书籍详情
黑客来袭
作者:尚北京编著
出版社:重庆出版社
出版时间:2003-01-01
ISBN:9787536660311
定价:¥22.00
购买这本书可以去
内容简介
本书从内容和文章深度上看,可以分为三个学习阶段:第一章至第三章为初级阶段,主要介绍网络安全的基础理论和常用命令、软件的使用方法,了解简单的攻击手段,网络上比较常见的恶意攻击和防范方法等内容。读者在完成本阶段的学习之后可对黑客技术和网络安全内容有感性了解,同时体会出黑客思想。第四章至第八章为中级阶段,主要介绍漏洞的寻找、利用。当读者明白了漏洞对于黑客的重要性之后,继续学习有关木马、病毒、防火墙和入侵检测等较为深入的章节,这是网络上最常见的攻击与防御的方法,无论技术上如何变革,对于黑客和防御者来说,他们所进行的各种操作都是由上述几个方面构成并发展而来的。第九章至第十章为高级阶段,第九章地阅读需要有一定的编程基础,主要涉及的程序都是前面部分中的一些程序的简化版本,主要阐述攻击原理和程序设计方法,第十章为黑客攻击手段的具体应用,比较经典的攻击过程等介绍性内容。
作者简介
暂缺《黑客来袭》作者简介
目录
第1章 基础知识与理论
1. 1 网络安全术语解释
l. 1. l 协议
l. 1. 2 服务器与客户端
l. l. 3 系统与系统环境
1. 1. 4 IP地址和端口
l. 1. 5 漏洞
l·1. 6 加密与解密
1·1. 7 特洛伊木马
1. 2 网络基本结构与网络协议
l. 2. l 网络基本结构
1. 2. 2 TCP/ IP协议
1. 3 黑客与黑客软件分类
1. 3. l 黑客与黑客行为
l. 3. 2 常用黑客软件分类
1. 4 操作系统对黑客的影响
l. 4. l 操作系统分类
1. 4. 2 操作系统对黑客的影响
1. 5 编程对黑客的影响
1. 3. l 编程的重要性
l. 5. 2 程序的种类
1. 6 获取知识与资料的方法
1. 6. 1 将搜索引擎当作老师
1. 6. 2 更深入地查阅资料
1. 6. 3 时刻关注新闻与安全报告
l. 6. 4 多参与论坛的讨论
1. 7 学习黑客的基本环境
1. 7. 1 操作系统的选择
l. 7. 2 需要的常用软件
1. 7. 3 额外的工具
第2章 简单的攻击方法
2. 1 匿名电子邮件和邮件炸弹
2. 1. 1 Outlook实现邮件炸弹方法
2. 1. 2 手动实现匿名电子邮件
2. 1. 3 自动回复实现邮件炸弹
2. 1. 4 专用的邮件炸弹软件
2. 1. 5 如何防止电子邮件炸弹
2. 2 弱口令与共享服务攻击
2. 2. l 弱口令攻击
2. 2. 2 共享服务攻击
2. 3 HTML中的攻击性代码
2. 3. l 无限窗口
2. 3. 2 快速消耗内存资源
2. 3. 3 超大图片
2. 3. 4 浏览器本身的漏洞
2. 3. 5 格式化硬盘代码
2. 4 碎片文件格式化硬盘
2. 5 常见的欺骗术
2. 5. 1 论坛欺骗术
2. 5. 2 伪造信息欺骗术
2. 5. 3 短信注册与长途拨号
2. 5. 4 软件欺骗与监听
2. 5. 5 冒名顶替赚大钱
2. 5. 6 博得同情搞破坏
2. 5. 7 游戏骗取长途费
2. 6 Cook i e欺骗
2. 6. l 欺骗原理
2. 6. 2 Cookie欺骗应用
2. 7 OICQ常见攻击与防御
2. 7. l 使用GOP获得OICQ登录密码
2. 7. 2 GOP的手动检测和清除方法
2. 7. 3 更多的软件
2. 7. 4 手动查找对方IP地址
2. 7. 5 OlCQ防御方法
2. 8 mlRC常见攻击与防御
2. 8. l 断线工具
2. 8. 2 木马的传播和阻击
2. 9 隐藏在文件中的危险
2. 9. 1 隐藏在可执行文件中的隐患
