书籍详情
黑客革命:黑客攻防实战录
作者:冯宝坤,陈子鸿编著
出版社:河北科学技术出版社
出版时间:2005-07-01
ISBN:9787537530026
定价:¥42.00
购买这本书可以去
内容简介
本书由台湾省的网络安全专家编著,收录了近200个典型黑客攻防实战案例。全书总共分为四大篇:基础篇、高级篇、攻击篇和防护篇。从最基础的黑客基本功开始,分别在基础篇、高级篇两部分,为大家介绍网络的基础概论,以及各种跟黑客有关的问题(例如:暴力破解、枚举破解法等),经过理论基础之后,一样以QA(问答)的形式使读者逐步了解黑客攻击和防御的实际操作知识。相信在阅读过本书之后,读者将会很快清楚黑客入侵的原理、手段,并针对这些手段建立起有效的防护,提高系统的安全性。
作者简介
暂缺《黑客革命:黑客攻防实战录》作者简介
目录
基础篇
Q1:什么是黑客?
Q2:什么叫破解?
Q3:什么是怪客?
Q4:什么是做黑客的必备条件?
Q5:黑客有历史吗?
Q6:什么是黑客文化?
Q7:黑客的行为有哪些?
Q8:什么是黑客精神?
Q9:什么是黑客守则?
Q10:什么是黑客必须具备的基本技能?
Q1 1:什么是WWW?
Q12:什么是TCP/IP通信协议?
Q13:什么是超文本传输协议(HTTP)?
Q14:什么是SMTP(简单邮件传输协议)?
Q15:什么是文件传输协议(FTP)?
Q16:什么是远程登录标准Telnet?
Q17:黑客有历史故事吗?
Q18:什么是域名系统服务(DNS)?
Q19:什么是远程攻击?
Q20:如何进行远程攻击?
Q21:什么是缓冲溢出?
Q22:缓冲溢出有哪些危害?
Q23:什么是缓冲溢出漏洞及攻击?
Q24:控制程序转移到攻击代码的方法有哪些?
Q25:什么是综合程序代码植入和流程控制技术?
Q26:缓冲区溢出的保护方法有哪些?
Q27:黑客常用攻击方式分几个层次?
Q28:什么叫炸弹攻击?
Q29:什么叫邮件攻击?
Q30:什么是聊天室炸弹?
Q31:其他攻击炸弹有哪些?
Q32:破解密码有几种方法?
Q33:什么是枚举法?
Q34:什么是字典枚举法?
Q35:什么是密码文件破解法?
Q36:什么是特洛伊木马?
Q37:什么是网络监听?
Q38:网络监听的原理是什么?
Q39:检测网络监听的方法有哪些?
Q40:什么叫拒绝服务攻击?
Q41:拒绝攻击服务的类型有哪些?
Q42:什么叫信息流攻击?
Q43:什么叫SYN-Flooding攻击?
Q44:什么叫DDos攻击?
Q45:DDos攻击的原理及执行?
Q46:如何用工具实现DDos攻击?
Q47:应付DDos攻击的策略有哪些?
Q48:什么叫黑客工具?
Q49:什么是密码破解工具?
Q50:什么是远程控制工具(特洛伊木马程序)?
Q51:什么是踢人工具?
Q52:什么叫字典工具?
Q53:什么是漏洞?
Q54:漏洞产生的情形有哪些?
Q55:常见的漏洞类型有哪些?
Q56:什么是IE漏洞?
Q57:Unix、Linux中的漏洞有哪些?
Q58:如何获得root权限的漏洞?
Q59:Windows平台中的漏洞有哪些?
Q60:获得Administrator权限的漏洞有哪些方式?
Q61:什么是CGI Script的漏洞?
Q62:什么是JavaScript的漏洞?
Q63:日常操作中易泄密的漏洞有哪些?
Q64:什么是DES演算法?
Q65:什么是RSA演算法?
Q66:什么是公钥加密软件PGP?
Q67:什么是密码分析?
Q68:破解密码的攻击方法有哪些?
Q69:密码分析的种类有哪些?
Q70:如何实现对PGP的攻击?
Q71:什么是键盘窥探?
Q72:什么是电磁泄漏窥探?
Q73:什么是内存空间窥探?
