书籍详情
阻击黑客进攻防卫技术
作者:郭志峰编著
出版社:机械工业出版社
出版时间:2002-04-01
ISBN:9787111097105
定价:¥30.00
购买这本书可以去
内容简介
也许您已经知道IP、TCP、RAW SOCKET、LockDown、PGP、HideSeek这些名称了,但它们之间存在着哪些联系呢?在本书中您能找到答案。将各种网络安全与黑客攻防的内容简明扼要地呈现出来,这就是本书的立足点。本书从黑客攻防编程基础、黑客攻击手段揭密、黑客工具和黑客防范对策及实例四个方面进行讲述,使读者通过对黑客编程技术、计算机系统漏洞、黑客工具的了解,提高网络安全知识,掌握阻击黑客进攻、保护个人隐私的方法。本书附带的光盘中包括功力强劲的安全扫描、漏洞查找工具,数千种系统漏洞和大量的源程序。另外还提供了曾被黑客攻破的中方站点。
作者简介
暂缺《阻击黑客进攻防卫技术》作者简介
目录
第1篇 黑客攻防编程基础
第1章 网络及协议基础
1. 1 三分钟了解计算机网络
1. 2 局域网与广域网入门知识
1. 2. 1 什么是局域网
1. 2. 2 什么是以太网
1. 2. 3 什么是广域网
1. 3 应用最广泛的广域网--Internet入门
1. 3. 1 Internet的基本框架
1. 3. 2 Internet提供了哪些主要服务
1. 3. 3 Internet上信息传输的交通规则--TCP/IP协议
1. 3. 4 常用协议一览
l. 3. 5 Internet上计算机的身份证--IP地址
1. 3. 6 IP协议和路径查找方式--路由
1. 3. 7 可靠的数据传输协议--TCP协议
第2章 网络编程原理
2. l 网络通信基础知识
2. 1. 1 什么是套接字(Socket)
2. 1. 2 Internet套接字的类型
2. 1. 3 什么是端口
2. 1. 4 端口与服务有什么关系
2. 1. 5 套接字基本结构和函数
2. 2 如何让传输的数据不丢失--采用面向连接的网络编程
2. 2. 1 面向连接的套接字程序工作流程
2. 2. 2 面向连接的客户服务器程序实现
2. 3 如何让数据传输得更快--采用无连接的网络编程
2. 3. 1 无连接的套接字程序工作流程
2. 3. 2 无连接的客户服务器程序实现
2. 4 什么是 I/O复用, 为什么要用到它, 如何实现
第3章 更进一步--使用套接字选择项
3. l 函数getsockopt和setsockopt
3. 2 基本营接字选项
3. 3 函数fcntl
3. 4 函数ioctl.
3. 4. l 文件操作
3. 4. 2 套接字操作
3. 4. 3 接口配置
第4章 黑客工具的程序编制必备- -原始套接字
4. 1 什么是原始套接字
4. 2 为什么原始套接字受到黑客的青睐
4. 3. 3 如何创建自己的原始套接字
4. 3. l 使用socket()函数
4. 3. 2 设定原始套接字的输入
4. 3. 3 设定原始套接字的输出
第5章 黑客编程的高级阶段--访问数据链路层
5. l 为什么对网络划分层次
5. 2 黑客使用数据链路层的目的
5. 2. 1 捕获别人的口令和其他有用信息
5. 2. 2 黑客使用的哪些工具用到了数据链路层的编程
5. 3 怎样才能编写捕获信息的程序
第2篇 黑客攻击手段揭密
第6章 黑客攻击手段
6. l 欺骗
6. l. 1 TCP/IP上的欺骗方式
6. 1. 2 IP欺骗的实现过程
6. 1. 3 防范手段--降低TCP/IP欺骗的危险
6. 2 口令破解
6. 3 拒绝服务攻击(DoS)
6. 3. l 拒绝服务常见手段
6. 3. 2 拒绝服务工具
6. 3. 3 拒绝服务中的隐身术
6. 3. 4 拒绝服务攻击案例
6. 4 扫描
6. 4. l 为什么要扫描
6. 4. 2 ICMP协议及用原始套接字实现Ping程序
6. 4. 3 喘口扫描
6. 5 缓冲区溢出攻击