2. 9. 2 隐藏在lIT\IL中的隐患
2. 9. 3 隐藏在文本文件中的隐患
2. 10 让搜索引擎成为帮凶
2. 11 破解本地系统密码
2. 11. 1 开机密码
2. 11. 2 Windows操作系统密码
2. 11. 3 管理软件密码
第3章 利用软件进行攻击
3. 1 利用软件获得目标基本信息
3. 1. 1 Ping程序能够获得的信息
3. 1. 2 XET命令
3. l. 3 Telnet和 FIP命令
3. 1. 4 Netstat命令
3. 1. 5 Tracert命令
3. 1. 6 Wicipcfg
3. 2 密码认证系统的暴力破解
3. 2. l 密码认证与暴力破解简介
3. 2. 2 Brutus软件的使用介绍
3. 2. 3 字典文件的制作
3. 2. 4 如何设置难猜测密码
3. 2. 5 保护上网密码
3. 3 小榕的产品
3. 3. l 小榕及其软件作品
3. 3. 2 黑客字典II
3. 3. 3 乱刀
3. 3. 4 溯雪使用说明
3. 3. 5 流光使用说明
3. 3. 6 流影使用说明
第4章 针对漏洞进行攻击
4. 1 漏洞的含义与产生原理
4. 1. 1 考虑情况不全面
4. 1. 2 忽略系统配置
4. 2 获得最新漏洞与利用方法
4. 3 Unicode漏洞利用
4. 3. 1 Unicode原理
4. 3. 2 检测方法
4. 3. 3 分析漏洞
4. 3. 4 完整利用
4. 4 Apache/1. 3. 9漏洞攻击
4. 5 论坛配置不善造成的隐患
4. 5. 1 攻击目的
4. 5. 2 问题产生原因
4. 6 更多的漏洞
第5章 漏洞的寻找与利用
5. 1 CGI编程简介
5. l. 1 CGI工作原理
5. 1. 2 环境变量
5. 1. 3 CGI标题及其GET/POST
5. 1. 4 几种常用数据库接口
5. 1. 5 开发CGI程序的语言
5. 2 简单的代码与模块
5. 3 分析模块中的常规漏洞
5. 4 使用脚本制作网站可能存在的隐患
5. 4. l 特殊字符的过滤
5. 4. 2 数据库问题
5. 5 攻击全过程举例
5. 5. l 利用代码执行系统命令
5. 5. 2 Chinaasp中的问题
5. 6 制作网站常犯错误
5. 7 利用扫描程序获得目标的详细信息
5. 7. 1 主机系统版本信息
5. 7. 2 弱口令扫描和漏洞扫描
5. 8 漏洞扫描器使用答疑
第6章 木马的原理与使用
6. 1 木马的产生与作用
6. 1. l 木马的产生
6. 1. 2 木马的原理
6. l. 3 木马的作用
6. l. 4 有争议的程序
6. 2 常见木马种类和功能
6. 2. l 木马的种类
6. 2. 2 经典木马原理
6. 3 B02000的使用
6. 4 广外幽灵的使用
6. 5 常见的木马欺骗术与识破技巧
6. 5. 1 对可执行文件的图标进行修改
6. 5. 2 运行效果的伪装
6. 5. 3 对服务端开设端日的更改
6. 5. 4 防范黑客心得体会
6. 6 清除木马的方法
6. 6. l 使用常规软件防御
6. 6. 2 使用常规软件检测
6. 6. 3 针对木马产生的疫苗软件和清除软件
6. 6. 4 手动清除木马的方法
第7章 防火墙和杀毒软件
7. 1 防火墙和病毒概述
7. 1. 1 问题的产生
7. 1. 2 互联网安全的脆弱性体现
7. 1. 3 互联网安全的关键技术
7. 1. 4 安全互联网的建设
7. 2 防火墙的用途
7. 2. l 防火墙的基本概念
7. 2. 2 防火墙的基本准则
7. 2. 3 防火墙的基本措施
7. 2. 4 防火墙的种类
7. 3 软件防火墙
7. 3. 1 ERCIST防火墙系统