Q74:什么是硬盘交换文件窥探?
Q75:网络安全技术有哪些?
Q76:什么是防火墙?
Q77:防火墙的基本类型?
Q78:什么是加密技术?
Q79:什么是单钥技术?
Q80:什么是双钥技术?
Q81:加密技术的用途有哪些?
Q82:什么是身份验证?
Q83:什么是存取控制?
Q84:什么是数据完整性?
Q85:什么叫安全协议?
Q86:网络安全性分几个层次?
Q87:什么是身份认证?
Q88:什么是授权?
QS9:什么是账务(Account)记录?
Q90:什么是S-HTTP?
Q91:何谓电子商务?
Qa2:电子商务中的安全隐忧有哪些?
Q93:电子商务的安全交易保证有几个方面?
Q94:电子商务中的安全措施有哪些?
Q95:什么是电子商务认证系统?
Q9a:电子商务安全认证机构CA的基本功能是什么?
Q97:什么是安全电子交易(SET)规范的简易流程?
Q98:电子商务安全中存在什么问题?
Q99:如何发现入侵者?
Q100:如何查找入侵者的位置?
Q101:如何进行来电侦测?
Q102:防火墙的基本类型有哪些?
Q1 03:什么是代理服务器(Proxy Server)?
Q104:代理服务器的设计及执行方式是什么?
Q105:防火墙的系统结构是什么?
Q106:防火墙的限制有哪些?
高级篇
Q1:IP地址主要有哪几种类型?
Q2:常用IP表头格式的有哪些?
Q3:MAC地址与IP地址有什么区别?
Q4:IP地址的组成部分、分配机构及分配种类是什么?
Q5:如何识别IP地址?
Q6:什么是ARP协议?
Q7:如何使用Ping和what's up?
Q8:什么是DNS?
Q9:什么是DNS分配机构及作用范围?
Q10:DNS实用工具的应用有哪些?
Q11:拨号上网有哪些流程?
Q12:各种邮件协议(POP)有什么区别?
Q13:如何使用NetBIOS?
Q14:请举一个Nbtstat应用实例?
Q15:请推荐一个Whois工具?
Q16:主页木马的制作方法有哪些?
Q17:如何制作Windows 98蓝屏炸弹?
Q18:如何对共享主机简单入侵?
Q19:如何利用FINGER来实现简单密码探测?
Q20:什么是CGI扫描器的进行过程?
攻击篇
Q1:Soft ICE如何使用(如何破解)?
Q2:如何使用Web Cracker?
Q3:如何使用Email Crack?
Q4:如何使用密码邮差?
Q5:如何使用B02K(Back Orifice 2000)?
Q6:如何使用Sniffer?
Q7:如何使用WinNuke27
Q8:如何使用Pnuke?
Q9:如何进行域名系统劫持攻击?
Q10:如何使用Net XRay(如何攻击远程电脑)?
Q11:如何把共享文什的对方炸成死机?
Q12:如何使用溯雪(如何破解远程用户密码)?
Q13:怎样破解隐藏日录的光盘?
Q14:如何获取别人的上网账号和密码?
Q15:怎样利用Perl CGI和LB5K的缺陷,攻占远程服务器?
Q16:如何获得第一个账号?
Q17:取得NT的ADMlN后可以做什么?
Q18:几种著名病毒的攻击模式?
Q19:如何入侵远程Windows系统?
Q20:如何破解Windows 9x/ME/NT/2000/XP操作系统的用户账号与密码?
Q21:如何像操作本地电脑一样,随心所欲地操控别人的电脑?
Q22:如何取得并破解Windows 9x/ME操作系统中*.pwl文件中的密码?
Q23:如何监控他人电脑屏幕上的各项操作?
Q24:如何让对方的电脑重新启动?
Q25:如何盗取别人电脑中的文件?
Q26:如何盗取别人的上网密码?
Q27:如何攻击和改写对方网站的网页?
Q26:如何盗取他人进入特殊网站会员、金融账户的密码?
Q29:如何强迫对方离线?
Q30:如何利用窗口炸弹破坏Windows系统?
Q3t:如何对指定电子邮箱进行攻击?
Q32:如何盗取他人收件箱中的邮件(破解Outlook信箱账号及密码)?
