书籍详情
防守反击:黑客攻击手段分析与防范
作者:余伟建等编著
出版社:人民邮电出版社
出版时间:2001-01-01
ISBN:9787115095893
定价:¥25.00
购买这本书可以去
内容简介
本书全面介绍了网络安全和黑客防范技术。为了能够防范黑客,本书首先分析网络上的各种攻击手段,然后针对不同的攻击方法给出了相应的防范策略。全书共分为12章,包括特洛伊木马、网络炸弹、网络监听与Sniffer、扫描器、密码破解、Web攻防、拒绝服务攻击、欺骗攻击、常见的系统漏洞和计算机病毒等方面的内容。本书除了介绍相关理论以外,同时还对一些相关软件的使用方法进行了详细说明,重要的部分还从源程序代码进行分析,让读者了解黑客整个的攻击过程,从而加强读者的防范意识、提高读者 "反黑" 的技术水平。本书内容丰富,通俗易懂,深入浅出,适合于那些想加强自己系统的安全性和对黑客防范技术感兴趣的读者阅读。
作者简介
暂缺《防守反击:黑客攻击手段分析与防范》作者简介
目录
第1章 黑客文化和黑客技术概述
1.1 黑客文化
1.1.1 Hacker与Cracker
1.1.2 对黑客技术的思考
1.2 国内黑客网站与2000年黑客事件回顾
第2章 特洛伊木马
2.1 特洛伊木马概论
2.1.1 基本概念
2.1.2 特洛伊木马的工作原理
2.1.3 木马的特点
2.1.4 木马的分类
2.1.5 木马的发展方向
2.2 BO2000
2.2.1 BO 2000简介
2.2.2 BO 2000的使用方法
2.2.3 BO 2000的防范
2.3 冰河木马
2.3.1 冰河简介
2.3.2 冰河的功能
2.3.3 冰河的使用方法
2.3.4 冰河木马工作原理
2.3.5 冰河预防和清除
2.4 SubSeven
2.4.1 SubSeven简介
2.4.2 SubSeven的使用方法
2.4.3 SubSeven防范
2.5 木马的清除与防范
2.5.1 The Cleaner
2.5.2 手动清除木马
2.5.3 木马的防范
第3章 网络炸弹的防范
3.1 拒绝服务型炸弹
3.1.1 拒绝服务定义
3.1.2 分析OOB攻击手段
3.l.3 IGMP炸弹
3.1.4 特殊设备驱动器的路径炸弹
3.1.5 炸弹攻击集 IP Hacker
3.2 电子邮件炸弹攻防
3.2.1 简介
3.2.2 KaBoom!邮件炸弹
3.2.3 电子邮件炸弹的防范
3.3 OICQ攻防
3.3.1 OICQ简介
3.3.2 OICQ的安全问题
3.3.3 OICQ的黑客软件
3.3.4 OICQSpy
3.3.5 OICQ炸弹的防范
3.4 防止用户在聊天室里捣乱的方法
3.4.1 聊天室穿墙术
3.4.2 聊天室炸弹
3.4.3 聊天室炸弹防范
第4章 网络监听与Sniffer
4.1 Sniffer
4.1.1 Sniffer简介
4.1.2 Sniffer监听原理
4.1.3 Sniffer分类
4.1.4 一个Sniffer源程序
4.2 NetXRay
4.2.1 NetXRay简介
4.2.2 NetXRay使用方法
4.3 Sniffit
4.3.1 Sniffit简介
4.3.2 Sniffit的使用
4.3.3 Sniffit高级应用
4.4 网络刺客
4.4.1 网络刺客简介
4.4.2 网络刺客的监听方法
4.4.3 其他功能
4.5 网络监听防范对策
第5章 扫描器
5.1 扫描器的基础知识
5.1.1 定义
5.1.2 工作原理
5.1.3 功能
5.1.4 分类
5.1.5 一个简单的喘口扫描程序
5.2 nmap扫描器
5.2.1 nmap简介
5.2.2 nmap使用选项介绍
5.3 漏洞检查利器/Nessus
5.3.1 Nessus简介
5.3.2 Nessus使用方法
第6章 密码破解
6.1 查看“*”密码的专家--007 Password Recovery