7. 3. 2 FireGate防火墙系统
7. 3. 3 天网防火墙系统
7. 3. 4 网御 2000防火墙系统
7. 3. 5 网络卫士防火墙系统
7. 4 越过防火墙
7. 4. 1 攻击包过滤防火墙
7. 4. Z 攻击状态检测的包过滤
7. 4. 3 攻击代理
7. 5 杀毒软件的用途和病毒的特点
7. 5. 1 杀毒软件和病毒程序的概念
7. 5. 2 计算机病毒分类
7. 5. 3 病毒领域的发展新趋向
7. 6 病毒程序的激活方法
7. 6. 1 伴随系统引导激活程序
7. 6. 2 比较常见的方法
7. 6. 3 高级方法
7. 7 计算机病毒的防范方法
7. 7. l 预防病毒阶段
7. 7. Z 杀病毒阶段
7. 7. 3 防范病毒的几点建议
7. 8 杀毒软件的选择
7. 8. l 杀毒软件中的技术
7. 8. 2 个人用户对杀毒软件的选择
7. 8. 3 企业对杀毒软件的选择
7. 9 国内知名病毒举例
第8章 入侵检测
8. 1 入侵检测概述
8. 1. 1 什么是入侵检测
8. 1. 2 信息收集
8. l. 3 信号分析
8. 1. 4 入侵检测功能
8. 2 入侵检测技术和方法
8. 2. l 分类
8. Z. Z 检测方法
8. 2. 3 技术方向
8. 2. 4 网络入侵检测系统(XIDS)简述
8. 3 入侵检测系统评测
8. 4 入侵检测的发展趋势
8. 4. l 发展的大趋势
8. 4. 2 入侵检测中面临的问题
8. 4. 3 新一代网络入侵检测技术
第9章 工具的编写
9. 1 Socket编程简介
9. 1. 1 TCP/ IP基础知识
9. 1. 2 Socket描述
9. 2 端口扫描器的开发
9. 2. 1 端口扫描器功能简介
9. 2. 2 常用端日扫描技术
9. 2. 3 编写一个简单的端口扫描程序
9. 3 漏洞扫描器的开发
9. 3. l 工具用途
9. 3. 2 相关原理
9:3. 3 实现思路
9. 3. 4 代码编写
9. 3. 5 使用方法
9. 3. 6 拓展思路
9. 4 论坛灌水器的开发
9. 4. l "灌水机"简介
9. 4. 2 灌水机源代码
9. 5 漏洞扫描器的开发
9. 5. 1 编写目的
9. 5. 2 程序简介
9. 5. 3 完成代码
9. 5. 4 将输出结果保存到文件中
9. 6 单词字典收集器的开发
9. 6. l 编写目的
9. 6. 2 程序简介
9. 6. 5 Txt2Dic实现原理
9. 6. 4 完成代码
9. 7 病毒的编写
9. 8 捆绑器的开发
9. 8. 1 可执行文件格式
9. 8. 2 捆绑程序原理
9. 8. 3 程序代码
9. 8. 4 测试
9. 9 DES加密原理与实现方法
g. 9. 1 DES加密原理
9. 9. 2 实现方法
第10章 高级黑客技术简述
10. 1 IP网络路由技术简介
10. 1. l iP地址
10. l. 2 无类域间路由(CIDR)
10. 1. 3 路由选择技术
10. 2 IP欺骗攻击
10. 2. 1 TCP/ IP协议的简单说明
10. 2. 2 在lP攻击中如何建立信任关系
10. 2. 3 lP欺骗攻击的理论根据
10. 2. 4 IP欺骗攻击过程解析
10. 2. 5 具体实现过程
10. 2. 6 防备IP欺骗攻击
10. 3 远程攻击
10. 3. l 什么是远程攻击
10. 3. 2 远程攻击过程
10. 3. 3 关于Finger查询
10. 3. 4 操作系统
10. 3. 5 进行测试
10. 3. 6 和漏洞及其他重要特征有关的各种工具
10. 3. 7 形成一个攻击策略
10. 3. 8 关于扫描的时间
10. 3. 9 小结