Q33:如何破解Web Mail的账号和密码?
Q34:如何让对方无法上网、下载?
Q35:如何让对方电脑频繁死机?
Q36:如何利用FrontPage密码泄露漏洞进行攻击?
Q37:如何针对ASP漏洞进行攻击?
Q38:如何用DOS指令破除UNIX管理员密码?
Q39:如何进行SQL攻击?
防护篇
Q1:如何避免垃圾邮件的攻击?
Q2:如何防止内部IP泄露?
Q3:如何通过修改注册表提高系统安全性?
Q4:如何解除PWL文件对操作系统安全的危害?
Q5:如何删除WindowsNT/2000下的日志?
Q6:一般上网电脑如何将自己上网的IP地址隐藏起来,避免被入侵或攻击?
Q7:有哪些方法可以架构出Private IP地址来躲避黑客的攻击?
Q8:如何监测当前状态下是否有不速之客入侵到我的电脑?
Q9:要想防止黑客通过139端口入侵Windows可能会有哪几道防御措施?
Q10:从网上下载的文件是经过压缩的,这样可以检测出是否有病毒吗?
Q11:如何判断与找出隐藏在注册表中设定执行的木马程序?
Q12:如果关闭光驱的自动执行功能(Autorun),这样就不会被黑客利用载入某些程序 或木马程序了吗?
Q13:如何防止电脑被黑而死机?如何修补Win 9x与Win NT的死机漏洞, 以防止被黑客利用?
Q14:如何防止黑客利用各种网络程序可能的安全漏洞来进行入侵或攻击?
Q15:若有人发一大堆的信给我,要如何解决?
Q16:如何检测邮件中所附加的各种程序文件是否有木马程序、病毒程序 或各类破坏程序?
Q17:如果发现受到他人的瘫痪或端口攻击怎么办?
Q18:公司电脑如何避免IP数据封包攻击或端口攻击?
Q19:对于对外开放的网站,如何发现和避免瘫痪攻击和端口攻击?
Q20:如何在肉鸡上制作Sock跳板?
Q21:黑客得到NT的Admin以后能做什么?
Q22:如何加强Linux安全?
Q23:初学者要想实现简单的检测网络安全,用哪款工具软件更省时省力?
Q24:如何使用Lockdown专业版进行电脑防护?
Q25:如何使用SuperScan进行防护?
Q26:IIS安全漏洞都有哪些,如何防护?
Q27:Windows NT/2000漏洞有哪些,如何防护?
Q28:如何识破并有效防护JAVA网页炸弹对系统的攻击?
Q29:如何使用天网防火墙个人版拦截黑客进击?
Q1:什么是黑客?
Q2:什么叫破解?
Q3:什么是怪客?
Q4:什么是做黑客的必备条件?
Q5:黑客有历史吗?
Q6:什么是黑客文化?
Q7:黑客的行为有哪些?
Q8:什么是黑客精神?
Q9:什么是黑客守则?
Q10:什么是黑客必须具备的基本技能?
Q1 1:什么是WWW?
Q12:什么是TCP/IP通信协议?
Q13:什么是超文本传输协议(HTTP)?
Q14:什么是SMTP(简单邮件传输协议)?
Q15:什么是文件传输协议(FTP)?
Q16:什么是远程登录标准Telnet?
Q17:黑客有历史故事吗?
Q18:什么是域名系统服务(DNS)?
Q19:什么是远程攻击?
Q20:如何进行远程攻击?
Q21:什么是缓冲溢出?
Q22:缓冲溢出有哪些危害?
Q23:什么是缓冲溢出漏洞及攻击?
Q24:控制程序转移到攻击代码的方法有哪些?
Q25:什么是综合程序代码植入和流程控制技术?
Q26:缓冲区溢出的保护方法有哪些?
Q27:黑客常用攻击方式分几个层次?
Q28:什么叫炸弹攻击?
Q29:什么叫邮件攻击?
Q30:什么是聊天室炸弹?
Q31:其他攻击炸弹有哪些?
Q32:破解密码有几种方法?
Q33:什么是枚举法?
Q34:什么是字典枚举法?
Q35:什么是密码文件破解法?
Q36:什么是特洛伊木马?
Q37:什么是网络监听?
Q38:网络监听的原理是什么?
