书籍详情

黑客安全阀

黑客安全阀

作者:葛顽强

出版社:万方数据电子出版社

出版时间:2002-06-01

ISBN:9787900103291

定价:¥18.00

内容简介
  本手册是配合《黑客安全阀》光盘,供广大网络与计算机安全爱好者研究黑客技术,破除黑客神秘色彩的实用指南。本手册由浅入深并详尽地讲叙了黑客方方面面的知识,包括黑客文化的产生、黑客常用的攻击套路、攻击时攻防双方的微妙心理等,还佐以大量经典实例和图片。全书共分九个章节。本书的开篇第一章,为你提示了黑客文化史。讲叙了黑客的演化过程,并公开了中国历史上的三次黑客大战的来龙去脉。接下来是本书的基础技术核心,讲叙不可或缺的黑客防范基础网络知识。其中第二章针对局域网、城域网、广域网的不同特征,分别说明了防范黑客入侵的实例。第三章讲解了常见的接入Internet方式和网络拓扑结构,并在其基础上具体介绍了嗅探工具的使用。第四章涉及到协议,在了解协议后,我们才能熟练使用防火墙抵御外来攻击。第五章说的是软件漏洞。漏洞分操作系统和普通软件两种,通过该章,我们可以了解和防范目前常见的各种漏洞。第六章是讲网络上的人的心理。由于人也是网络系统中的组成部分,所以利用人性的弱点,也是网络安全的重点,无论是对黑客还是被攻击者而言。和第五章的软件漏洞不同,第七章的应用服务是通过网络服务过程中的某一环节被利用而展开讲解的。欺骗、破解是攻击者的法宝,电子加密则是防范者的关键,电子邮件、论坛等大都可以以次类推。第八章讲述了两种黑客另类工具——木马和病毒,除分别讲解原理外,还具体讲解了制作过程,从而让我们明白木马和病毒并不神秘。本章最后还详细列举说明了2001年的十大木马和十大病毒的特征和清除。第九章作者介绍了真正黑客的特征,并推荐给读者进一步深入了解计算机知识的必备书籍和网站资源。
作者简介
暂缺《黑客安全阀》作者简介
目录
第一章 黑客的故事
1.1 媒体报道分析
1.1.1 印尼事件与绿色兵团
1.1.2 北约“误炸”与中国黑客紧急会议中心
1.1.3 撞机事件与红客联盟
1.2 黑客简史
1.2.1 古典黑客时代的计算机黑客
1.2.2 古典时代的通信黑客
1.2.3 现代黑客时代
1.3 本书目标
第二章 网络基础
2.1 网络发展史
2.1.1 第一台计算机的诞生
2.1.2 快速发展的理论
2.1.3 第一次联网实验
2.1.4 ARPANET
2.1.5 Internet的出现
2.1.6 Internet的发展
2.2 网络分类
2.2.1 局域网
2.2.2 城域网
2.2.3 广域网
2.2.4 无线网
2.2.5 互联网
2.3 网络参考模型
2.3.1 OSI参考模型
2.3.2 TCP/IP参考模型
2.3.3 OSI与TCP/IP网络参考模型的比较
2.4 本章小结
第三章 网络结构
3.1 网络接入
3.1.1 Modem拨号接入
3.1.2 ISDN接入
3.1.3 Cable-Modem与ADSL-Modem接入
3.2 网络拓扑结构
3.2.1 四种拓扑网络
3.2.2 典型内部网拓扑结构
3.3 常用网络词语
3.4 网络监听
3.4.1 网络监听定义与作用
3.4.2 网络监听的使用
3.4.3 常用网络监听工具
3.5 本章小结
第四章 协议与防火墙
4.1 协议
4.1.1 IP协议
4.1.2 TCP协议与UDP协议
4.1.3 ICMP协议与IGMP协议
4.1.4 NETBEUI协议与IPX/SPX协议
4.1.5 常用IP工具
4.2 扫描器
4.3 防火墙
4.3.1 防火墙作用及其分类
4.3.2 代理服务器
4.3.3 常用个人防火墙
4.3.4 突破防火墙
4.4 本章小结
第五章 操作系统及常用软件的危险
5.1 个人操作系统
5.1.1 个人操作系统特点
5.1.2 存在问题
5.2 网络操作系统
5.2.1 特点及其问题
5.2.2 一个有用的命令
5.3 常用软件
5.3.1 Office软件
5.3.2 IE与 OE
5.4 本章小结
第六章 人的心理
6.1 掌握人心理的意义
6.2 管理员心理
6.3 黑客心理
6.4 其他人心理
6.5 一个关于利用心理因素入侵的实例
6.6 本章小结
第七章 应用服务
7.1 电子邮件
7.1.1 邮件密码
7.1.2 邮件病毒
7.1.3 邮件欺骗
7.1.4 邮件加密
7.1.5 入侵实例
7.2 论坛服务
7.2.1 论坛轰炸
7.2.2 论坛漏洞
7.3 QQ服务
7.4 长达11天的入侵实例
7.5 本章小结
第八章 木马与病毒
8.1 木马
8.1.1 木马及其原理
8.1.2 常见木马分析方法
8.2 病毒
8.2.1 病毒及其分类
8.2.2 病毒的工作方式
8.3 2001年常见病毒和木马
8.3.1 十大病毒
8.3.2 十大木马
8.4 本章小结
第九章 学习资源
9.1 黑客具备的特征
9.2 书籍资源
9.3 网络资源
9.4 本章小结
猜您喜欢

读书导航