10. 4 缓冲区溢出攻击
10. 4. l 缓冲区溢出的原理
10. 4. 2 缓冲区溢出的漏洞和攻击
10. 4. 3 缓冲区溢出攻击的实验分析
10. 4. 4 缓冲区溢出攻击的防范方法
10. 5 拒绝服务原理
10. 5. 1 服务过载
10. 5. 2 消息流
10. 5. 3 信号接地
10. 6 新型全光纤网络的攻击检测
10. 6. 1 攻击方法
10. 6. 2 攻击检测方法
附录I 流行黑客工具与软件
附录1. 1国产软件简介
附录1. 2常见网络安全软件简介
附录II黑客资源列表
1. 1 网络安全术语解释
l. 1. l 协议
l. 1. 2 服务器与客户端
l. l. 3 系统与系统环境
1. 1. 4 IP地址和端口
l. 1. 5 漏洞
l·1. 6 加密与解密
1·1. 7 特洛伊木马
1. 2 网络基本结构与网络协议
l. 2. l 网络基本结构
1. 2. 2 TCP/ IP协议
1. 3 黑客与黑客软件分类
1. 3. l 黑客与黑客行为
l. 3. 2 常用黑客软件分类
1. 4 操作系统对黑客的影响
l. 4. l 操作系统分类
1. 4. 2 操作系统对黑客的影响
1. 5 编程对黑客的影响
1. 3. l 编程的重要性
l. 5. 2 程序的种类
1. 6 获取知识与资料的方法
1. 6. 1 将搜索引擎当作老师
1. 6. 2 更深入地查阅资料
1. 6. 3 时刻关注新闻与安全报告
l. 6. 4 多参与论坛的讨论
1. 7 学习黑客的基本环境
1. 7. 1 操作系统的选择
l. 7. 2 需要的常用软件
1. 7. 3 额外的工具
第2章 简单的攻击方法
2. 1 匿名电子邮件和邮件炸弹
2. 1. 1 Outlook实现邮件炸弹方法
2. 1. 2 手动实现匿名电子邮件
2. 1. 3 自动回复实现邮件炸弹
2. 1. 4 专用的邮件炸弹软件
2. 1. 5 如何防止电子邮件炸弹
2. 2 弱口令与共享服务攻击
2. 2. l 弱口令攻击
2. 2. 2 共享服务攻击
2. 3 HTML中的攻击性代码
2. 3. l 无限窗口
2. 3. 2 快速消耗内存资源
2. 3. 3 超大图片
2. 3. 4 浏览器本身的漏洞
2. 3. 5 格式化硬盘代码
2. 4 碎片文件格式化硬盘
2. 5 常见的欺骗术
2. 5. 1 论坛欺骗术
2. 5. 2 伪造信息欺骗术
2. 5. 3 短信注册与长途拨号
2. 5. 4 软件欺骗与监听
2. 5. 5 冒名顶替赚大钱
2. 5. 6 博得同情搞破坏
2. 5. 7 游戏骗取长途费
2. 6 Cook i e欺骗
2. 6. l 欺骗原理
2. 6. 2 Cookie欺骗应用
2. 7 OICQ常见攻击与防御
2. 7. l 使用GOP获得OICQ登录密码
2. 7. 2 GOP的手动检测和清除方法
2. 7. 3 更多的软件
2. 7. 4 手动查找对方IP地址
2. 7. 5 OlCQ防御方法
2. 8 mlRC常见攻击与防御
2. 8. l 断线工具
2. 8. 2 木马的传播和阻击
2. 9 隐藏在文件中的危险
2. 9. 1 隐藏在可执行文件中的隐患
2. 9. 2 隐藏在lIT\IL中的隐患
2. 9. 3 隐藏在文本文件中的隐患
2. 10 让搜索引擎成为帮凶
2. 11 破解本地系统密码
2. 11. 1 开机密码
2. 11. 2 Windows操作系统密码
2. 11. 3 管理软件密码
第3章 利用软件进行攻击
3. 1 利用软件获得目标基本信息
3. 1. 1 Ping程序能够获得的信息
3. 1. 2 XET命令
3. l. 3 Telnet和 FIP命令
3. 1. 4 Netstat命令
3. 1. 5 Tracert命令
