内容简介
在互联网几十年的发展历程中,来自黑客的侵扰已经成为我们不得不正视对待的一个安全问题,但什么是黑客,黑客又是炼成的呢?围绕这一系列问题,本版书展开了丰富细致的讲解。 本版书着眼于对黑客知识的全面介绍,重点则在于黑客攻防手段的详细解说,对黑客工具、网络漏洞、加密解密技术、防火墙技术等进行了全面的分析。全书由12章组成,内容包括:黑客的前世今生、防黑、黑客常见破解及攻击手段剖析、黑客工具大阅兵、常见系统漏洞全面解析、加密解密技术步步高、网络安全全面解决方案、黑客—接招、OICQ功防手册、防火墙技术从入门到精通、密码功防实战、网络防黑和入侵检测产品大观等。 本版书具有技术内涵高、指导性强,内容新颖、丰富,涉及面广的特点。本版书不但是从事网络安全与管理的广大从业人员重要的指导书,同时也是高校相关专业师生教学、自学参考书和社会相关培训班教材、各科研院所图书馆馆藏读物。 本光盘内容包括本版电子书。有关本书的技术和实际问题,请与作者联系,E—mail: fengbaok@public.tpt.tj.cn。
目录
第一章黑客的前世今生 1.?1黑客?骇客?还是怪客 1.?1.?1什么是“黑客” 1.?1.?2什么是“怪客”与“骇客” 1.?1.?3怎样才算是一个黑客 1.?2黑客简史 1.?3黑客文化 1.?3.?1黑客行为 1.?3.?2黑客精神 1.?3.?3黑客守则 1.?4黑客必须具备的基本技能 1.?4.?1程序设计基础 1.?4.?2了解并熟悉各种操作系统 1.?4.?3互联网的全面了解与网络编程 1.?5本章小结 第二章防黑 2.?1基本概念解析 2.?1.?1万维网(WWW) 2.?1.?2TCP/IP协议 2.?1.?3超文本传输协议(HTTP) 2.?1.?4简单邮件传输协议(SMTP) 2.?1.?5文件传输协议(FTP) 2.?1.?6远程登录标准Telnet 2.?1.?7域名服务(DNS) 2.?2远程攻击 2.?2.?1什么是远程攻击 2.?2.?2如何进行远程攻击 2.?3缓冲溢出 2.?3.?1缓冲溢出的概念与原理 2.?3.?2缓冲溢出的危害 2.?3.?3缓冲溢出漏洞及攻击 2.?3.?4缓冲区溢出的保护方法 2.?4本章小结 第三章黑客常见破解及攻击手段剖析 3.?1炸弹攻击 3.?1.?1邮件炸弹 3.?1.?2聊天室炸弹 3.?1.?3其他炸弹 3.?2获取密码的几种方法 3.?2.?1穷举法与字典穷举法 3.?2.?2密码文件破解法 3.?2.?3特洛伊木马法 3.?3网络监听 3.?3.?1网络监听的原理 3.?3.?2网络监听被黑客利用的危害 3.?3.?3检测网络监听的方法 3.?4拒绝服务攻击 3.?4.?1什么是拒绝服务的攻击 3.?4.?2拒绝攻击服务的类型 3.?4.?3针对网络的拒绝服务攻击 3.?5DDos攻击 3.?5.?1DDos攻击的原理及实现 3.?5.?2用工具软件实现DDos攻击 3.?5.?3应付DDos攻击的策略 3.?6本章小结 第四章黑客工具大阅兵 4.?1黑客工具概述 4.?2密码破解工具 4.?2.?1Soft?ICE 4.?2.?2网络解密高手——Web?Cracker?2.?0 4.?2.?3EmailCrack 4.?2.?4网络刺客 4.?2.?5口令邮差 4.?3远程控制工具(特洛伊木马程序) 4.?4网络监听软件 4.?5踢人工具 4.?6字典制作工具 4.?7远程破解工具 4.?8本章小结 第五章常见系统漏洞全面解析 5.?1认识漏洞 5.?1.?1漏洞的概念 5.?1.?2产生漏洞的几种情形 5.?1.?3常用的漏洞类型 5.?2IE中的重大漏洞 5.?2.?1IE5访问FTP站点时产生的漏洞 5.?2.?2IE代码可实现磁盘格式化 5.?2.?3IE5.?0?ActiveX的重大漏洞 5.?2.?4IE图像URL重定向漏洞 5.?3Unix,?Linux中的漏洞 5.?3.?1泄露口令的文件 5.?3.?2获得root权限的漏洞 5.?4Windows平台中的漏洞 5.?4.?1Windows?9x下可导致DDOS攻击的漏洞 5.?4.?2MS?Exchange?Server严重拒绝服务漏洞 5.?4.?3可能会让SAM数据库泄露的漏洞 5.?4.?4可以获得Administrator权限的漏洞 5.?5其他漏洞 5.?5.?1OCGI?script的漏洞 5.?5.?2Javascript的漏洞 5.?6防堵日常操作中易泄密的20个漏洞 5.?7本章小结 第六章加密解密技术步步高 6.?1几种流行的加密算法 6.?1.?1DES算法 6.?1.?2RSA算法 6.?1.?3公匙加密软件PGP 6.?2密码分析 6.?3解密实例 6.?3.?1WinZip压缩包密码的解除 6.?3.?2ARJ压缩包密码的解除 6.?3.?3Word.?Excel文档密码的解除 6.?3.?4Access文档密码的解除 6.?3.?5解除采用“*”显示的密码 6.?4如何实现对PGP的攻击 6.?5本章小结 第七章网络安全全面解决方案 7.?1安全性的基本框架 7.?1.?1网络层的安全性 7.?1.?2应用层的安全性 7.?2网络安全的级别分类 7.?3网络操作系统的安全性 7.?3.?1Windows?NT的安全性 7.?3.?2Unix操作系统的安全性 7.?3.?3Windows?98的安全策略 7.?4电子商务的安全问题 7.?4.?1何谓电子商务 7.?4.?2电子商务中的安全隐患 7.?4.?3电子商务中的安全措施 7.?4.?4电子商务认证系统及主要技术规范 7.?4.?5安全电子交易(SET)标准 7.?4.?6电子商务安全中的其他问题 7.?5本章小结