书籍详情

揭开黑客的面纱

揭开黑客的面纱

作者:郭世泽等编著

出版社:人民邮电出版社

出版时间:2003-01-01

ISBN:9787115113283

定价:¥27.80

购买这本书可以去
内容简介
  本书首先介绍了计算机网络的基本知识和黑客常用的技术,随后特别详细地介绍了黑客的探测技术和入侵与防护手段。此外还对计算机病毒做了比较全面的讲解,并详细分析了当前的网络蠕虫病毒的特点及其防范措施。全书共分为7章,内容包括:黑客概况、黑客技术及网络安全基础知识、网络脆弱性分析、黑客探测技术详解、黑客入侵手法分析、计算机病毒和防范黑客措施等。本书在介绍了常见的黑客技术之外,还给出了很多应用实例,读者通过学习本书,能对黑客文化和黑客技术有一个比较全面的了解,加强自己的安全防护意识,提高反黑水平。本书适合于网络工程技术人员、网管人员及有一定计算机操作经验并想提高系统安全性的读者阅读。
作者简介
暂缺《揭开黑客的面纱》作者简介
目录
第1章  关于黑客 1                  
 1.1  黑客(Hacker)的起源 1                  
 1.2  黑客与破译者(Cracker)的区别 2                  
 1.3  黑客文化的内涵 3                  
 1.3.1  黑客行为特征剖析 3                  
 1.3.2  黑客群体归类 4                  
 1.3.3  黑客文化的未来走向 6                  
 1.3.4  红客与骇客 6                  
 1.4  国内外黑客组织 7                  
 1.5  因特网上的战争 8                  
 第2章  黑客技术及网络安全基础知识 11                  
 2.1  TCP/IP协议集 11                  
 2.1.1  TCP/IP的起源 11                  
 2.1.2  TCP/IP介绍 11                  
 2.1.3  TCP/IP的分层 12                  
 2.1.4  TCP/IP的应用层协议介绍 13                  
 2.1.5  TCP/IP协议族其他协议介绍 13                  
 2.2  操作系统的安全等级 14                  
 2.3  网络安全设备 16                  
 2.3.1  安全扫描系统 17                  
 2.3.2  风险评估系统 20                  
 2.3.3  物理隔离系统 23                  
 2.4  安全缺陷 25                  
 2.5  黑客工具介绍 26                  
 2.5.1  安全扫描类(包含端口扫描工具) 26                  
 2.5.2  网络监听类 27                  
 2.5.3  远程控制类(包含木马类) 31                  
 2.5.4  攻击工具类 32                  
 2.5.5  加密解密类 34                  
 2.5.6  其他工具类 34                  
 第3章  网络脆弱性分析 35                  
 3.1  操作系统的缺陷 35                  
 3.1.1  Windows操作系统 36                  
 3.1.2  BSD操作系统 40                  
 3.1.3  Linux 42                  
 3.1.4  Sco UNIX 44                  
 3.1.5  Solaris 46                  
 3.1.6  HP-UX 46                  
 3.1.7  IBM AIX 47                  
 3.1.8  DEC UNIX 47                  
 3.2  网络设备的缺陷 48                  
 3.2.1  路由器的缺陷 48                  
 3.2.2  防火墙的缺陷 51                  
 3.2.3  其他网络设备的缺陷 52                  
 3.3  应用软件的缺陷 52                  
 3.4  网络服务的缺陷 57                  
 3.4.1  FTP服务器 57                  
 3.4.2  WWW服务器 64                  
 3.4.3  E-mail服务器 67                  
 3.4.4  DNS服务器 70                  
 3.5  管理上的缺陷 70                  
 3.6  其他安全缺陷 72                  
 3.6.1  TCP堵塞窗口算法缺陷 72                  
 3.6.2  TCP的初始顺序号(ISN)的设计缺陷 72                  
 3.6.3  密码协议的缺陷 73                  
 第4章  安全讨论--黑客探测技术详解 75                  
 4.1  扫描器 75                  
 4.1.1  什么是扫描器 75                  
 4.1.2  扫描器的分类 75                  
 4.1.3  主机存活扫描 76                  
 4.1.4  端口扫描 76                  
 4.1.5  漏洞扫描 82                  
 4.2  Sniffer 84                  
 4.2.1  工作原理 84                  
 4.2.2  Sniffer的工作环境 85                  
 4.2.3  网络监听的危害 87                  
 4.2.4  嗅探器工具介绍 88                  
 4.2.5  网络监听对策 98                  
 4.3  特洛伊木马与远程控制 99                  
 4.3.1  什么是特洛伊木马 99                  
 4.3.2  木马的相关问题 100                  
 4.3.3  几款典型木马与远程控制软件介绍 106                  
 4.4  口令破解 123                  
 4.4.1  开机密码 124                  
 4.4.2  压缩文件密码 124                  
 4.4.3  UNIX口令破解 128                  
 4.4.4  Windows NT/2000口令破解 136                  
 第5章  安全讨论--黑客入侵分析 141                  
 5.1  缓冲区溢出 141                  
 5.1.1  基本概念 141                  
 5.1.2  缓冲区溢出的原理 142                  
 5.1.3  缓冲区溢出实例解析 144                  
 5.1.4  缓冲区溢出的防范 150                  