3. 1. 6 Wicipcfg
3. 2 密码认证系统的暴力破解
3. 2. l 密码认证与暴力破解简介
3. 2. 2 Brutus软件的使用介绍
3. 2. 3 字典文件的制作
3. 2. 4 如何设置难猜测密码
3. 2. 5 保护上网密码
3. 3 小榕的产品
3. 3. l 小榕及其软件作品
3. 3. 2 黑客字典II
3. 3. 3 乱刀
3. 3. 4 溯雪使用说明
3. 3. 5 流光使用说明
3. 3. 6 流影使用说明
第4章 针对漏洞进行攻击
4. 1 漏洞的含义与产生原理
4. 1. 1 考虑情况不全面
4. 1. 2 忽略系统配置
4. 2 获得最新漏洞与利用方法
4. 3 Unicode漏洞利用
4. 3. 1 Unicode原理
4. 3. 2 检测方法
4. 3. 3 分析漏洞
4. 3. 4 完整利用
4. 4 Apache/1. 3. 9漏洞攻击
4. 5 论坛配置不善造成的隐患
4. 5. 1 攻击目的
4. 5. 2 问题产生原因
4. 6 更多的漏洞
第5章 漏洞的寻找与利用
5. 1 CGI编程简介
5. l. 1 CGI工作原理
5. 1. 2 环境变量
5. 1. 3 CGI标题及其GET/POST
5. 1. 4 几种常用数据库接口
5. 1. 5 开发CGI程序的语言
5. 2 简单的代码与模块
5. 3 分析模块中的常规漏洞
5. 4 使用脚本制作网站可能存在的隐患
5. 4. l 特殊字符的过滤
5. 4. 2 数据库问题
5. 5 攻击全过程举例
5. 5. l 利用代码执行系统命令
5. 5. 2 Chinaasp中的问题
5. 6 制作网站常犯错误
5. 7 利用扫描程序获得目标的详细信息
5. 7. 1 主机系统版本信息
5. 7. 2 弱口令扫描和漏洞扫描
5. 8 漏洞扫描器使用答疑
第6章 木马的原理与使用
6. 1 木马的产生与作用
6. 1. l 木马的产生
6. 1. 2 木马的原理
6. l. 3 木马的作用
6. l. 4 有争议的程序
6. 2 常见木马种类和功能
6. 2. l 木马的种类
6. 2. 2 经典木马原理
6. 3 B02000的使用
6. 4 广外幽灵的使用
6. 5 常见的木马欺骗术与识破技巧
6. 5. 1 对可执行文件的图标进行修改
6. 5. 2 运行效果的伪装
6. 5. 3 对服务端开设端日的更改
6. 5. 4 防范黑客心得体会
6. 6 清除木马的方法
6. 6. l 使用常规软件防御
6. 6. 2 使用常规软件检测
6. 6. 3 针对木马产生的疫苗软件和清除软件
6. 6. 4 手动清除木马的方法
第7章 防火墙和杀毒软件
7. 1 防火墙和病毒概述
7. 1. 1 问题的产生
7. 1. 2 互联网安全的脆弱性体现
7. 1. 3 互联网安全的关键技术
7. 1. 4 安全互联网的建设
7. 2 防火墙的用途
7. 2. l 防火墙的基本概念
7. 2. 2 防火墙的基本准则
7. 2. 3 防火墙的基本措施
7. 2. 4 防火墙的种类
7. 3 软件防火墙
7. 3. 1 ERCIST防火墙系统
7. 3. 2 FireGate防火墙系统
7. 3. 3 天网防火墙系统
7. 3. 4 网御 2000防火墙系统
7. 3. 5 网络卫士防火墙系统
7. 4 越过防火墙
7. 4. 1 攻击包过滤防火墙
7. 4. Z 攻击状态检测的包过滤
7. 4. 3 攻击代理
7. 5 杀毒软件的用途和病毒的特点
7. 5. 1 杀毒软件和病毒程序的概念
7. 5. 2 计算机病毒分类
7. 5. 3 病毒领域的发展新趋向
7. 6 病毒程序的激活方法
7. 6. 1 伴随系统引导激活程序
