图书介绍
反黑客教程PDF|Epub|txt|kindle电子书版本网盘下载
- 高志国,龙文辉编著 著
- 出版社: 北京:中国对外翻译出版公司
- ISBN:7500107196
- 出版时间:2000
- 标注页数:354页
- 文件大小:31MB
- 文件页数:371页
- 主题词:
PDF下载
下载说明
反黑客教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 网络安全基础知识1
第一章 引论1
第一节 “黑客”引起公众的注意1
第二节 黑客和入侵者3
第三节 计算机安全基础4
一、网络安全问题的提出5
二、网络安全的关键技术6
三、计算机安全的组成7
四、计算机安全的目标8
五、计算机网络安全的评估8
第四节 黑客常用攻击手段10
第五节 基本黑客技术11
第六节 优秀网络安全站点集锦12
一、系统安全13
二、加密技术13
三、黑客防范13
四、计算机安全组织、厂商13
五、计算机安全产品15
六、计算机网络安全知识16
七、安全漏洞及补丁程序16
一、操作系统的历史18
第一节 操作系统的基本概念18
第二章 操作系统18
二、操作系统的功能19
三、操作系统的类型20
第二节 UNIX简介20
一、UNIX的历史与发展20
二、UNIX的特点21
三、UNIX的结构21
四、UNIX基本操作22
五、UNIX的文件系统23
六、UNIX的基本命令24
一、Windows NT的特性27
七、UNIX系统的Shell27
第三节 Windows X系列27
二、Service Pack的新增功能29
第四节 操作系统与安全33
一、Windows NT的漏洞34
二、NT服务器和工作站的安全漏洞34
第三章 网络的发展36
第一节 计算机网络的发展36
第二节 网络的拓扑结构36
一、总线型网络37
第三节 网络的OSI模型38
二、环型总线38
一、OSI模型的基本结构39
二、OSI的数据传输40
第四节 NetWare协议41
一、OSI模型与NetWare协议、TCP/IP的关系41
二、NetWare的核心协议(NCP)42
三、网际分组交换协议(IPX)43
四、顺序组交换协议(SPX)43
第五节 TCP/IP协议44
一、IP地址44
二、网际协议(IP)45
三、传输控制协议(TCP)46
第六节 APPLE TALK47
第四章 基本安全50
第一节 安全形式50
一、虚假的安全50
二、物理安全50
第二节 基本安全措施50
一、硬件的安全50
二、备份(Backups)50
三、清除措施51
第三节 用户的安全51
二、文件许可权52
一、口令安全52
三、目录许可53
四、umask命令53
五、设置用户ID和同组用户ID许可53
六、cpmvln和cpio命令53
七、su和newgrp命令54
八、文件加密55
九、其他安全问题55
第四节 程序员安全55
一、系统子程序56
二、标准C库60
第五节 系统管理员安全61
一、安全管理62
二、超级用户62
三、文件系统安全62
第二部分 黑客篇66
第五章 黑客行径分析66
第一节 攻击事件66
第二节 攻击的目的67
一、进程的执行67
五、进行不许可的操作68
四、对系统的非法访问68
二、获取文件和传输中的数据68
三、获取超级用户的权限68
六、拒绝服务69
七、涂改信息69
八、暴露信息69
第三节 实施攻击的人员69
一、计算机黑客69
二、不满或被解雇的雇员69
三、极端危险的罪犯和工业间谍70
第四节 工具70
一、寻找目标,收集信息71
第五节 攻击的三个阶段71
二、获得初始的访问权和特权72
三、攻击其他系统73
第六节 攻击的时间73
第七节 攻击示例一73
第八节 攻击实例二75
第六章 特洛伊木马77
第一节 特洛伊木马简介77
第二节 木马的克星The Cleaner2.179
第三节 一个特洛伊木马的源程序81
一、计算机病毒的各种传染途径及其防治对策85
第七章 计算机病毒85
第一节 计算机病毒简介85
二、计算机网络病毒及防治方法87
三、病毒与特洛伊木马的程序的比较89
第二节 计算机病毒的监测方法90
一、比较法90
二、搜索法91
三、计算机病毒特征字的识别法93
四、分析法94