Q39:检测网络监听的方法有哪些?
Q40:什么叫拒绝服务攻击?
Q41:拒绝攻击服务的类型有哪些?
Q42:什么叫信息流攻击?
Q43:什么叫SYN-Flooding攻击?
Q44:什么叫DDos攻击?
Q45:DDos攻击的原理及执行?
Q46:如何用工具实现DDos攻击?
Q47:应付DDos攻击的策略有哪些?
Q48:什么叫黑客工具?
Q49:什么是密码破解工具?
Q50:什么是远程控制工具(特洛伊木马程序)?
Q51:什么是踢人工具?
Q52:什么叫字典工具?
Q53:什么是漏洞?
Q54:漏洞产生的情形有哪些?
Q55:常见的漏洞类型有哪些?
Q56:什么是IE漏洞?
Q57:Unix、Linux中的漏洞有哪些?
Q58:如何获得root权限的漏洞?
Q59:Windows平台中的漏洞有哪些?
Q60:获得Administrator权限的漏洞有哪些方式?
Q61:什么是CGI Script的漏洞?
Q62:什么是JavaScript的漏洞?
Q63:日常操作中易泄密的漏洞有哪些?
Q64:什么是DES演算法?
Q65:什么是RSA演算法?
Q66:什么是公钥加密软件PGP?
Q67:什么是密码分析?
Q68:破解密码的攻击方法有哪些?
Q69:密码分析的种类有哪些?
Q70:如何实现对PGP的攻击?
Q71:什么是键盘窥探?
Q72:什么是电磁泄漏窥探?
Q73:什么是内存空间窥探?
Q74:什么是硬盘交换文件窥探?
Q75:网络安全技术有哪些?
Q76:什么是防火墙?
Q77:防火墙的基本类型?
Q78:什么是加密技术?
Q79:什么是单钥技术?
Q80:什么是双钥技术?
Q81:加密技术的用途有哪些?
Q82:什么是身份验证?
Q83:什么是存取控制?
Q84:什么是数据完整性?
Q85:什么叫安全协议?
Q86:网络安全性分几个层次?
Q87:什么是身份认证?
Q88:什么是授权?
QS9:什么是账务(Account)记录?
Q90:什么是S-HTTP?
Q91:何谓电子商务?
Qa2:电子商务中的安全隐忧有哪些?
Q93:电子商务的安全交易保证有几个方面?
Q94:电子商务中的安全措施有哪些?
Q95:什么是电子商务认证系统?
Q9a:电子商务安全认证机构CA的基本功能是什么?
Q97:什么是安全电子交易(SET)规范的简易流程?
Q98:电子商务安全中存在什么问题?
Q99:如何发现入侵者?
Q100:如何查找入侵者的位置?
Q101:如何进行来电侦测?
Q102:防火墙的基本类型有哪些?
Q1 03:什么是代理服务器(Proxy Server)?
Q104:代理服务器的设计及执行方式是什么?
Q105:防火墙的系统结构是什么?
Q106:防火墙的限制有哪些?
高级篇
Q1:IP地址主要有哪几种类型?
Q2:常用IP表头格式的有哪些?
Q3:MAC地址与IP地址有什么区别?
Q4:IP地址的组成部分、分配机构及分配种类是什么?
Q5:如何识别IP地址?
Q6:什么是ARP协议?
Q7:如何使用Ping和what's up?
Q8:什么是DNS?
Q9:什么是DNS分配机构及作用范围?
Q10:DNS实用工具的应用有哪些?
Q11:拨号上网有哪些流程?
Q12:各种邮件协议(POP)有什么区别?
Q13:如何使用NetBIOS?
Q14:请举一个Nbtstat应用实例?
Q15:请推荐一个Whois工具?
Q16:主页木马的制作方法有哪些?
Q17:如何制作Windows 98蓝屏炸弹?
Q18:如何对共享主机简单入侵?
Q19:如何利用FINGER来实现简单密码探测?
Q20:什么是CGI扫描器的进行过程?
攻击篇
Q1:Soft ICE如何使用(如何破解)?
Q2:如何使用Web Cracker?
Q3:如何使用Email Crack?
Q4:如何使用密码邮差?
Q5:如何使用B02K(Back Orifice 2000)?
