黑客攻击手段分析与防范

副标题:无

作   者:余伟建等编著

分类号:

ISBN:9787115095893

微信扫一扫,移动浏览光盘

简介

   本书全面介绍了网络安全和黑客防范技术。为了能够防范黑客,本书首先分析网络上的各种攻击手段,然后针对不同的攻击方法给出了相应的防范策略。全书共分为12章,包括特洛伊木马、网络炸弹、网络监听与Sniffer、扫描器、密码破解、Web攻防、拒绝服务攻击、欺骗攻击、常见的系统漏洞和计算机病毒等方面的内容。    本书除了介绍相关理论以外,同时还对一些相关软件的使用方法进行了详细说明,重要的部分还从源程序代码进行分析,让读者了解黑客整个的攻击过程,从而加强读者的防范意识、提高读者“反黑”的技术水平。    本书内容丰富,通俗易懂,深入浅出,适合于那些想加强自己系统的安全性和对黑客防范技术感兴趣的读者阅读。   

目录

第 1 章 黑客文化和黑客技术概述 10页
1.1 黑客文化 10页
1.1.1 Hacker 与 Cracker 10页
1.1.2 对黑客技术的思考 11页
1.2 国内黑客网站与 2000 年黑客事件回顾 15页
第 2 章 特洛伊木马 17页
2.1 特洛伊木马概论 17页
2.1.1 基本概念 17页
2.1.2 特洛伊木马的工作原理 18页
2.1.3 木马的特点 18页
2.1.4 木马的分类 19页
2.1.5 木马的发展方向 20页
2.2 BO 2000. 20页
2.2.1 BO 2000 简介 20页
2.2.2 BO 2000 的使用方法 21页
2.2.3 BO 2000 的防范 31页
2.3 冰河木马 32页
2.3.1 冰河简介 32页
2.3.2 冰河的功能 32页
2.3.3 冰河的使用方法 33页
2.3.4 冰河木马工作原理 39页
2.3.5 冰河预防和清除 43页
2.4 SubSeven 43页
2.4.1 SubSeven 简介 43页
2.4.2 Subseven 的使用方法 44页
2.4.3 SubSeven 防范 51页
2.5 木马的清除与防范 51页
2.5.1 The Cleaner 52页
2.5.2 手动清除木马 57页
2.5.3 木马的防范 57页
第 3 章 网络炸弹的防范 58页
3.1 拒绝服务型炸弹 58页
3.1.1 拒绝服务定义 58页
3.1.2 分析 OOB 攻击手段 58页
3.1.3 IGMP 炸弹 60页
3.1.4 特殊设备驱动器的路径炸弹 61页
3.1.5 炸弹攻击集 IP Hacker 61页
3.2 电子邮件炸弹攻防 62页
3.2.1 简介 62页
3.2.2 KaBoom!邮件炸弹 62页
3.2.3 电子邮件炸弹的防范 65页
3.3 OICQ 攻防 65页
3.3.1 OICQ 简介 65页
3.3.2 OICQ 的安全问题 66页
3.3.3 OICQ 的黑客软件 66页
3.3.4 OICQSpy 67页
3.3.5 OICQ 炸弹的防范 70页
3.4 防止用户在聊天室里捣乱的方法 70页
3.4.1 聊天室穿墙术 70页
3.4.2 聊天室炸弹 72页
3.4.3 聊天室炸弹防范 72页
第 4 章 网络监听与 Sniffer 73页
4.1 Sniffer 73页
4.1.1 Sniffer 简介 73页
4.1.2 Sniffer 监听原理 73页
4.1.3 Sniffer 分类 74页
4.1.4 一个 Sniffer 源程序 74页
4.2 NetXRay 75页
4.2.1 NetXRay 简介 75页
4.2.2 NetXRay 使用方法 76页
4.3 Sniffit 78页
4.3.1 Sniffit 简介 78页
4.3.2 Sniffit 的使用 79页
4.3.3 Sniffit 高级应用 81页
4.4 网络刺客 82页
4.4.1 网络刺客简介 82页
4.4.2 网络刺客的监听方法 82页
4.4.3 其他功能 83页
4.5 网络监听防范对策 86页
第 5 章 扫描器 89页
5.1 扫描器的基础知识 89页
5.1.1 定义 89页
5.1.2 工作原理 89页
5.1.3 功能 89页
5.1.4 分类 89页
5.1.5 一个简单的端口扫描程序 90页
5.2 nmap 扫描器 93页
5.2.1 nmap 简介 93页
5.2.2 nmap 使用选项介绍 93页
5.3 漏洞检查利器aaNessus 99页
5.3.1 Nessus 简介 99页
5.3.2 Nessus 使用方法 99页
第 6 章 密码破解 105页
6.1 查看"*"密码的专家aa007 Password Recovery 105页
6.1.1 007 Password Recovery 简介 105页
6.1.2 007 Password Recovery 使用方法 105页
6.2 ZIP 文件密码的破解 107页
6.2.1 Advanced ZIP Password Recovery 简介 107页
6.2.2 Advanced ZIP Password Recovery 使用方法 107页
6.3 共享密码破解 108页
6.4 Access 数据库密码破解 111页
6.4.1 Access 密码读取工具 111页
6.4.2 Advanced Access Password Recovery 111页