6.1.1 007 Password Recovery简介
6.1.2 007 Password Recovery使用方法
6.2 ZIP文件密码的破解
6.2.1 Advanced ZIP Password Recovery简介
6.2.2 Advanced ZIP Password Recovery使用方法
6.3 共享密码破解
6.4 Access数据库密码破解
6.4.1 Access密码读取工具
6.4.2 Advanced Access Password Recovery
6.5 屏幕保护程序密码破解
6.6 CMOS密码破解
6.7 Windows NT密码破解工具 L0phtCrack
6.7.1 L0phtCrack简介
6.7.2 L0phtCrack使用方法
6.8 E-mail密码破解工具EmailCrk
6.8.1 EmailCrk简介
6.8.2 EmailCrk使用方法
6.9 UNIX密码破解
6.9.1 背景知识
6.9.2 John the Ripper使用方法
6.10 选择安全的密码
第7章 Web攻防
7.1 CGI的安全性
7.1.1 CGI弱点
7.1.2 CGI漏洞类别
7.2 常见的CGI漏洞及其防范
7.2.1 常见的CGI漏洞
7.2.2 CGI漏洞防范方法
7.3 ASP漏洞及其防范
第8章 拒绝服务攻击
8.1 拒绝服务攻击概述
8.1.1 简介
8.1.2 攻击的目的
8.1.3 拒绝服务攻击造成的后果
8.2 拒绝服务攻击的类型及防范
8.3 DDoS
8.3.1 DDoS简介
8.3.2 DDoS的工作原理分析
8.3.3 DDoS攻击工具介绍
8.3.4 防范措施
8.4 入侵检测工具Watcher
8.4.1 Watcher功能
8.4.2 Watcher程序参数
8.4.3 Watcher程序的源代码
第9章 欺骗攻击
9.1 IP欺骗攻击
9.1.1 IP欺骗简介
9.1.2 IP欺骗攻击原理
9.1.3 IP欺骗的防范
9.1.4 一个IP欺骗的源程序
9.2 Web欺骗
9.2.1 Web欺骗简介
9.2.2 Web欺骗原理
9.2.3 Web欺骗的弱点
9.2.4 预防办法
9.3 DNS欺骗
9.3.1 DNS欺骗简介
9.3.2 DNS欺骗过程
第10章 常见的系统漏洞
10.1 Windows安全漏洞
10.1.1 Windows 2000登录验证机制漏洞
10.1.2 Windows NT的漏洞
10.1.3 浏览器的安全漏洞
10.1.4 IGMP的安全漏洞
10.2 UNLX安全漏洞
第11章 计算机病毒
11.1 计算机病毒概述
11.1.1 病毒简介
11.1.2 计算机病毒的历史
11.1.3 计算机病毒产生的原因
11.1.4 病毒的特征
11.1.5 计算机病毒的分类
11.1.6 计算机病毒的破坏行为
11.1.7 病毒作用原理
11.2 几种病毒的介绍
11.2.1 CIH病毒
11.2.2 Melissa病毒
11.2.3 Happy 99蠕虫
11.2.4 W97M/Thus.A病毒
11.2.5 YAI病毒
11.2.6 BS.LoveLetter病毒(爱虫病毒)
11.2.7 Pretty Park蠕虫
11.2.8 TPVO/3783病毒
11.3 计算机病毒的预防和清除
11.3.1 病毒的检测
11.3.2 E-mail防毒
11.3.3 国内防毒技术的发展状况
11.3.4 病毒的清除
11.4 常见杀毒软件介绍
11.4.1 KV300
11.4.2 金山毒霸
11.4.3 Anti Viral Toolkit Pro 3.0
11.4.4 Mcafee Virus Scan
11.5 几种病毒的源代码及分析
11.5.1 爱虫病毒分析
11.5.2 TPVO/3783病毒分析
第12章 防火墙技术
12.1 防火墙基础理论
12.1.1 基本概念
12.1.2 防火墙的优缺点
12.1.3 防火墙的发展史
12.2 防火墙分类
12.2.1 包过滤防火墙
12.2.2 代理防火墙
12.3 ZoneAlarm防火墙
12.3.1 ZoneAlarm简介
12.3.2 ZoneAlarm使用方法
12.4 天网防火墙(个人版)
12.4.1 天网防火墙(个人版)简介
12.4.2 天网防火墙(个人版)使用方法
1.1 黑客文化
1.1.1 Hacker与Cracker
1.1.2 对黑客技术的思考
1.2 国内黑客网站与2000年黑客事件回顾
第2章 特洛伊木马
2.1 特洛伊木马概论
2.1.1 基本概念
2.1.2 特洛伊木马的工作原理
2.1.3 木马的特点
2.1.4 木马的分类
2.1.5 木马的发展方向
2.2 BO2000
2.2.1 BO 2000简介
2.2.2 BO 2000的使用方法
2.2.3 BO 2000的防范
2.3 冰河木马
2.3.1 冰河简介
2.3.2 冰河的功能
2.3.3 冰河的使用方法
2.3.4 冰河木马工作原理
2.3.5 冰河预防和清除
2.4 SubSeven
2.4.1 SubSeven简介
2.4.2 SubSeven的使用方法
2.4.3 SubSeven防范
2.5 木马的清除与防范
2.5.1 The Cleaner
2.5.2 手动清除木马
2.5.3 木马的防范
第3章 网络炸弹的防范
3.1 拒绝服务型炸弹
3.1.1 拒绝服务定义
3.1.2 分析OOB攻击手段
3.l.3 IGMP炸弹
3.1.4 特殊设备驱动器的路径炸弹
3.1.5 炸弹攻击集 IP Hacker
3.2 电子邮件炸弹攻防
3.2.1 简介
3.2.2 KaBoom!邮件炸弹
3.2.3 电子邮件炸弹的防范
3.3 OICQ攻防
3.3.1 OICQ简介
3.3.2 OICQ的安全问题
3.3.3 OICQ的黑客软件
3.3.4 OICQSpy
3.3.5 OICQ炸弹的防范
3.4 防止用户在聊天室里捣乱的方法
3.4.1 聊天室穿墙术
3.4.2 聊天室炸弹
3.4.3 聊天室炸弹防范
第4章 网络监听与Sniffer
4.1 Sniffer
4.1.1 Sniffer简介
4.1.2 Sniffer监听原理
4.1.3 Sniffer分类
4.1.4 一个Sniffer源程序
4.2 NetXRay
4.2.1 NetXRay简介
4.2.2 NetXRay使用方法
4.3 Sniffit
4.3.1 Sniffit简介
4.3.2 Sniffit的使用
4.3.3 Sniffit高级应用
4.4 网络刺客
4.4.1 网络刺客简介
4.4.2 网络刺客的监听方法
4.4.3 其他功能
4.5 网络监听防范对策
第5章 扫描器
5.1 扫描器的基础知识
5.1.1 定义
5.1.2 工作原理
5.1.3 功能
5.1.4 分类
5.1.5 一个简单的喘口扫描程序
5.2 nmap扫描器
5.2.1 nmap简介
5.2.2 nmap使用选项介绍
5.3 漏洞检查利器/Nessus
5.3.1 Nessus简介
5.3.2 Nessus使用方法
第6章 密码破解
6.1 查看“*”密码的专家--007 Password Recovery
6.1.1 007 Password Recovery简介
6.1.2 007 Password Recovery使用方法
6.2 ZIP文件密码的破解
6.2.1 Advanced ZIP Password Recovery简介
6.2.2 Advanced ZIP Password Recovery使用方法
6.3 共享密码破解
6.4 Access数据库密码破解
6.4.1 Access密码读取工具