 5.2  邮件炸弹 154                  
 5.2.1  邮件炸弹原理 154                  
 5.2.2  常见邮件炸弹工具 154                  
 5.2.3  邮件炸弹的防范 158                  
 5.3  防御拒绝服务 161                  
 5.3.1  拒绝服务概述 161                  
 5.3.2  拒绝服务模式分析 162                  
 5.3.3  拒绝服务常见手段分析 163                  
 5.3.4  分布式拒绝服务概述 170                  
 5.3.5  分布式拒绝服务常用工具分析 172                  
 5.3.6  分布式拒绝服务的防范 179                  
 5.4  防御欺骗 180                  
 5.4.1  IP欺骗 180                  
 5.4.2  Web欺骗 186                  
 5.4.3  DNS欺骗 190                  
 5.5  防御Web 192                  
 5.5.1  CGI漏洞 192                  
 5.5.2  ASP漏洞 198                  
 5.5.3  JavaScript漏洞简介 206                  
 第6章  计算机病毒 207                  
 6.1  计算机病毒概述 207                  
 6.1.1  计算机病毒定义 207                  
 6.1.2  计算机病毒的历史 207                  
 6.1.3  计算机病毒的成长过程 209                  
 6.1.4  计算机病毒产生的原因 210                  
 6.1.5  计算机病毒的特征 211                  
 6.1.6  计算机病毒的分类 212                  
 6.1.7  计算机病毒的命名 215                  
 6.2  计算机病毒的工作原理 216                  
 6.2.1  引导型病毒 216                  
 6.2.2  文件型病毒 218                  
 6.2.3  Word宏病毒 219                  
 6.3  蠕虫病毒新解 221                  
 6.3.1  蠕虫病毒的历史 221                  
 6.3.2  蠕虫病毒的定义 221                  
 6.3.3  蠕虫病毒的机理 222                  
 6.3.4  几种典型的蠕虫病毒分析 222                  
 6.4  病毒触发机制 226                  
 6.5  病毒传播机制 227                  
 6.5.1  引导型病毒的传播方式 228                  
 6.5.2  文件型病毒的传播方式 228                  
 6.5.3  蠕虫病毒的传播方式 229                  
 6.6  病毒的防范与清除 229                  
 6.6.1  病毒防治的一般要求 229                  
 6.6.2  反病毒技术 230                  
 6.6.3  防范蠕虫病毒 232                  
 6.6.4  计算机病毒的清除 233                  
 6.6.5  常见杀毒软件介绍 233                  
 第7章  防范黑客措施 237                  
 7.1  入侵防护体系 237                  
 7.1.1  关于安全的考虑 237                  
 7.1.2  黑客入侵的防护措施 238                  
 7.1.3  基于时间的安全理论 239                  
 7.1.4  黑客入侵防护体系的设计 240                  
 7.1.5  商用的黑客入侵防护体系介绍 241                  
 7.2  入侵检测系统 242                  
 7.2.1  入侵检测的基本概念 242                  
 7.2.2  入侵检测模型 243                  
 7.2.3  使用入侵检测的理由 244                  
 7.2.4  入侵检测系统的分类 245                  
 7.2.5  入侵检测的分析方式 247                  
 7.2.6  选购IDS的原则 248                  
 7.2.7  市场上的IDS产品简介 250                  
 7.2.8  入侵检测技术发展方向 253                  
 7.3  防火墙 254                  
 7.3.1  防火墙的基本概念 255                  
 7.3.2  防火墙的体系结构 255                  
 7.3.3  防火墙的基本类型 256                  
 7.3.4  防火墙的功能模块 259                  
 7.3.5  选购防火墙的原则 260                  
 7.3.6  市场上防火墙产品简介 263                  
 7.3.7  防火墙技术的发展方向 266                  
 7.4  虚拟专用网(VPN) 267                  
 7.4.1  VPN基本概念 267                  
 7.4.2  VPN的特点 268                  
 7.4.3  VPN的工作原理 269                  
 7.4.4  VPN的主要技术 270                  
 7.4.5  支持VPN技术的协议 271                  
 7.4.6  VPN服务的分类 273                  
 7.4.7  选择合适的VPN产品 274                  
 7.4.8  VPN解决方案 275                  
 7.4.9  VPN的发展趋势 279                  
 7.5  数据加密 279                  
 7.5.1  数据加密概述 280                  
 7.5.2  密码的分类 280                  
 7.5.3  对称密码技术 281                  
 7.5.4  非对称密码技术 284                  
 7.5.5  因特网上的加密技术 287                  
 7.5.6  数据加密的应用 290                  
 附录1  国内外知名的安全网站资源 295                  
 附录2  我国关于计算机犯罪的有关法律规定 297                  

猜您喜欢

读书导航