五、手工扫描病毒的方法95
一、可执行文件型病毒96
第三节 计算机病毒的编制96
二、编写主引导记录和BOOT区病毒的方法98
三、一个主引导记录病毒例子100
四、病毒的传播106
第四节 其他病毒的源代码122
一、台湾NO1 WORD宏病毒源码123
二、SetMode宏病毒源码125
三、UNIX下的电脑病毒127
四、Pascal写的伴随型病毒134
一、扫描器的基础知识138
第一节 扫描工具138
第八章 黑客软件138
二、扫描工具回顾139
三、端口扫描工具143
四、其他扫描工具146
五、一个简单的端口扫描程序148
第二节 网络监听工具150
一、什么是网络监听151
二、网络监听的目的154
三、常用监听工具158
四、其他网络监听软件165
五、网络监听的检测166
第三节 炸弹168
一、E-mail炸弹168
二、浏览器炸弹172
三、Back Orifice175
第九章 黑客常用攻击手段177
第一节 利用程序处理错误的攻击177
一、攻击的现象和后果177
二、泪滴(TearDrop)攻击工具178
三、Land攻击工具180
四、OOB攻击工具181
第二节 WWW简介183
一、WWW概况183
二、WEB服务器184
三、基于网关的分布式WWW系统构建186
四、WEB安全技术与防火墙189
第三节 WEB欺骗的攻击和对策192
一、WEB面临的安全威胁193
二、WEB攻击的行为和特点193
三、攻击的原理和过程194
五、WEB服务器的一些安全措施197
四、保护方法197
第四节 IP欺骗以及防范对策198
一、关于盗用IP地址198
二、IP欺骗及欺骗的对象200
三、IP欺骗的实施202
四、防备IP欺骗的攻击204
五、其他形式的IP欺骗205
第五节 缓冲区溢出205
一、缓冲区溢出的危害206
二、使用缓冲区溢出程序取得特权207
三、缓冲区溢出的原理208
四、缓冲区溢出程序的原理及要素210
五、缓冲区溢出的其他危害214
六、缓冲区溢出攻击Windows系216
七、关于缓冲区溢出的一些讨论218
八、再论SUID219
第六节 远程攻击221
一、什么是远程攻击221
第七节 危险的程序225
第一节 攻击聊天室227
一、基于JavaScript的炸弹227
第十章 黑客实例227
二、使用工具228
第二节 拆解ACDSee'95228
一、Soft-Ice的使用228
二、拆解ACDSee'95231
第三节 拆解WINZIP6.2235
第四节 拆解SNAP32236
第三部分 反击黑客篇241
第十一章 防火墙的基本知识241
第一节 防火墙概况241
一、Internet防火墙(主要的防火墙)242
二、数据包的过滤245
三、代理服务246
第十二章 防火墙的高级知识249
第一节 防火墙的体系结构249
一、双重宿主主机体系结构249
二、屏蔽主机体系结构251
三、屏蔽子网体系结构252
第二节 防火墙的组成方式255
一、使用多堡垒主机256
三、合并堡垒主机和外部路由器258
二、合并内部路由器与外部路由器258
四、合并堡垒主机和内部路由器259
五、使用多台内部路由器260
六、使用多台外部路由器262
七、使用多个周边网络263
八、使用双重宿主主机与屏蔽子网263
第三节 内部防火墙264
一、试验网络264
二、低保密度网络265
三、高保密度网265
四、联合防火墙266
六、内部防火墙的堡垒主机选择267
五、共享参数网络267
第十三章 防火墙的设计268
第一节 设计防火墙的准备268
一、信息收集268
二、安全弱点的探测系统268
三、访问受保护系统269
第二节 互联网防火墙技术的回顾与展望269
一、对防火墙技术与产品发展的回顾269
二、第四代防火墙的主要技术与功能271
三、第四代防火墙的技术实现方法273
四、第四代防火墙的抗攻击能力274
五、对防火墙技术的展望275
第三节 基本的防火墙设计276
一、防火墙的姿态276
二、机构的安全策略276
三、防火墙系统的组成277
第四节 防火墙实例282
一、防火墙实例1:包过滤路由器282
二、防火墙实例2:屏蔽主机防火墙283
三、防火墙实例3:DMZ或屏蔽子网防火墙284
二、7种防火墙性能介绍285
