书籍详情

黑客就这么几招(第2版)

黑客就这么几招(第2版)

作者:阎雪编著

出版社:北京科海集团公司

出版时间:2002-02-01

ISBN:9787899980224

定价:¥55.00

购买这本书可以去
内容简介
  本书从黑客攻击的角度出发,全面、详尽地介绍了黑客的种种攻击技术。书中对每种攻击方法都附有攻击实例,其中大部分攻击实例是从未公开过的;在介绍各种攻击方法的同时都给出了相应的用户对策,使广大网民和网络管理员可以保障自己系统与信息的安全,完善自己的网络环境。本书的第1版在国内是畅销书,并且被台湾松岗电脑图书资料股份有限公司以繁体中文在台湾出版。自第1版畅销后,又有许多崭新的工具和技术出现,第2版在尽量保留第1版精华内容的基础上,加入了一些新的技术资料以及新近发生的重要黑客事件,并对本书所附光盘的相应软件作了更新。本书适合计算机网络管理员、系统维护人员、网络用户、计算机爱好者以及大专院校有关专业的师生阅读参考。
作者简介
暂缺《黑客就这么几招(第2版)》作者简介
目录
第1部分  基础知识                  
 第1章 黑客的历史                  
 1. 1  黑客文化简史                  
 1. 1. 1  古典黑客时代                  
 1. 1. 2  现代黑客时代                  
 1. 2  黑客行为准则                  
 1. 3  黑客必须具备的技能                  
 1. 4  著名的黑客组织及黑客事件                  
 1. 4. 1  大屠杀2600                  
 1. 4. 2  传奇黑客凯文·米特尼克                  
 1. 5  2001年5. 1中美黑客大战记实                  
 1. 5. 1  起因                  
 1. 5. 2  事态发展                  
 1. 5. 3  对攻击所用技术的分析                  
 1. 5. 4  对整个事件的反思                  
 第2部分  攻击普通用户                  
 第2章 计算机病毒                  
 2. 1  计算机病毒概述                  
 2. 1. 1  什么是计算机病毒                  
 2. 1. 2  计算机病毒的历史                  
 2. 1. 3  计算机病毒的特征                  
 2. 2  计算机病毒的作用原理                  
 2. 2. 1  计算机病毒的分类                  
 2. 2. 2  病毒的作用机理                  
 2. 3  对猴子病毒的分析                  
 2. 3. 1  猴子病毒的源代码分析                  
 2. 3. 2  猴子病毒的杀毒要点                  
 2. 4  预防和清除计算机病毒                  
 2. 4. 1  怎样预防计算机病毒                  
 2. 4. 2  计算机病毒的检测与清除                  
 2. 5  宏病毒简介                  
 2. 5. 1  什么是宏病毒                  
 2. 5. 2  常见的宏病毒                  
 2. 5. 3  宏病毒的预防与清除                  
 2. 5. 4 宏病毒的编写                  
 2. 6  邮件病毒                  
 2. 6. 1  邮件病毒简介                  
 2. 6. 2  "爱虫"详解                  
 第3章 特洛伊木马                  
 3. 1  特洛伊木马概述                  
 3. 1. 1  特洛伊木马的概念                  
 3. 1. 2  特洛伊木马的特点                  
 3. 1. 3  未来木马的发展方向                  
 3. 1. 4 木马的分类                  
 3. 2  常见的木马介绍                  
 3. 2. 1  BO                  
 3. 2. 2  国产木马冰河                  
 3. 2. 3  预防和清除木马                  
 3. 3  木马的编写方法                  
 3. 3. 1  隐藏进程技术                  
 3. 3. 2  自动启动技术                  
 3. 3. 3 远程监控技术                  
 3. 3. 4 高级木马编程技术                  
 第4章 网络炸弹                  
 4. 1  拒绝服务型炸弹                  
 4. 1. 1  拒绝服务                  
 4. 1. 2  OOB攻击                  
 4. 1. 3  IGMP炸弹                  
 4. 1. 4  特殊设备驱动器的路径炸弹                  
 4. 1. 5  炸弹工具集IP Hacker                  
 4. 2  电子邮件炸弹                  
 4. 2. 1  什么是电子邮件炸弹                  
 4. 2. 2  KaBoom!邮件炸弹                  
 4. 2. 3  防止邮件炸弹                  
 4. 3  OICQ攻防                  
 4. 3. 1  OICQ简介                  
 4. 3. 2  OlcQ的安全问题                  
 4. 3. 3  OICQ密码终结者                  