Q6:如何使用Sniffer?
Q7:如何使用WinNuke27
Q8:如何使用Pnuke?
Q9:如何进行域名系统劫持攻击?
Q10:如何使用Net XRay(如何攻击远程电脑)?
Q11:如何把共享文什的对方炸成死机?
Q12:如何使用溯雪(如何破解远程用户密码)?
Q13:怎样破解隐藏日录的光盘?
Q14:如何获取别人的上网账号和密码?
Q15:怎样利用Perl CGI和LB5K的缺陷,攻占远程服务器?
Q16:如何获得第一个账号?
Q17:取得NT的ADMlN后可以做什么?
Q18:几种著名病毒的攻击模式?
Q19:如何入侵远程Windows系统?
Q20:如何破解Windows 9x/ME/NT/2000/XP操作系统的用户账号与密码?
Q21:如何像操作本地电脑一样,随心所欲地操控别人的电脑?
Q22:如何取得并破解Windows 9x/ME操作系统中*.pwl文件中的密码?
Q23:如何监控他人电脑屏幕上的各项操作?
Q24:如何让对方的电脑重新启动?
Q25:如何盗取别人电脑中的文件?
Q26:如何盗取别人的上网密码?
Q27:如何攻击和改写对方网站的网页?
Q26:如何盗取他人进入特殊网站会员、金融账户的密码?
Q29:如何强迫对方离线?
Q30:如何利用窗口炸弹破坏Windows系统?
Q3t:如何对指定电子邮箱进行攻击?
Q32:如何盗取他人收件箱中的邮件(破解Outlook信箱账号及密码)?
Q33:如何破解Web Mail的账号和密码?
Q34:如何让对方无法上网、下载?
Q35:如何让对方电脑频繁死机?
Q36:如何利用FrontPage密码泄露漏洞进行攻击?
Q37:如何针对ASP漏洞进行攻击?
Q38:如何用DOS指令破除UNIX管理员密码?
Q39:如何进行SQL攻击?
防护篇
Q1:如何避免垃圾邮件的攻击?
Q2:如何防止内部IP泄露?
Q3:如何通过修改注册表提高系统安全性?
Q4:如何解除PWL文件对操作系统安全的危害?
Q5:如何删除WindowsNT/2000下的日志?
Q6:一般上网电脑如何将自己上网的IP地址隐藏起来,避免被入侵或攻击?
Q7:有哪些方法可以架构出Private IP地址来躲避黑客的攻击?
Q8:如何监测当前状态下是否有不速之客入侵到我的电脑?
Q9:要想防止黑客通过139端口入侵Windows可能会有哪几道防御措施?
Q10:从网上下载的文件是经过压缩的,这样可以检测出是否有病毒吗?
Q11:如何判断与找出隐藏在注册表中设定执行的木马程序?
Q12:如果关闭光驱的自动执行功能(Autorun),这样就不会被黑客利用载入某些程序 或木马程序了吗?
Q13:如何防止电脑被黑而死机?如何修补Win 9x与Win NT的死机漏洞, 以防止被黑客利用?
Q14:如何防止黑客利用各种网络程序可能的安全漏洞来进行入侵或攻击?
Q15:若有人发一大堆的信给我,要如何解决?
Q16:如何检测邮件中所附加的各种程序文件是否有木马程序、病毒程序 或各类破坏程序?
Q17:如果发现受到他人的瘫痪或端口攻击怎么办?
Q18:公司电脑如何避免IP数据封包攻击或端口攻击?
Q19:对于对外开放的网站,如何发现和避免瘫痪攻击和端口攻击?
Q20:如何在肉鸡上制作Sock跳板?
Q21:黑客得到NT的Admin以后能做什么?
Q22:如何加强Linux安全?
Q23:初学者要想实现简单的检测网络安全,用哪款工具软件更省时省力?
Q24:如何使用Lockdown专业版进行电脑防护?
Q25:如何使用SuperScan进行防护?
Q26:IIS安全漏洞都有哪些,如何防护?
Q27:Windows NT/2000漏洞有哪些,如何防护?
Q28:如何识破并有效防护JAVA网页炸弹对系统的攻击?
Q29:如何使用天网防火墙个人版拦截黑客进击?
猜您喜欢