一、代理型与状态检测型的比较285
第五节 防火墙的选择285
第十四章 网络安全服务的问题287
第一节 网络文件系统(NFS)的安全287
一、网络文件系统的安全问题288
二、攻击实例289
三、NFS的RPC认证292
四、从服务端调出文件系统292
五、showmount命令294
六、不安全的NFS对系统的危害294
八、安全措施295
七、NFS服务器的攻击295
九、安全的NFS296
第二节 网络信息系统(NIS)297
一、NIS与分布环境的管理297
二、NIS如何解决分布环境的问题298
三、NIS对/etc/passwd文件的集中控制298
四、NIS的组成299
五、NIS的安全性问题299
六、欺骗服务器300
第三节 远程登录/远程Shell作为作案工具301
第四节 文件传输协议服务作为作案工具305
一、NFS的安全306
二、NFS安全性方面的缺陷306
第五节 Sun OS系统的网络安全306
三、远程过程调用(RPC)鉴别307
四、UNIX鉴别机制307
五、DES鉴别系统308
六、公共关键字的编码309
第十五章 平台的安全性310
第一节 漏洞310
一、漏洞的概念310
二、脆弱性等级310
三、其他漏洞311
四、漏洞对于Internet安全性的影响312
第二节 UNIX平台的安全312
一、控制台安全312
二、机器应放在何处312
三、保护你的安装介质312
四、本地缺陷313
五、重要环节:口令安全313
六、隐藏安全口令313
七、安装一个主动口令检查程序313
十一、Gopher314
十、FTP:匿名FTP314
八、下一步:检查服务314
九、其他远程服务:Telnet314
十二、网络文件系统315
十三、HTTP315
十四、关于X316
十五、修订程序316
二、DOS317
三、Windows和Windows for Workgroups317
四、Windows 95317
一、一个过分友好的平台317
第三节 Microsoft的平台317
五、Microsoft Internet安全框架319
六、Microsoft Windows NT319
第四节 细说Windows的安全性320
一、安全性的基本框架321
二、Windows的安全性介绍321
三、Windows 2000的安全性设计322
第五节 NOVELL324
一、NetWare安全性概论324
二、缺省口令324
三、欺骗(Spoofing)324
四、Sniffers和Novell324
六、拒绝服务325
五、攻击工具325
七、工具326
第十六章 口令安全327
第一节 口令与安全327
第二节 口令破解和其他的认证方式328
一、口令破解328
二、认证方式328
第三节 好的口令——一个紧锁的门329
一、不安全口令329
第五节 UNIX系统的口令330
第四节 一次性口令330
二、保持口令的安全330
一、/etc/password文件331
二、口令时效331
三、网络数据库332
第六节 UNIX口令加密与破译333
一、crypt()函数333
二、crypt16()和其他算法334
三、破译口令334
第十七章 反攻击的小技巧336
第一节 入侵者的追踪(Intruder Tracing)336
一、通信过程的纪录设定336
二、查找记录338
四、来话者电话侦测(CallerID)339
三、地理位置的追踪339
五、靠IPAddress或DomainName找出入侵者位置340
第二节 IRC的有关情况342
第十八章 UUCP简介346
第一节 UUCP系统概述346
一、UUCP命令346
二、uucico程序346
第二节 UUCP的安全问题347
一、USERFILE文件347
三、uuxqt程序347
二、L.cmds文件348
三、uucp登录348
四、uucp使用的文件和目录348
第三节 HONEYDANBER UUCP349
一、HONEYDANBER UUCP与老UUCP的差别349
二、登录名规则350
三、MACHINE规则351
四、组合MACHINE和LOGNAME规则352
五、uucheck命令353
六、网关(gateway)353
七、登录文件检查353