 4. 3. 4  OICQSPY                  
 4. 3. 5  OICQ木马---GOP                  
 4. 3. 6  其他OICQ黑客工具                  
 4. 4 在聊天室捣乱                  
 4. 4. 1  聊天室穿墙术                  
 4. 4. 2 聊天室炸弹                  
 第5章 如何控制普通用户的计算机                  
 5. 1  对共享的攻击                  
 5. 1. 1 什么是共享                  
 5. 1. 2 对共享的一般攻击方法                  
 5. 1. 3  利用共享密码校验漏洞                  
 5. 1. 4 如何防止共享漏洞                  
 5. 2 对浏览器的攻击                  
 5. 2. 1  什么是MIME                  
 5. 2. 2  MIME头漏洞                  
 5. 2. 3  MIME头漏洞的解决办法                  
 5. 3  一次对Windows 98的攻击实例分析                  
 第5部分  攻击网络与网站                  
 第6章 缓冲区溢出                  
 6. 1  缓冲区溢出的基本原理                  
 6. 1. 1  什么是缓冲区溢出                  
 6. 1. 2 shellcode的编写                  
 6. 2  通过lpset溢出获得root权限的实例                  
 6. 3  Windows下的缓冲区溢出                  
 6. 3. 1  返回地址的控制方法                  
 6. 3. 2  Windows系统下Shellcode的编写                  
 6. 3. 3  Windows下缓冲区溢出的实例                  
 6. 4  格式化串漏洞                  
 6. 4. 1  格式化串漏洞原理                  
 6. 4. 2  wu-ftpd 6. 0格式化串漏洞攻击实例                  
 第7章  网络攻击的一般步骤及实例                  
 7. 1  攻击的准备阶段                  
 7. 1. 1  攻击的步骤简述                  
 7. 1. 2 确定攻击的目的                  
 7. 1. 3  信息收集                  
 7. 2  攻击的实施阶段                  
 7. 2. 1  获得权限                  
 7. 2. 2 权限的扩大                  
 7. 3 攻击的善后工作                  
 7. 3. 1  日志系统简介                  
 7. 3. 2  隐藏踪迹                  
 7. 3. 3  后门                  
 7. 4  一次攻击实例的详细过程                  
 7. 4. 1  背景                  
 7. 4. 2 攻击详细过程                  
 7. 4. 3  从这次成功的攻击范例中得到的启示                  
 第8章 扫描器                  
 8. 1  扫描器的相关知识                  
 8. 1. 1  什么是扫描器                  
 8. 1. 2 扫描器的分类                  
 8. 1. 3  端口扫描原理                  
 8. 1. 4  复杂的扫描技术                  
 8. 2 扫描器之王--nmap                  
 8. 2. 1  简介                  
 8. 2. 2 使用选项介绍                  
 8. 3  漏洞检查利器--Nessus                  
 8. 3. 1  简介                  
 8. 3. 2  Nessus的使用方法                  
 8. 3. 3  对一次扫描结果的分析                  
 8. 4  大范围扫描工具--X-Scan                  
 8. 4. 1  简介                  
 8. 4. 2  所需文件                  
 8. 4. 3  使用前的准备工作                  
 8. 4. 4  使用方法                  
 8. 4. 5  数据文件格式                  
 8. 4. 6  插件接口                  
 第9章 密码破解                  
 9. 1  选择安全的密码                  
 9. 1. 1  什么是不安全的密码                  
 9. 1. 2 什么样的密码才足够安全                  
 9. 2  Unix密码和John the Ripper                  
 9. 2. 1  Unix密码的存放位置                  
 9. 2. 2  John the Ripper用法详解                  
 9. 3  Windows密码破解                  
 9. 3. 1  Windows密码导出工具Pwdump                  
 9. 3. 2  Windows密码破解工具L0phtCrack                  
 9. 4  远程密码破解工具--流光                  
 9. 4. 1  主要功能                  