6. 5. l 缓冲区溢出细节
6. 5. 2 缓冲区漏洞攻击源程序
6. 5. 3 防范手段
第7章 系统漏洞
7. l 漏洞的生存环境--软件和硬件的设计缺陷
7. 2 漏洞与计算机系统安全
7. 3 WindowS 2000中文版漏洞
7. 4 Windows NT漏洞
7. 5 电子邮件炸弹源代码及防范措施
7. 6 超大邮件攻击的防范
第8章 黑客常用命令集
8. 1 Linux/UNIX文件系统
8. 2 Linux/UNIX系统下命令及实战应用
8. 3 Windows NT系统命令及实战应用
第9章 网络窃听技术
9. l 数据信息在以太网上的传输形式
9. 2 窃听工具及源代码
9. 3 如何在网络上追踪窃听工具
第10章 计算机病毒及防治
10. l 恶魔出世--计算机病毒的诞生
10. 2 计算机病毒原理
10. 2. 1 计算机病毒定义
10. 2. 2 计算机病毒原理
10. 2. 3 病毒的基本特征
10. 2. 4 病毒分类
10. 2. 5 电脑病毒的新发展
10. 3 计算机病毒防范与检测技术
10. 4 计算机病毒实例
10. 4. 1 CIH病毒
10. 4. 2 CIH机理分析
10. 4. 3 Word宏病毒透视
10. 4. 4 Melissa病毒源代码
第3篇 黑客工具
第11章 网络扫描工具
11. l 扫描器 nmap和 nmapNT
11. 1. 1 什么是nmap和nmapNT
11. 1. 2 nmapNT使用详解及扫描实例
11. 2 经典扫描工具 SATAN
11. 2. 1 SATAN介绍
11. 2. 2 使用说明
11. 3 喘口扫描器 IP Prober
11. 4 Nessus
11. 4. 1 Nessus简介
11. 4. 2 使用详解
11. 5 操作系统探测工具Winfingerprint
11. 5. l 用法简介
11. 5. 2 应用实例
11. 6 反扫描工具
第12章 网络窃听工具
12. 1 NetXRny
12. 1. 1 NetXRay简介
12. 1. 2 使用详解
12. 1. 3 应用实例
12. 2 Sniffit
12. 2. 1 Sniffit简介
12. 2. 2 使用详解
12. 2. 3 高级应用
12. 3 IPMan简介
第13章 比窃听器更厉害的黑客工具--特洛伊木马
13. l 特洛伊木马八门
13. 2 冰河
13. 2. l 冰河简介
13. 2. 2 使用说明
13. 2. 3 冰河的防范
13. 3 NetBus
13. 3. 1 NetBus简介
13. 3. 2 使用洋解
13. 3. 3 NetBus的防范
13. 4 黑客将特洛伊木马植入他人计算机系统实例
13. 4. 1 寻找可以利用的系统漏洞
13. 4. 2 使用Windows的网络命令连接到目标计算机
13. 4. 3 将特洛伊木马移植到目标计算机
13. 4. 4 修改目标计算机的注册表
13. 4. 5 利用特洛伊木马的客户端程序来捕获信息
第14章 口令破解工具
14. 1 Windows NT口令破解工具L0phtCrack
14. 1. 1 Windows NT口令背景知识
14. 1. 2 Windows NT口令转储工具PWDUMP
14. 1. 3 L0phtCrack使用说明
14. 1. 4 Windows NT破解工具getadmin
14. 2 UNIX口令破解工具
14. 2. 1 UNIX D令背景知识
14. 2. 2 John the Ripperl. 5选项说明
14. 2. 3 John the Ripper用法详解
第15章 远程攻击工具
15. 1 IIS DOS
15. 2 HaktCk
15. 2. 1 Haktek简介
15. 2. 2 使用详解
15. 3 Trinoo
第16章 黑客远程入侵实例
16. l 快速充电