6.5 屏幕保护程序密码破解 112页
6.6 CMOS 密码破解 112页
6.7 Windows NT 密码破解工具 L0phtCrack 114页
6.7.1 L0phtCrack 简介 114页
6.7.2 L0phtCrack 使用方法 115页
6.8 E-mail 密码破解工具 EmailCrk 118页
6.8.1 EmailCrk 简介 118页
6.8.2 EmailCrk 使用方法 118页
6.9 UNIX 密码破解 119页
6.9.1 背景知识 119页
6.9.2 John the Ripper 使用方法 120页
6.10 选择安全的密码 127页
第 7 章 Web 攻防 129页
7.1 CGI 的安全性 129页
7.1.1 CGI 弱点 129页
7.1.2 CGI 漏洞类别 129页
7.2 常见的 CGI 漏洞及其防范 136页
7.2.1 常见的 CGI 漏洞 136页
7.2.2 CGI 漏洞防范方法 143页
7.3 ASP 漏洞及其防范 149页
第 8 章 拒绝服务攻击 165页
8.1 拒绝服务攻击概述 165页
8.1.1 简介 165页
8.1.2 攻击的目的 165页
8.1.3 拒绝服务攻击造成的后果 166页
8.2 拒绝服务攻击的类型及防范 166页
8.3 DDoS 175页
8.3.1 DDoS 简介 175页
8.3.2 DDoS 的工作原理分析 176页
8.3.3 DDoS 攻击工具介绍 177页
8.3.4 防范措施 178页
8.4 入侵检测工具 Watcher 179页
8.4.1 Watcher 功能 179页
8.4.2 Watcher 程序参数 180页
8.4.3 Watcher 程序的源代码 180页
第 9 章 欺骗攻击 197页
9.1 IP 欺骗攻击 197页
9.1.1 IP 欺骗简介 197页
9.1.2 IP 欺骗攻击原理 197页
9.1.3 IP 欺骗的防范 201页
9.1.4 一个 IP 欺骗的源程序 202页
9.2 Web 欺骗 205页
9.2.1 Web 欺骗简介 205页
9.2.2 Web 欺骗原理 206页
9.2.3 Web 欺骗的弱点 208页
9.2.4 预防办法 208页
9.3 DNS 欺骗 209页
9.3.1 DNS 欺骗简介 209页
9.3.2 DNS 欺骗过程 209页
第 10 章 常见的系统漏洞 211页
10.1 Windows 安全漏洞 211页
10.1.1 Windows 2000 登录验证机制漏洞 211页
10.1.2 Windows NT 的漏洞 212页
10.1.3 浏览器的安全漏洞 220页
10.1.4 IGMP 的安全漏洞 221页
10.2 UNIX 安全漏洞 227页
第 11 章 计算机病毒 240页
11.1 计算机病毒概述 240页
11.1.1 病毒简介 240页
11.1.2 计算机病毒的历史 240页
11.1.3 计算机病毒产生的原因 242页
11.1.4 病毒的特征 243页
11.1.5 计算机病毒的分类 243页
11.1.6 计算机病毒的破坏行为 244页
11.1.7 病毒作用原理 245页
11.2 几种病毒的介绍 245页
11.2.1 CIH 病毒 245页
11.2.2 Melissa 病毒 246页
11.2.3 Happy 99 蠕虫 246页
11.2.4 W97M/Thus.A 病毒 246页
11.2.5 YAI 病毒 246页
11.2.6 BS.LoveLetter 病毒(爱虫病毒) 247页
11.2.7 Pretty Park 蠕虫 247页
11.2.8 TPVO/3783 病毒 247页
11.3 计算机病毒的预防和清除 248页
11.3.1 病毒的检测 248页
11.3.2 E-mail 防毒 248页
11.3.3 国内防毒技术的发展状况 249页
11.3.4 病毒的清除 250页
11.4 常见杀毒软件介绍 250页
11.4.1 KV300. 250页
11.4.2 金山毒霸 251页
11.4.3 Anti Viral Toolkit Pro 3.0. 252页
11.4.4 Mcafee Virus Scan 253页
11.5 几种病毒的源代码及分析 254页
11.5.1 爱虫病毒分析 254页
11.5.2 TPVO/3783 病毒分析 261页
第 12 章 防火墙技术 264页
12.1 防火墙基础理论 264页
12.1.1 基本概念 264页
12.1.2 防火墙的优缺点 264页
12.1.3 防火墙的发展史 265页
12.2 防火墙分类 265页
12.2.1 包过滤防火墙 265页
12.2.2 代理防火墙 266页
12.3 ZoneAlarm 防火墙 268页
12.3.1 ZoneAlarm 简介 268页
12.3.2 ZoneAlarm 使用方法 268页
12.4 天网防火墙(个人版) 274页
12.4.1 天网防火墙(个人版)简介 274页
12.4.2 天网防火墙(个人版)使用方法 275页

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

黑客攻击手段分析与防范
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon