书籍详情
黑客攻击技术揭秘
作者:许榕生[等]编著
出版社:机械工业出版社
出版时间:2002-04-01
ISBN:9787111098867
定价:¥29.00
购买这本书可以去
内容简介
简介 本书在回顾网络信息安全发展的基础上,总结了网络信息安全的特征,介绍了网络信息安全要素的分类与常见的网络攻击行为,对危害网络信息安全的黑客攻击技术进行了深入细致的分析讲解,使大学对黑客的攻击手法有一定的认识与辨识能力。全书共分12章,包括:网络信息安全的发展与特征、网络运行平台安全因素、信息内容安全、文化安全、黑客、入侵系统类攻击、欺骗类攻击、拒绝服务攻击、攻击防火墙、病毒攻击、木马程序攻击及信息战。本书适合于关心我国网络信息安全发展的各类人士,特别对广泛应用网络进行工作与交流人员有很好的参考价值。针对本书的读者对象,书中讲述力求深入浅出,通俗易懂,注重科学性与实用性,并配有精选实例,供读者参考。本书对网络信息安全领域的专业技术人员及信息时代的创业者都不失为一本实用的工具书,同时每一个人都可以分享他人的经验,使本书发挥更大的作用。
作者简介
暂缺《黑客攻击技术揭秘》作者简介
目录
第1章 网络信息安全的发展与特征
1. 1 网络信息安全的发展
1. 1. 1 通信保密阶段
1. 1. 2 计算机系统安全阶段
1. 1. 3 网络信息系统安全阶段
1. 2 网络信息安全的特征
1. 2. 1 相对性
1. 2. 2 攻击的不确定性
1. 2. 3 复杂性
1. 2. 4 时效性
1. 2. 5 配置相关性
1. 2. 6 动态性
1. 3 网络信息安全研究现状
第2章 网络运行平台安全因素
2. 1 概述
2. 2 外部威胁
2. 2. 1 物理安全
2. 2. 2 网络拓扑结构的安全缺陷
2. 2. 3 网络硬件的安全缺陷
2. 2. 4 网络攻击
2. 2. 5 黑客活动
2. 2. 6 电子邮件窃取
2. 2. 7 病毒蔓延
2. 2. 8 间谍活动
2. 2. 9 网络互联安全
2. 2. 10 信息战
2. 3 内部威胁
2. 3. 1 系统安全问题
2. 3. 2 人员管理安全问题
2. 4 应用中的安全问题
2. 4. 1 WWW安全因素分析
2. 4. 2 WWW站点风险类型
2. 4. 3 WWW浏览器安全
2. 4. 4 编写安全的CGI程序
2. 4. 5 依赖第三方的安全问题
2. 4. 6 WWW加密技术
2. 5 病毒威胁
2. 5. 1 计算机病毒的概念
2. 5. 2 计算机病毒的原理
2. 5. 3 计算机病毒的历史
2. 5. 4 计算机病毒的主要危害
2. 5. 5 计算机病毒的发展趋势
第3章 信息内容安全
3. 1 信息安全基本对象
3. 2 信息安全现状
3. 3 信息安全基本要求
3. 4 基本信息安全技术和算法
3. 4. 1 加密算法
3. 4. 2 安全的单向散列函数
3. 4. 3 基本信息安全技术
3. 4. 4 常用的电子商务应用标准和协议
3. 5 信息安全常见问题
3. 5. 1 信息窃取
3. 5. 2 信息假冒
3. 5. 3 信息篡改
3. 5. 4 信息抵赖
第4章 文化安全
4. 1 黄毒泛滥
4. 2 民族文化
4. 3 版权和知识产权
4. 4 暴力信息的传播
4. 4. 1 少年玩电脑玩出个网页设计公司
4. 4. 2 家长对网上世界喜忧参半
4. 4. 3 传媒之中充斥暴力
4. 4. 4 未成年人易受诱导
4. 4. 5 媒介暴力如何抑制
4. 5 其他不良信息的泛滥
4. 4. 2 反动. 邪教信息
4. 4. 2 垃圾信息及虚假信息
4, 4. 2 不良信息的抑制
第5章 黑客
5. 1 黑客的攻击目标和动机
5. 2 黑客守则
5. 3 黑客剪影
5. 4 黑客由来
5. 5 严峻的黑客现实
5. 5. 1 黑客行为模式
5. 5. 2 滥用网络资源和特权
第6章 入侵系统类攻击
6. 1 信息收集
6. 1. 1 几个常用的信息获取命令
6. 1. 2 扫描技术
6. 1. 3 体系结构探测
6. 1. 4 利用信息服务
6. 1. 5 假信息攻击
6. 1. 6 Sniffer攻击
6. 2 口令攻击
6. 2. 1 原理
6. 2. 2 对策
6. 3 漏洞攻击
6. 3. 1 漏洞的概念
6. 3. 2 利用系统配置疏忽的入侵攻击
6. 3. 3 协议漏洞攻击
6. 3. 4 服务程序漏洞攻击
6. 3. 5 CGI漏洞攻击
6. 4 缓冲区溢出攻击
6. 4. 1 缓冲区溢出攻击的原理
6. 4. 2 缓冲区溢出攻击的技术
6. 5 其他入侵手法
6. 5. 1 会话劫持攻击
6. 5. 2 域名劫持攻击
6. 5. 3 迂回攻击
第7章 欺骗类攻击
7. 1 什么是网络欺骗
7. 2 网络欺骗的主要技术
7. 2. 1 HoneyPot和分布式HoneyPot
7. 2. 2 欺骗空间技术
7. 2. 3 增强欺骗质量
7. 3 电子欺骗的攻击步骤
7. 4 IP欺骗
7. 4. 1 IP欺骗过程描述
7. 4. 2 IP欺骗攻击的描述
7. 5 重发
7. 6 BO2000
7. 6. 1 安装
7. 6. 2 命令介绍
7. 6. 3 使用BO
7. 6. 4 解决方案
第8章 拒绝服务攻击
8. 1 DoS攻击概述
8. 1. 1 深入DoS
8. 1. 2 拒绝服务攻击的发展
8. 2 拒绝服务攻击
8. 3 分布式拒绝服务攻击
8. 3. 1 攻击方式
8. 3. 2 DDoS攻击的效果
8. 3. 3 DDoS的体系结构
8. 3. 4 DDoS的工作原理分析
第9章 攻击防火墙
9. 1 概述
9. 2 对防火墙的探测攻击技术
9. 2. 1 Firewalking技术
9. 2. 2 Hping
9. 3 绕过防火墙认证的攻击手法
9. 3. 1 地址欺骗和TCP序号协同攻击
9. 3. 2 IP分片攻击
9. 3. 3 TCP/IP会话劫持
9. 3. 4. 使用协议隧道绕过防火墙
9. 3. 5 干扰攻击
9. 3. 6 FTP-pasy攻击
9. 4 直接攻击防火墙的常见手法
9. 4. 1 PIX防火墙的安全漏洞
9. 4. 2 Firewall-1安全漏洞
9. 4. 3 Linux IPchains安全漏洞
9. 4. 4 WinGate安全漏洞
9. 5 小结
第10章 病毒攻击
10. 1 计算机病毒的分类
10. 2 计算机病毒攻击技术
10. 2. 1 计算机病毒攻击的特点
10. 2. 2 计算机病毒攻击的传播途径
10. 2. 3 计算机病毒攻击的技术特征
10. 2. 4 计算机病毒攻击的植入技术
10. 2. 5 触发条件和引导机制
10. 3 几种常见的计算机病毒介绍
10. 3. 1 Troj_Sircam病毒
10. 3. 2 I LOVE YOU病毒
10. 3. 3 Melissa病毒
10. 3. 4 CIH病毒
10. 3. 5 W97M/Thus病毒
10. 3. 6 W97M/Class病毒
10. 3. 7 手机病毒EPOC
10. 3. 8 尼姆达病毒
第11章 木马程序攻击
11. 1 木马简介
11. 1. 1 木马的特征
11. 1. 2 木马的发展方向
11. 2 NT木马
11. 3 UNIX木马
11. 3. 1 骗取密码的实例
11. 3. 2 读取他人文件的实例
11. 3. 3 成为超级用户的实例
第12章 信息战
12. 1 信息战的出现即将成为事实
12. 2 信息战的定义
12. 3 进攻性信息战
12. 4 防御性信息战
12. 5 信息战技术发展预测
12. 6 几种典型的信息防御武器
1. 1 网络信息安全的发展
1. 1. 1 通信保密阶段
1. 1. 2 计算机系统安全阶段
1. 1. 3 网络信息系统安全阶段
1. 2 网络信息安全的特征
1. 2. 1 相对性
1. 2. 2 攻击的不确定性
1. 2. 3 复杂性
1. 2. 4 时效性
1. 2. 5 配置相关性
1. 2. 6 动态性
1. 3 网络信息安全研究现状
第2章 网络运行平台安全因素
2. 1 概述
2. 2 外部威胁
2. 2. 1 物理安全
2. 2. 2 网络拓扑结构的安全缺陷
2. 2. 3 网络硬件的安全缺陷
2. 2. 4 网络攻击
2. 2. 5 黑客活动
2. 2. 6 电子邮件窃取
2. 2. 7 病毒蔓延
2. 2. 8 间谍活动
2. 2. 9 网络互联安全
2. 2. 10 信息战
2. 3 内部威胁
2. 3. 1 系统安全问题
2. 3. 2 人员管理安全问题
2. 4 应用中的安全问题
2. 4. 1 WWW安全因素分析
2. 4. 2 WWW站点风险类型
2. 4. 3 WWW浏览器安全
2. 4. 4 编写安全的CGI程序
2. 4. 5 依赖第三方的安全问题
2. 4. 6 WWW加密技术
2. 5 病毒威胁
2. 5. 1 计算机病毒的概念
2. 5. 2 计算机病毒的原理
2. 5. 3 计算机病毒的历史
2. 5. 4 计算机病毒的主要危害
2. 5. 5 计算机病毒的发展趋势
第3章 信息内容安全
3. 1 信息安全基本对象
3. 2 信息安全现状
3. 3 信息安全基本要求
3. 4 基本信息安全技术和算法
3. 4. 1 加密算法
3. 4. 2 安全的单向散列函数
3. 4. 3 基本信息安全技术
3. 4. 4 常用的电子商务应用标准和协议
3. 5 信息安全常见问题
3. 5. 1 信息窃取
3. 5. 2 信息假冒
3. 5. 3 信息篡改
3. 5. 4 信息抵赖
第4章 文化安全
4. 1 黄毒泛滥
4. 2 民族文化
4. 3 版权和知识产权
4. 4 暴力信息的传播
4. 4. 1 少年玩电脑玩出个网页设计公司
4. 4. 2 家长对网上世界喜忧参半
4. 4. 3 传媒之中充斥暴力
4. 4. 4 未成年人易受诱导
4. 4. 5 媒介暴力如何抑制
4. 5 其他不良信息的泛滥
4. 4. 2 反动. 邪教信息
4. 4. 2 垃圾信息及虚假信息
4, 4. 2 不良信息的抑制
第5章 黑客
5. 1 黑客的攻击目标和动机
5. 2 黑客守则
5. 3 黑客剪影
5. 4 黑客由来
5. 5 严峻的黑客现实
5. 5. 1 黑客行为模式
5. 5. 2 滥用网络资源和特权
第6章 入侵系统类攻击
6. 1 信息收集
6. 1. 1 几个常用的信息获取命令
6. 1. 2 扫描技术
6. 1. 3 体系结构探测
6. 1. 4 利用信息服务
6. 1. 5 假信息攻击
6. 1. 6 Sniffer攻击
6. 2 口令攻击
6. 2. 1 原理
6. 2. 2 对策
6. 3 漏洞攻击
6. 3. 1 漏洞的概念
6. 3. 2 利用系统配置疏忽的入侵攻击
6. 3. 3 协议漏洞攻击
6. 3. 4 服务程序漏洞攻击
6. 3. 5 CGI漏洞攻击
6. 4 缓冲区溢出攻击
6. 4. 1 缓冲区溢出攻击的原理
6. 4. 2 缓冲区溢出攻击的技术
6. 5 其他入侵手法
6. 5. 1 会话劫持攻击
6. 5. 2 域名劫持攻击
6. 5. 3 迂回攻击
第7章 欺骗类攻击
7. 1 什么是网络欺骗
7. 2 网络欺骗的主要技术
7. 2. 1 HoneyPot和分布式HoneyPot
7. 2. 2 欺骗空间技术
7. 2. 3 增强欺骗质量
7. 3 电子欺骗的攻击步骤
7. 4 IP欺骗
7. 4. 1 IP欺骗过程描述
7. 4. 2 IP欺骗攻击的描述
7. 5 重发
7. 6 BO2000
7. 6. 1 安装
7. 6. 2 命令介绍
7. 6. 3 使用BO
7. 6. 4 解决方案
第8章 拒绝服务攻击
8. 1 DoS攻击概述
8. 1. 1 深入DoS
8. 1. 2 拒绝服务攻击的发展
8. 2 拒绝服务攻击
8. 3 分布式拒绝服务攻击
8. 3. 1 攻击方式
8. 3. 2 DDoS攻击的效果
8. 3. 3 DDoS的体系结构
8. 3. 4 DDoS的工作原理分析
第9章 攻击防火墙
9. 1 概述
9. 2 对防火墙的探测攻击技术
9. 2. 1 Firewalking技术
9. 2. 2 Hping
9. 3 绕过防火墙认证的攻击手法
9. 3. 1 地址欺骗和TCP序号协同攻击
9. 3. 2 IP分片攻击
9. 3. 3 TCP/IP会话劫持
9. 3. 4. 使用协议隧道绕过防火墙
9. 3. 5 干扰攻击
9. 3. 6 FTP-pasy攻击
9. 4 直接攻击防火墙的常见手法
9. 4. 1 PIX防火墙的安全漏洞
9. 4. 2 Firewall-1安全漏洞
9. 4. 3 Linux IPchains安全漏洞
9. 4. 4 WinGate安全漏洞
9. 5 小结
第10章 病毒攻击
10. 1 计算机病毒的分类
10. 2 计算机病毒攻击技术
10. 2. 1 计算机病毒攻击的特点
10. 2. 2 计算机病毒攻击的传播途径
10. 2. 3 计算机病毒攻击的技术特征
10. 2. 4 计算机病毒攻击的植入技术
10. 2. 5 触发条件和引导机制
10. 3 几种常见的计算机病毒介绍
10. 3. 1 Troj_Sircam病毒
10. 3. 2 I LOVE YOU病毒
10. 3. 3 Melissa病毒
10. 3. 4 CIH病毒
10. 3. 5 W97M/Thus病毒
10. 3. 6 W97M/Class病毒
10. 3. 7 手机病毒EPOC
10. 3. 8 尼姆达病毒
第11章 木马程序攻击
11. 1 木马简介
11. 1. 1 木马的特征
11. 1. 2 木马的发展方向
11. 2 NT木马
11. 3 UNIX木马
11. 3. 1 骗取密码的实例
11. 3. 2 读取他人文件的实例
11. 3. 3 成为超级用户的实例
第12章 信息战
12. 1 信息战的出现即将成为事实
12. 2 信息战的定义
12. 3 进攻性信息战
12. 4 防御性信息战
12. 5 信息战技术发展预测
12. 6 几种典型的信息防御武器
猜您喜欢