16. 2 目标定位
16. 2. 1 选择攻击目标
16. 2. 2 确定目标的操作系统
16. 2. 3 服务分析
16. 3 权限升级
16. 3. l 获得超级用户权限密技之一--窃取日令文件
16. 3. 2 获得超级用户权限密技之二--利用漏洞将权限升级
16. 4 口令破解
16. 5 系统管理员权限保留
第4篇 黑客防范对策及实例
第17章 网络与信息安全的安全策略
17. 1 实用安全策略综述
17. 2 从个人隐私权的维护出发, 采用的安全措施
17. 3 中小企业网络系统的安全措施
17. 4 安全策略的高级进阶--网络的访问控制与用户鉴别
17. 4. l 用户授权
17. 4. 2 访问控制策略
第18章 实用信息隐藏技术和工具
18. l 什么是信息隐藏和数字水印
18. 2 数字水印技术的基本特性
18. 3 信息隐藏工具Hideseek
第19章 电子邮件内容的保护
19. l 邮件加密软件PGP
19. 2 使用PGP保护私人邮件
第20章 计算机的安全保护神--防火墙
20. l 什么是防火墙
20. 1. l 防火墙是如何实现的
20. 1. 2 防火墙的优点
20. 1. 3 防火墙的缺点
20. 2 防火墙的类型
20. 1. 1 网络级防火墙
20. 2. 2 应用网关
20. 3 常见的个人防火墙
20. 3. l 天网个人防火墙
20. 3. 2 Lockdown2000
20. 4 深层剖析--防火墙能阻挡黑客的进攻吗
20. 4. 1 黑客如何探测防火墙的存在
20. 4. 2 黑客如何突破防火墙
第21章 Windows NT系统安全
21. 1 Windows NT安全性概述
21. 1. 1 了解Windows NT系统
21. 1. 2 保护Windows NT系统安全要采取哪些措施
21. 2 Windows NT系统安全的基石--TFS文件系统
21. 2. 1 FAT系统
21. 2. 2 NTFS优点及弱点
21. 2. 3 普通Internet文件系统CIFS
21. 2. 4 FAT文件系统和 NTFS文件系统的安全管理
21. 3 你知道注册表的作用吗
第22章 黑客入侵典型案例回顾
22. l 著名的黑客一览
22. 2 该如何评价黑客的作用
22. 3 黑客入侵实例
第1章 网络及协议基础
1. 1 三分钟了解计算机网络
1. 2 局域网与广域网入门知识
1. 2. 1 什么是局域网
1. 2. 2 什么是以太网
1. 2. 3 什么是广域网
1. 3 应用最广泛的广域网--Internet入门
1. 3. 1 Internet的基本框架
1. 3. 2 Internet提供了哪些主要服务
1. 3. 3 Internet上信息传输的交通规则--TCP/IP协议
1. 3. 4 常用协议一览
l. 3. 5 Internet上计算机的身份证--IP地址
1. 3. 6 IP协议和路径查找方式--路由
1. 3. 7 可靠的数据传输协议--TCP协议
第2章 网络编程原理
2. l 网络通信基础知识
2. 1. 1 什么是套接字(Socket)
2. 1. 2 Internet套接字的类型
2. 1. 3 什么是端口
2. 1. 4 端口与服务有什么关系
2. 1. 5 套接字基本结构和函数
2. 2 如何让传输的数据不丢失--采用面向连接的网络编程
2. 2. 1 面向连接的套接字程序工作流程
2. 2. 2 面向连接的客户服务器程序实现
2. 3 如何让数据传输得更快--采用无连接的网络编程
2. 3. 1 无连接的套接字程序工作流程
2. 3. 2 无连接的客户服务器程序实现
2. 4 什么是 I/O复用, 为什么要用到它, 如何实现
第3章 更进一步--使用套接字选择项
3. l 函数getsockopt和setsockopt
3. 2 基本营接字选项
3. 3 函数fcntl
3. 4 函数ioctl.