7. 6. 2 比较常见的方法
7. 6. 3 高级方法
7. 7 计算机病毒的防范方法
7. 7. l 预防病毒阶段
7. 7. Z 杀病毒阶段
7. 7. 3 防范病毒的几点建议
7. 8 杀毒软件的选择
7. 8. l 杀毒软件中的技术
7. 8. 2 个人用户对杀毒软件的选择
7. 8. 3 企业对杀毒软件的选择
7. 9 国内知名病毒举例
第8章 入侵检测
8. 1 入侵检测概述
8. 1. 1 什么是入侵检测
8. 1. 2 信息收集
8. l. 3 信号分析
8. 1. 4 入侵检测功能
8. 2 入侵检测技术和方法
8. 2. l 分类
8. Z. Z 检测方法
8. 2. 3 技术方向
8. 2. 4 网络入侵检测系统(XIDS)简述
8. 3 入侵检测系统评测
8. 4 入侵检测的发展趋势
8. 4. l 发展的大趋势
8. 4. 2 入侵检测中面临的问题
8. 4. 3 新一代网络入侵检测技术
第9章 工具的编写
9. 1 Socket编程简介
9. 1. 1 TCP/ IP基础知识
9. 1. 2 Socket描述
9. 2 端口扫描器的开发
9. 2. 1 端口扫描器功能简介
9. 2. 2 常用端日扫描技术
9. 2. 3 编写一个简单的端口扫描程序
9. 3 漏洞扫描器的开发
9. 3. l 工具用途
9. 3. 2 相关原理
9:3. 3 实现思路
9. 3. 4 代码编写
9. 3. 5 使用方法
9. 3. 6 拓展思路
9. 4 论坛灌水器的开发
9. 4. l "灌水机"简介
9. 4. 2 灌水机源代码
9. 5 漏洞扫描器的开发
9. 5. 1 编写目的
9. 5. 2 程序简介
9. 5. 3 完成代码
9. 5. 4 将输出结果保存到文件中
9. 6 单词字典收集器的开发
9. 6. l 编写目的
9. 6. 2 程序简介
9. 6. 5 Txt2Dic实现原理
9. 6. 4 完成代码
9. 7 病毒的编写
9. 8 捆绑器的开发
9. 8. 1 可执行文件格式
9. 8. 2 捆绑程序原理
9. 8. 3 程序代码
9. 8. 4 测试
9. 9 DES加密原理与实现方法
g. 9. 1 DES加密原理
9. 9. 2 实现方法
第10章 高级黑客技术简述
10. 1 IP网络路由技术简介
10. 1. l iP地址
10. l. 2 无类域间路由(CIDR)
10. 1. 3 路由选择技术
10. 2 IP欺骗攻击
10. 2. 1 TCP/ IP协议的简单说明
10. 2. 2 在lP攻击中如何建立信任关系
10. 2. 3 lP欺骗攻击的理论根据
10. 2. 4 IP欺骗攻击过程解析
10. 2. 5 具体实现过程
10. 2. 6 防备IP欺骗攻击
10. 3 远程攻击
10. 3. l 什么是远程攻击
10. 3. 2 远程攻击过程
10. 3. 3 关于Finger查询
10. 3. 4 操作系统
10. 3. 5 进行测试
10. 3. 6 和漏洞及其他重要特征有关的各种工具
10. 3. 7 形成一个攻击策略
10. 3. 8 关于扫描的时间
10. 3. 9 小结
10. 4 缓冲区溢出攻击
10. 4. l 缓冲区溢出的原理
10. 4. 2 缓冲区溢出的漏洞和攻击
10. 4. 3 缓冲区溢出攻击的实验分析
10. 4. 4 缓冲区溢出攻击的防范方法
10. 5 拒绝服务原理
10. 5. 1 服务过载
10. 5. 2 消息流
10. 5. 3 信号接地
10. 6 新型全光纤网络的攻击检测
10. 6. 1 攻击方法
10. 6. 2 攻击检测方法
附录I 流行黑客工具与软件
附录1. 1国产软件简介
附录1. 2常见网络安全软件简介
附录II黑客资源列表
猜您喜欢