS2000加密
11. 6. 2 Word 97/2000
11. 6. 3 Excel 97/2000
11. 6. 4 WPS文件解密
11. 6. 5 Office文件解密
11. 7 目录加密
11. 7. 1 属性加密
11. 7. 2 HTML加密
11. 8 软件加密
11. 9 本章小结
第十二章 网络防黑和入侵检测产品大观
12. 1 ISS(国际互联网安全系统公司)的产品
12. 1. 1 Real Secure(实时入侵监测器)
12. 1. 2 Internet Scanner(互联网扫描器)
12. 1. 3 SAF Esuite Decisions(安全套件决策系统)
12. 2 NAI(网络联盟公司)的产品
12. 2. 1 CyberCop Scanner(扫描器)
12. 2. 2 CyberCop Monitor(监测器)
12. 3 中科网威的产品
12. 3. 1 “磐石”网络监控与恢复系统
12. 4 清华得实的WebST安全网络
12. 5 RSASecurity的RSA Keon
12. 6 诺方的互联网安全产品
12. 7 清华紫光顺风安全/防范产品
12. 8 Cisco的Netranger入侵检测系统
12. 9 SVC的NETProwler入侵检测系统
12. 10 20世纪黑客大事记
12. 11 黑客与网络安全资源
1. 1 黑客?骇客?还是怪客
1. 1. 1 什么是“黑客”
1. 1. 2 什么是“怪客”与“骇客”
1. 1. 3 怎样才算是一个黑客
1. 2 黑客简史
1. 3 黑客文化
1. 3. 1 黑客行为
1. 3. 2 黑客精神
1. 3. 3 黑客守则
1. 4 黑客必须具备的基本技能
1. 4. 1 程序设计基础
1. 4. 2 了解并熟悉各种操作系统
1. 4. 3 互联网的全面了解与网络编程
1. 5 本章小结
第二章 防黑必读
2. 1 基本概念解析
2. 1. 1 万维网(WWW)
2. 1. 2 TCP/IP协议
2. 1. 3 超文本传输协议(HTTP)
2. 1. 4 简单邮件传输协议(SMTP)
2. 1. 5 文件传输协议(FTP)
2. 1. 6 远程登录标准Telnet
2. 1. 7 域名服务(DNS)
2. 2 远程攻击
2. 2. 1 什么是远程攻击
2. 2. 2 如何进行远程攻击
2. 3 缓冲溢出
2. 3. 1 缓冲溢出的概念与原理
2. 3. 2 缓冲溢出的危害
2. 3. 3 缓冲溢出漏洞及攻击
2. 3. 4 缓冲区溢出的保护方法
2. 4 本章小结
第三章 黑客常见破解及攻击手段剖析
3. 1 炸弹攻击
3. 1. 1 邮件炸弹
3. 1. 2 聊天室炸弹
3. 1. 3 其他炸弹
3. 2 获取密码的几种方法
3. 2. 1 穷举法与字典穷举法
3. 2. 2 密码文件破解法
3. 2. 3 特洛伊木马法
3. 3 网络监听
3. 3. 1 网络监听的原理
3. 3. 2 网络监听被黑客利用的危害
3. 3. 3 检测网络监听的方法
3. 4 拒绝服务攻击
3. 4. 1 什么是拒绝服务的攻击
3. 4. 2 拒绝攻击服务的类型
3. 4. 3 针对网络的拒绝服务攻击
3. 5 DDos攻击
3. 5. 1 DDos攻击的原理及实现
3. 5. 2 用工具软件实现DDos攻击
3. 5. 3 应付DDos攻击的策略
3. 6 本章小结
第四章 黑客工具大阅兵
4. 1 黑客工具概述
4. 2 密码破解工具
4. 2. 1 Soft ICE
4. 2. 2 网络解密高手——Web Cracker 2. 0
4. 2. 3 EmailCrack
4. 2. 4 网络刺客
4. 2. 5 口令邮差
4. 3 远程控制工具(特洛伊木马程序)
4. 4 网络监听软件
4. 5 踢人工具
4. 6 字典制作工具
4. 7 远程破解工具
4. 8 本章小结
第五章 常见系统漏洞全面解析
5. 1 认识漏洞
5. 1. 1 漏洞的概念
5. 1. 2 产生漏洞的几种情形
5. 1. 3 常用的漏洞类型
5. 2 IE中的重大漏洞
5. 2. 1 IE5访问FTP站点时产生的漏洞
5. 2. 2 IE代码可实现磁盘格式化
5. 2. 3 IE5. 0 ActiveX的重大漏洞
5. 2. 4 IE图像URL重定向漏洞
5. 3 Unix, Linux中的漏洞
5. 3. 1 泄露口令的文件
5. 3. 2 获得root权限的漏洞
5. 4 Windows平台中的漏洞
5. 4. 1 Windows 9x下可导致DDOS攻击的漏洞
5. 4. 2 MS Exchange Server严重拒绝服务漏洞
5. 4. 3 可能会让SAM数据库泄露的漏洞
5. 4. 4 可以获得Administrator权限的漏洞