3. 4. l 文件操作
3. 4. 2 套接字操作
3. 4. 3 接口配置
第4章 黑客工具的程序编制必备- -原始套接字
4. 1 什么是原始套接字
4. 2 为什么原始套接字受到黑客的青睐
4. 3. 3 如何创建自己的原始套接字
4. 3. l 使用socket()函数
4. 3. 2 设定原始套接字的输入
4. 3. 3 设定原始套接字的输出
第5章 黑客编程的高级阶段--访问数据链路层
5. l 为什么对网络划分层次
5. 2 黑客使用数据链路层的目的
5. 2. 1 捕获别人的口令和其他有用信息
5. 2. 2 黑客使用的哪些工具用到了数据链路层的编程
5. 3 怎样才能编写捕获信息的程序
第2篇 黑客攻击手段揭密
第6章 黑客攻击手段
6. l 欺骗
6. l. 1 TCP/IP上的欺骗方式
6. 1. 2 IP欺骗的实现过程
6. 1. 3 防范手段--降低TCP/IP欺骗的危险
6. 2 口令破解
6. 3 拒绝服务攻击(DoS)
6. 3. l 拒绝服务常见手段
6. 3. 2 拒绝服务工具
6. 3. 3 拒绝服务中的隐身术
6. 3. 4 拒绝服务攻击案例
6. 4 扫描
6. 4. l 为什么要扫描
6. 4. 2 ICMP协议及用原始套接字实现Ping程序
6. 4. 3 喘口扫描
6. 5 缓冲区溢出攻击
6. 5. l 缓冲区溢出细节
6. 5. 2 缓冲区漏洞攻击源程序
6. 5. 3 防范手段
第7章 系统漏洞
7. l 漏洞的生存环境--软件和硬件的设计缺陷
7. 2 漏洞与计算机系统安全
7. 3 WindowS 2000中文版漏洞
7. 4 Windows NT漏洞
7. 5 电子邮件炸弹源代码及防范措施
7. 6 超大邮件攻击的防范
第8章 黑客常用命令集
8. 1 Linux/UNIX文件系统
8. 2 Linux/UNIX系统下命令及实战应用
8. 3 Windows NT系统命令及实战应用
第9章 网络窃听技术
9. l 数据信息在以太网上的传输形式
9. 2 窃听工具及源代码
9. 3 如何在网络上追踪窃听工具
第10章 计算机病毒及防治
10. l 恶魔出世--计算机病毒的诞生
10. 2 计算机病毒原理
10. 2. 1 计算机病毒定义
10. 2. 2 计算机病毒原理
10. 2. 3 病毒的基本特征
10. 2. 4 病毒分类
10. 2. 5 电脑病毒的新发展
10. 3 计算机病毒防范与检测技术
10. 4 计算机病毒实例
10. 4. 1 CIH病毒
10. 4. 2 CIH机理分析
10. 4. 3 Word宏病毒透视
10. 4. 4 Melissa病毒源代码
第3篇 黑客工具
第11章 网络扫描工具
11. l 扫描器 nmap和 nmapNT
11. 1. 1 什么是nmap和nmapNT
11. 1. 2 nmapNT使用详解及扫描实例
11. 2 经典扫描工具 SATAN
11. 2. 1 SATAN介绍
11. 2. 2 使用说明
11. 3 喘口扫描器 IP Prober
11. 4 Nessus
11. 4. 1 Nessus简介
11. 4. 2 使用详解
11. 5 操作系统探测工具Winfingerprint
11. 5. l 用法简介
11. 5. 2 应用实例
11. 6 反扫描工具
第12章 网络窃听工具
12. 1 NetXRny
12. 1. 1 NetXRay简介
12. 1. 2 使用详解
12. 1. 3 应用实例
12. 2 Sniffit
12. 2. 1 Sniffit简介
12. 2. 2 使用详解
12. 2. 3 高级应用
12. 3 IPMan简介
第13章 比窃听器更厉害的黑客工具--特洛伊木马
13. l 特洛伊木马八门
13. 2 冰河