 9. 4. 2  基本使用方法                  
 9. 4. 3  对流光IV扫描结果的分析                  
 9. 4. 4  流光IV使用实例                  
 第10章  sniffer                  
 10. 1  sniffer原理                  
 lo. 1. 1  网络技术与设备简介                  
 10. 1. 2  网络监听原理                  
 10. 1. 3  sniffer的分类                  
 10. 1. 4  网络监听的目的                  
 10. 1. 5  一个简单的sniffer程序                  
 10. 2  常见的免费sniffer                  
 10. 2. 1  sniffit                  
 10. 2. 2  NetXRay                  
 10. 3  sniffer攻击实例                  
 10. 3. 1  snoop简介                  
 10. 3. 2  snoop攻击实例                  
 10. 4  如何防御sniffer攻击                  
 10. 4. 1  怎样发现sniffer                  
 10. 4. 2  抵御sniffer                  
 10. 4. 3  防止sniffer的工具AntiSniff                  
 第11章  利用Web进行攻击                  
 11. 1  CGI的安全性                  
 11. 1. 1  CGI为什么容易出问题                  
 11. 1. 2  CGI的问题出在哪里                  
 11. 2 ASP的安全性                  
 11. 2. 1  ASP泄露源代码                  
 11. 2. 2 ASP编程时常常出现的问题                  
 11. 3  PHP的安全性                  
 11. 3. 1  PHP程序存在问题的几个主要地方                  
 11. 3. 2  如何增强PHP的安全性                  
 11. 4  常见的CGI/ASP漏洞                  
 11. 4. 1  常见的CGI漏洞                  
 11. 4. 2  常见的ASP以及NT相关漏洞                  
 11. 4. 3  常见的PHP漏洞                  
 11. 5  CGI扫描器--VoidEye                  
 第12章  拒绝服务攻击                  
 12. 1  拒绝服务攻击概述                  
 12. 1. 1  什么是拒绝服务                  
 12. 1. 2  黑客为什么要使用拒绝服务攻击                  
 12. I. 3  拒绝服务攻击造成的后果                  
 12. 2  常见的拒绝服务攻击                  
 12. 2. 1  Land                  
 12. 2. 2  SYN flood                  
 12. 2. 3  死亡之Ping                  
 12. 3  最新的拒绝服务攻击方式--DDoS                  
 12. 3. 1  DDoS的原理                  
 12. 3. 2  分布式拒绝服务攻击工具概述.                   
 12. 3. 3  TFN2000                  
 12. 3. 4  预防分布式拒绝服务攻击                  
 第13章  欺骗攻击                  
 13. 1  IP欺骗攻击                  
 13. 1. 1  信任关系                  
 13. 1. 2  IP欺骗的理论根据                  
 13. 1. 3  IP欺骗的全过程                  
 13. 1. 4  米特尼克如何利用IP欺骗攻破San Diego计算中心                  
 13. 2  DNS欺骗                  
 13. 2. 1  DNS的工作原理                  
 13. 2. 2  DNS欺骗的原理                  
 13. 2. 3 DNS欺骗的实现过程                  
 13. 3 Web欺骗                  
 13. 3. 1  什么是Web欺骗                  
 13. 3. 2  为什么人们会受到Web欺骗                  
 13. 3. 3  Web欺骗的工作原理                  
 第14章 高级攻击技巧                  
 14. 1  渗透攻击                  
 14. 1. 1  网络分析                  
 14. 1. 2  进一步渗透                  
 14. 2  中间人攻击                  
 14. 2. 1  概述                  
 14. 2. 2 县体攻击方法                  
 14. 2. 3  防范中间人攻击                  
 14. 3 对路由的攻击                  
 14. 3. 1  查询路由器                  
 14. 3. 2 破解路由器密码                  
 14. 3. 3 路由协议的漏洞                  
