书籍详情

网上警戒:防范黑客技术

网上警戒:防范黑客技术

作者:贾佳[等]编著

出版社:电子工业出版社

出版时间:2002-01-01

ISBN:9787505371569

定价:¥35.00

购买这本书可以去
内容简介
  INTERNET在全球蓬勃发展,带动了国内网络的快速发展,人们在感受网络带给我们喜悦的同时,也一次一次地经历着网络带给我们的伤害,网络黑客的出现使每一个上网的人在遇到攻击的时候不知所措,本书期望能够给所有希望完全流畅的上网用户一些帮助。 本书较全面地阐述网络和黑客等知识,内容由浅入深,既描述了一些关于网络、协议的基本知识,又涉及了网络安全的一些高级知识,从应用到编程,能满足各个层次读者的需要,希望读者能够从本书中找到自己所需要的内容。
作者简介
暂缺《网上警戒:防范黑客技术》作者简介
目录
第一部分  入门篇                  
 第1章  计算机网络基本概念                  
     1. 1  计算机网络的构成                  
     1. 2  局域网与广域网                  
     1. 2. 1  局域网                  
     1. 2. 2  广域网                  
     1. 3  Internet                  
     1. 3. 1  什么是Internet                  
     1. 3. 2  Internet提供的服务                  
     1. 3. 3  Internet的接入方式                  
     1, 4  黑客对网络的危害                  
 第2章  常用协议                  
     2. 1  TCP/IP协议族                  
     2. 2  IP地址                  
     2. 3  RFC                  
     2. 4  IP协议                  
     2. 5  TCP协议                  
     2. 5. 1  TCP序列号                  
     2. 5. 2  初始序列号选择                  
     2. 5. 3  建立一个连接                  
     2. 5. 4  关闭一个TCP连接                  
     2. 5. 5  数据通信                  
     2. 5. 6  TCP接口                  
     2. 6  用户数据报协议(UDP)                  
     2. 7  Internet控制信息协议(ICMP)                  
     2. 7. 1  ICMP的各种报文格式                  
     2. 7. 2  Ping程序                  
     2. 7. 3  Traceroute程序                  
     2. 8  Telnet协议                  
     2. 9  FTP协议                  
     2. 10  SMTP协议                  
     2. 11  POP3邮局协议                  
     2. 12  NetBIOS协议                  
 第3章  基本安全知识                  
     3. 1  安全基础                  
     3. 2  正确设置密码                  
     3. 3  使用常用软件                  
 第4章  使用工具                  
     4. 1  天网个人防火墙                  
     4. 2  ProxyHunter代理服务器扫描                  
     4. 3  Microsoft网络监视器                  
     4. 4  NetXRay网络嗅探器                  
     4. 5  FluXay流光                  
     4. 6  绿色警戒个人防火墙                  
 第5章  上网安全                  
     5. 1  网络安全须知                  
     5. 2  增强网络安全意识                  
     5. 3  防范接收邮件感染病毒                  
     5. 3. 1  网络蠕虫Sircam病毒                  
     5. 3. 2  happytime蠕虫病毒                  
     5. 3. 3  ILoveYou病毒                  
     5. 3. 4  VBS KAK蠕虫病毒                  
 第二部分  提高篇                  
 第6章  服务器                  
     6. 1  什么是服务器                  
     6. 2  服务器的分类                  
     6. 3  设置Windows NT服务器                  
     6. 3. 1  Windows NT Server网络系统的组成                  
     6. 3. 2  设置服务器                  
 第7章  漏洞资料及补救方法                  
 第8章  安全问题及对策                  
     8. 1  管理人员                  
     8. 2  工作人员                  
     第三部分  深入篇                  
 第9章  关于黑客                  
     9. 1  历史与现状                  
     9. 2 理解黑客含义                  
 第10章  编写攻防程序                  
     10. 1  基础                  
     10. 2  使用Windows Sockets l. 1编程                  
     10. 2. 1  套接口                  
     10. 2. 2  客户机/服务器模型                  
     10. 2. 3 字节顺序                  
     10. 2. 4  套接口属性选项                  
     10. 2. 5 select()函数和FD_*宏                  
     10. 2. 6  Windows Sockets支持的最大套接口数目                  
     10. 2. 7  头文件                  
     10. 2. 8  进行Windows Sockets通信程序开发的基本步骤                  
     10. 3  Windows Socketl. 1库函数参考                  
     10. 4  Windows Socket错误代码                  
     10. 5  Windows Sockets规范演示例程                  
     10. 5. 1  传输文件源程序清单                  
     10. 5. 2  广播源程序清单                  
     10. 6  深入内部开发程序                  
     10. 6. 1  Windows下动态注册码实现方法                  
     10. 6. 2  查找进程                  
     10. 6. 3  消息                  
     10. 6. 4  消息路由                  
     10. 6. 5  钩子机制                  
     10. 6. 6  一个截获用户输入密码程序                  
     10. 6. 7  获取远程NT/2000 Server用户列表                  
     10. 6. 8  WIN32PE                  
     10. 6. 9  Windows NT/2000下硬盘绝对扇区的读写                  
     10. 6. 10  写木马过程                  
     10. 6. 11  恢复被CIH破坏的硬盘                  
     10. 6. 12  引导型病毒分析                  
     10. 6. 13  缓冲区溢出                  
     10. 6. 14  端口扫描                  
     10. 6. 15  一个基于Service的IP记录程序                  
     10. 6. 16  拦截API函数范例                  
 附录A  常用端口列表                  

猜您喜欢

读书导航