5. 5 其他漏洞
5. 5. 1 OCGI Script的漏洞
5. 5. 2 JavaScript的漏洞
5. 6 防堵日常操作中易泄密的20个漏洞
5. 7 本章小结
第六章 加密解密技术步步高
6. 1 几种流行的加密算法
6. 1. 1 DES算法
6. 1. 2 RSA算法
6. 1. 3 公匙加密软件PGP
6. 2 密码分析
6. 3 解密实例
6. 3. 1 WinZip压缩包密码的解除
6. 3. 2 ARJ压缩包密码的解除
6. 3. 3 Word. Excel文档密码的解除
6. 3. 4 Access文档密码的解除
6. 3. 5 解除采用“*”显示的密码
6. 4 如何实现对PGP的攻击
6. 5 本章小结
第七章 网络安全全面解决方案
7. 1 安全性的基本框架
7. 1. 1 网络层的安全性
7. 1. 2 应用层的安全性
7. 2 网络安全的级别分类
7. 3 网络操作系统的安全性
7. 3. 1 Windows NT的安全性
7. 3. 2 Unix操作系统的安全性
7. 3. 3 Windows 98的安全策略
7. 4 电子商务的安全问题
7. 4. 1 何谓电子商务
7. 4. 2 电子商务中的安全隐患
7. 4. 3 电子商务中的安全措施
7. 4. 4 电子商务认证系统及主要技术规范
7. 4. 5 安全电子交易(SET)标准
7. 4. 6 电子商务安全中的其他问题
7. 5 本章小结
第八章 黑客, 接招
8. 1 防范黑客的安全措施
8. 1. 1 安全检查
8. 1. 2 数据加密
8. 1. 3 用户身份鉴别
8. 2 发现入侵者
8. 3 追踪入侵者
8. 3. 1 记录通信过程
8. 3. 2 记录信息的保存
8. 3. 3 如何找到入侵者的地理位置
8. 3. 4 来电侦测
8. 3. 5 找出入侵者位置的另一方法
8. 4 本章小结
第九章 OICQ攻防手册
9. 1 ISEEK YOU——你知道我在等你吗
9. 2 本章小结
第十章 防火墙技术从入门到精通
10. 1 防火墙(Firewall)的基础知识
10. 1. 1 防火墙的概念与作用
10. 1. 2 防火墙的组成与工作方式
10. 1. 3 为什么要架设防火墙
10. 2 防火墙的基本类型
10. 2. 1 包过滤防火墙(IPFiltingFirewall)
10. 2. 2 代理服务器(Proxy Server)
10. 2. 3 状态监视器(Stateful Inspection)
10. 3 防火墙的体系结构
10. 4 防火墙的局限性
10. 5 主流防火墙产品评测
10. 6 最新防火墙介绍
10. 7 本章小结
第十一章 密码攻防实战
11. 1 CMOS密码
11. 2 系统密码
11. 3 驱动器隐藏
11. 4 常用网络工具密码
11. 4. 1 FoxMail加密
11. 4. 2 ICQ之加密
11. 4. 3 OICQ加密
11. 4. 4 攻破Foxmail
11. 4. 5 ICQ破解
11. 4. 6 OICQ破解
11. 5 压缩文件的密码
11. 5. 1 文件加密
11. 5. 2 WinRAR文件加密
11. 5. 3 WinZip文件解密
11. 5. 4 RAR文件解密
11. 6 办公软件密码
11. 6. 1 WPS2000加密
11. 6. 2 Word 97/2000
11. 6. 3 Excel 97/2000
11. 6. 4 WPS文件解密
11. 6. 5 Office文件解密
11. 7 目录加密
11. 7. 1 属性加密
11. 7. 2 HTML加密
11. 8 软件加密
11. 9 本章小结
第十二章 网络防黑和入侵检测产品大观
12. 1 ISS(国际互联网安全系统公司)的产品
12. 1. 1 Real Secure(实时入侵监测器)
12. 1. 2 Internet Scanner(互联网扫描器)
12. 1. 3 SAF Esuite Decisions(安全套件决策系统)
12. 2 NAI(网络联盟公司)的产品
12. 2. 1 CyberCop Scanner(扫描器)
12. 2. 2 CyberCop Monitor(监测器)
12. 3 中科网威的产品
12. 3. 1 “磐石”网络监控与恢复系统
12. 4 清华得实的WebST安全网络
12. 5 RSASecurity的RSA Keon
12. 6 诺方的互联网安全产品
12. 7 清华紫光顺风安全/防范产品
12. 8 Cisco的Netranger入侵检测系统
12. 9 SVC的NETProwler入侵检测系统
12. 10 20世纪黑客大事记
12. 11 黑客与网络安全资源
猜您喜欢