 第15章 攻击的善后工作                  
 15. 1  清除日志记录                  
 15. 1. 1  Unix日志的清除                  
 15. 1. 2 Windows日志的清除                  
 15. 2  后门                  
 15. 2. 1  简单后门                  
 15. 2. 2 后门工具包--rootkit                  
 15. 2. 3 内核级后门                  
 第16章  常见的系统漏洞及攻击实例                  
 16. 1  各种服务存在的漏洞                  
 16. 1. 1  FTP                  
 16. 1. 2  SMTP                  
 16. 1. 3  Named                  
 16. 1. 4  Finger                  
 16. 1. 5  HTTP                  
 16. 1. 6  POP3                  
 16. 1. 7  RPC                  
 16. 1. 8 IMAP                  
 16. 1. 9 SSH                  
 16. 1. 10 Xinetd                  
 16. 2 操作系统的漏洞                  
 16. 2. 1  AIX                  
 16. 2. 2  FreeBSD                  
 16. 2. 3  SCO                  
 16. 2. 4  HPUX                  
 16. 2. 5 SunOS                  
 16. 2. 6  IRIX                  
 16. 2. 7  Windows                  
 16. 3  利用sadmindex攻破日本政府某网站的实例                  
 第4部分  网络安全防护                  
 第17章  数据加密技术                  
 17. 1  数据加密                  
 17. 1. 1  概论                  
 17. 1. 2  数据加密的实现方法                  
 17. 1. 3  公钥加密算法RSA                  
 17. 2  邮件加密软件--PGP                  
 17. 2. 1  PGP理论介绍                  
 17. 2. 2  PGP FreeWare 6. 5. 3的使用方法                  
 17. 2. 3  对PGP的攻击                  
 第18章  防火墙技术                  
 18. 1  防火墙基础                  
 18. 1. 1  防火墙的概念                  
 18. 1. 2  构造防火墙                  
 18. 1. 3  防火墙的作用                  
 18. 2  防火墙的分类                  
 18. 2. 1  包过滤防火墙                  
 18. 2. 2  应用级网关                  
 18. 2. 3  状态监测防火墙                  
 18. 3  FireWall-1防火墙简介                  
 18. 3. 1  主要功能介绍                  
 18. 3. 2  访问控制设置                  
 18. 4  天网个人防火墙简介                  
 18. 4. 1  安装方法                  
 18. 4. 2  天网个人版防火墙运行与设置                  
 18. 5  攻击防火墙                  
 18. 5. 1  对防火墙的扫描                  
 18. 5. 2  通过防火墙留后门                  
 18. 5. 3  已知的防火墙漏洞                  
 第19章 入侵检测系统                  
 19. 1  IDS概述                  
 19. 1. 1  入侵检测系统的分类                  
 19. 1. 2 遭受攻击时的迹象                  
 19. 2  利用系统日志做入侵检测                  
 19. 2. 1  重要的日志文件                  
 19. 2. 2  利用系统命令检测入侵动作                  
 19. 2. 3  日志审核                  
 19. 2. 4  发现系统已经被入侵之后                  
 19. 3  常见的入侵检测工具介绍                  
 19. 3. 1  Watcher                  
 19. 3. 2  日志审核工具Swatch                  
 19. 3. 3  访问控制工具Tcp wrapper                  
 附    录                  
 附表1  木马程序                  
 附表2 OICQ工具                  
 附表3 炸弹软件                  
 附表4 扫描工具                  
 附表5  sniffer                  
 附表6 解密工具                  
 附表7 安全防御                  
 附表8 其他工具                  

猜您喜欢

读书导航