图书介绍

反黑客教程pdf电子书版本下载

反黑客教程
  • 易鸿编著 著
  • 出版社: 北京:中国国际广播出版社
  • ISBN:7507818217
  • 出版时间:2000
  • 标注页数:276页
  • 文件大小:112MB
  • 文件页数:288页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

反黑客教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 黑客与网络安全问题 1

1.1网络的安全问题 1

1.1.1网络在安全方面存在的漏洞 1

1.1.2计算机网络面临的安全性威胁 3

1.1.3网络犯罪 4

1.2走近黑客 7

1.2.1对黑客看法 7

1.2.2黑客文化史 9

1.2.3黑客守则 15

1.2.4黑客活动规律 15

1.2.5黑客攻击步骤 16

第二章 黑客常见的攻击手段 18

2.1字典攻击 18

2.2.1如何进行字典攻击 18

2.2.2 CrackLib简介及应用 20

2.2修改系统 22

2.3 IP窥探 23

2.3.1了解窥探 23

2.3.2如何预防窥探 25

2.3.3 ANTI SNIFFER 27

2.4 IP欺骗 32

2.4.1硬件地址欺骗 32

2.4.2 ARP欺骗 33

2.4.3暗藏的ICMP通道 35

2.4.4 IP欺骗 36

2.4.5路由欺骗 36

2.4.6 DNS欺骗 37

2.4.7基于TCP连接欺骗的盲目攻击 37

2.4.8 TCP会话劫取 38

2.4.9拒绝服务 38

第三章 黑客的工具 40

3.1了解Uuencode/decode 40

3.2黑客工具John the Ripper V1.4 42

3.2.1什么是John the Ripper 42

3.2.2概观 43

3.2.3如何安装 43

3.2.4如何使用 44

3.2.5命令列的功能选项 44

3.2.6附加的工具程序 46

3.2.7破解的模式 46

3.2.8自定义 47

3.2.9使用范例 51

3.3黑客程序BO、 NetBus与NetSpy 56

3.3.1 BO 56

3.3.2 NetBus 62

3.3.3 NetSpy 62

3.4电子邮件炸弹、特洛伊木马及其他 63

3.4.1 KaBoom!3.0 63

3.4.2特洛伊木马 63

3.4.3 LetMeIn! 64

3.4.4 IPMan Version:0.5b 65

3.4.5字典档程序Txt2Dic 68

第四章软件的破解与保护 70

4.1 Cracker工具介绍Soft-ICE 70

4.1.1断点命令 71

4.1.2处理断点 74

4.1.3显示及编辑类命令 76

4.1.4 I/O端口命令 79

4.2黑客引言 79

4.2.1黑客的一般过程 79

4.3黑客实例 82

4.3.1黑客引导入门 82

4.3.2 Win下软件的破解——去除对话框 84

4.3.3 Word文档口令保护的解密 85

4.3.4破解并制作注册机 88

4.4计算机软件安全技术综述 90

4.4.1软件安全的目的与基本措施 90

4.4.2软件防拷贝技术 91

第五章Windows NT操作系统 97

5.1 Windows NT的安全性 97

5.1.1 Windows NT的安全概述 97

5.1.2 Windows NT体系结构 98

5.1.3 Windows NT操作环境 103

5.1.4 Windows NT登录和认证 109

5.1.5 Microsoft Internet Information Server 111

5.1.6 Microsoft代理服务器 114

5.1.7 Windows NT目录服务模型 115

5.1.8 NT文件系统的安全性 118

5.2 NT安全漏洞及其解决建议 119

5.2.1有关NT的漏洞 119

5.2.2与浏览器和NT机器有关的安全漏洞 127

第六章 UNIX操作系统 128

6.1 UNIX简史 128

6.2 UNIX操作系统的安全机制 132

6.2.1 UNIX用户帐户 132

6.2.2 UNIX文件系统 133

6.2.3 UNIX的NIS 134

6.2.4几种文件格式 136

6.3缓冲区溢出(buffer overflow)机理分析 141

6.3.1什么是缓冲区溢出 141

6.3.2制造缓冲区溢出 142

6.3.3通过缓冲区溢出获得用户SHELL 143

6.3.4利用缓冲区溢出进行的系统攻击 144

6.4网络和数据通讯安全 146

6.4.1 UUCP系统概述 147

6.4.2 UUCP的安全问题 148

6.4.3 HONEYDANBER UUCP 150

6.4.4其它网络 155

6.4.5通讯安全 156

6.4.6 SUN OS系统的网络安全 159

6.5 UNIX操作系统的安全考虑 166

6.5.1用户安全 166

6.5.2程序员安全 172

6.5.3系统管理员安全 180

第七章WWW安全 197

7.1 TCP/IP服务 197

7.1.1远程登录 197

7.1.2文件传输协议 198

7.1.3电子邮件 200

7.1.4 Usenet新闻 200

7.1.5万维网 201

7.1.6名字服务 202

7.1.7时间服务 203

7.1.8网络文件系统 204

7.2 WWW的安全 207

7.2.1 HTTP协议 208

7.2.2 WWW服务器的安全漏洞 211

7.2.3 CGl程序的安全性问题 212

7.2.4 Plug-in的安全性 217

7.2.5 SSL的加密的安全性 217

7.2.6 ActiveX的安全性 217

7.2.7 Cookies的安全性 218

7.3 Java的安全性 219

7.3.1 Java的功能 219

7.3.2 Java环境的主要功能特性 222

7.3.3 Java与JavaScrt 225

7.3.4 JavaScrt的安全性问题 226

7.4电子邮件系统 227

7.4.1电子邮件 227

7.4.2电子邮件的地址 228

7.4.3邮件网关 229

7.4.4邮件格式 229

7.4.5简单邮件传送协议 231

7.4.6 MX记录 231

7.4.7企业邮件和Internet的连接 237

7.4.8 Notes的邮件规划 242

第八章Internet安全与防火墙及其他 250

8.1 Internet安全考虑 251

8.2防火墙技术 252

8.2.1认识防火墙 252

8.2.2实现防火墙的技术 256

8.3 Internet网络监视器 258

8.3.1设计原理 258

8.3.2功能与作用 259

8.3.3网络安全审计员 259

8.3.4保密检查员 259

8.4 Internet层的安全性 260

8.4.1 Internet层的安全协议 260

8.4.2传输层的安全性 263

8.4.3网络层的安全性 264

8.4.4应用层的安全性 264

8.5 Internet与计算机病毒 267

8.5.1网络计算机病毒的特点 267

8.5.2网络和Internet对病毒的敏感性 268

8.6地址盗用与防范 270

附录 273

精品推荐