13. 2. l 冰河简介
13. 2. 2 使用说明
13. 2. 3 冰河的防范
13. 3 NetBus
13. 3. 1 NetBus简介
13. 3. 2 使用洋解
13. 3. 3 NetBus的防范
13. 4 黑客将特洛伊木马植入他人计算机系统实例
13. 4. 1 寻找可以利用的系统漏洞
13. 4. 2 使用Windows的网络命令连接到目标计算机
13. 4. 3 将特洛伊木马移植到目标计算机
13. 4. 4 修改目标计算机的注册表
13. 4. 5 利用特洛伊木马的客户端程序来捕获信息
第14章 口令破解工具
14. 1 Windows NT口令破解工具L0phtCrack
14. 1. 1 Windows NT口令背景知识
14. 1. 2 Windows NT口令转储工具PWDUMP
14. 1. 3 L0phtCrack使用说明
14. 1. 4 Windows NT破解工具getadmin
14. 2 UNIX口令破解工具
14. 2. 1 UNIX D令背景知识
14. 2. 2 John the Ripperl. 5选项说明
14. 2. 3 John the Ripper用法详解
第15章 远程攻击工具
15. 1 IIS DOS
15. 2 HaktCk
15. 2. 1 Haktek简介
15. 2. 2 使用详解
15. 3 Trinoo
第16章 黑客远程入侵实例
16. l 快速充电
16. 2 目标定位
16. 2. 1 选择攻击目标
16. 2. 2 确定目标的操作系统
16. 2. 3 服务分析
16. 3 权限升级
16. 3. l 获得超级用户权限密技之一--窃取日令文件
16. 3. 2 获得超级用户权限密技之二--利用漏洞将权限升级
16. 4 口令破解
16. 5 系统管理员权限保留
第4篇 黑客防范对策及实例
第17章 网络与信息安全的安全策略
17. 1 实用安全策略综述
17. 2 从个人隐私权的维护出发, 采用的安全措施
17. 3 中小企业网络系统的安全措施
17. 4 安全策略的高级进阶--网络的访问控制与用户鉴别
17. 4. l 用户授权
17. 4. 2 访问控制策略
第18章 实用信息隐藏技术和工具
18. l 什么是信息隐藏和数字水印
18. 2 数字水印技术的基本特性
18. 3 信息隐藏工具Hideseek
第19章 电子邮件内容的保护
19. l 邮件加密软件PGP
19. 2 使用PGP保护私人邮件
第20章 计算机的安全保护神--防火墙
20. l 什么是防火墙
20. 1. l 防火墙是如何实现的
20. 1. 2 防火墙的优点
20. 1. 3 防火墙的缺点
20. 2 防火墙的类型
20. 1. 1 网络级防火墙
20. 2. 2 应用网关
20. 3 常见的个人防火墙
20. 3. l 天网个人防火墙
20. 3. 2 Lockdown2000
20. 4 深层剖析--防火墙能阻挡黑客的进攻吗
20. 4. 1 黑客如何探测防火墙的存在
20. 4. 2 黑客如何突破防火墙
第21章 Windows NT系统安全
21. 1 Windows NT安全性概述
21. 1. 1 了解Windows NT系统
21. 1. 2 保护Windows NT系统安全要采取哪些措施
21. 2 Windows NT系统安全的基石--TFS文件系统
21. 2. 1 FAT系统
21. 2. 2 NTFS优点及弱点
21. 2. 3 普通Internet文件系统CIFS
21. 2. 4 FAT文件系统和 NTFS文件系统的安全管理
21. 3 你知道注册表的作用吗
第22章 黑客入侵典型案例回顾
22. l 著名的黑客一览
22. 2 该如何评价黑客的作用
22. 3 黑客入侵实例
猜您喜欢