6.4.2 Advanced Access Password Recovery
6.5 屏幕保护程序密码破解
6.6 CMOS密码破解
6.7 Windows NT密码破解工具 L0phtCrack
6.7.1 L0phtCrack简介
6.7.2 L0phtCrack使用方法
6.8 E-mail密码破解工具EmailCrk
6.8.1 EmailCrk简介
6.8.2 EmailCrk使用方法
6.9 UNIX密码破解
6.9.1 背景知识
6.9.2 John the Ripper使用方法
6.10 选择安全的密码
第7章 Web攻防
7.1 CGI的安全性
7.1.1 CGI弱点
7.1.2 CGI漏洞类别
7.2 常见的CGI漏洞及其防范
7.2.1 常见的CGI漏洞
7.2.2 CGI漏洞防范方法
7.3 ASP漏洞及其防范
第8章 拒绝服务攻击
8.1 拒绝服务攻击概述
8.1.1 简介
8.1.2 攻击的目的
8.1.3 拒绝服务攻击造成的后果
8.2 拒绝服务攻击的类型及防范
8.3 DDoS
8.3.1 DDoS简介
8.3.2 DDoS的工作原理分析
8.3.3 DDoS攻击工具介绍
8.3.4 防范措施
8.4 入侵检测工具Watcher
8.4.1 Watcher功能
8.4.2 Watcher程序参数
8.4.3 Watcher程序的源代码
第9章 欺骗攻击
9.1 IP欺骗攻击
9.1.1 IP欺骗简介
9.1.2 IP欺骗攻击原理
9.1.3 IP欺骗的防范
9.1.4 一个IP欺骗的源程序
9.2 Web欺骗
9.2.1 Web欺骗简介
9.2.2 Web欺骗原理
9.2.3 Web欺骗的弱点
9.2.4 预防办法
9.3 DNS欺骗
9.3.1 DNS欺骗简介
9.3.2 DNS欺骗过程
第10章 常见的系统漏洞
10.1 Windows安全漏洞
10.1.1 Windows 2000登录验证机制漏洞
10.1.2 Windows NT的漏洞
10.1.3 浏览器的安全漏洞
10.1.4 IGMP的安全漏洞
10.2 UNLX安全漏洞
第11章 计算机病毒
11.1 计算机病毒概述
11.1.1 病毒简介
11.1.2 计算机病毒的历史
11.1.3 计算机病毒产生的原因
11.1.4 病毒的特征
11.1.5 计算机病毒的分类
11.1.6 计算机病毒的破坏行为
11.1.7 病毒作用原理
11.2 几种病毒的介绍
11.2.1 CIH病毒
11.2.2 Melissa病毒
11.2.3 Happy 99蠕虫
11.2.4 W97M/Thus.A病毒
11.2.5 YAI病毒
11.2.6 BS.LoveLetter病毒(爱虫病毒)
11.2.7 Pretty Park蠕虫
11.2.8 TPVO/3783病毒
11.3 计算机病毒的预防和清除
11.3.1 病毒的检测
11.3.2 E-mail防毒
11.3.3 国内防毒技术的发展状况
11.3.4 病毒的清除
11.4 常见杀毒软件介绍
11.4.1 KV300
11.4.2 金山毒霸
11.4.3 Anti Viral Toolkit Pro 3.0
11.4.4 Mcafee Virus Scan
11.5 几种病毒的源代码及分析
11.5.1 爱虫病毒分析
11.5.2 TPVO/3783病毒分析
第12章 防火墙技术
12.1 防火墙基础理论
12.1.1 基本概念
12.1.2 防火墙的优缺点
12.1.3 防火墙的发展史
12.2 防火墙分类
12.2.1 包过滤防火墙
12.2.2 代理防火墙
12.3 ZoneAlarm防火墙
12.3.1 ZoneAlarm简介
12.3.2 ZoneAlarm使用方法
12.4 天网防火墙(个人版)
12.4.1 天网防火墙(个人版)简介
12.4.2 天网防火墙(个人版)使用方法
猜您喜欢