图书介绍

反黑客工具箱PDF|Epub|txt|kindle电子书版本网盘下载

反黑客工具箱
  • 何弘,毛勇锋编著 著
  • 出版社: 西安:西安出版社
  • ISBN:7805946426
  • 出版时间:2000
  • 标注页数:305页
  • 文件大小:9MB
  • 文件页数:319页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

反黑客工具箱PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 黑客在行动1

1.1.1 黑客大闹新千年1

第1章 黑客的发展状况1

1.1.2 黑客犯罪3

1.1.3 我国的黑客案7

1.2 认识黑客10

1.2.1 黑客与侵入者11

1.2.2 黑客的发展与黑客文化12

1.2.3 黑客守则13

1.2.5 黑客的未来发展14

1.2.4 黑客所掌握的基本技能14

第2章 计算机安全理论基础16

2.1 计算机安全的内容16

2.1.1 物理安全16

2.1.2 虚假安全16

2.1.3 操作系统提供的安全17

2.1.4 网络安全17

2.1.5 其他形式的安全17

2.2.1 操作系统安全的脆弱性18

2.2 计算机系统安全的脆弱性18

2.2.2 网络安全的脆弱性19

2.2.3 数据库管理系统安全的脆弱性19

2.2.4 应用系统安全的脆弱性19

2.2.5 安全管理的缺乏19

2.3 网络面临的安全威胁20

2.3.1 电脑黑客20

2.3.5 特洛伊木马(TROJAN HORSE)21

2.3.4 逻辑炸弹(LOGIC BOMB)21

2.3.3 陷门(TRAP DOOR)21

2.3.2 计算机病毒21

2.3.6 蠕虫(COMPUTER WORM)22

2.3.7 搭线窃听(WIRE TAP)22

2.3.8 拒绝服务攻击(DENIAL OF SERVICE ATTACK)22

第3章 操作系统与网络安全23

3.1 操作系统与漏洞23

3.1.1 操作系统的历史23

3.1.2 操作系统的功能24

3.1.4 系统漏洞与漏洞的等级25

3.1.3 操作系统的类型25

3.1.5 漏洞对于Internet安全性的影响27

3.2 UNIX操作系统与安全问题27

3.2.1 UNIX操作系统的历史与发展27

3.2.2 UNIX的模块结构28

3.2.3 UNIX操作系统的安全问题29

3.3 SUN OS系统的网络安全39

3.3.2 NFS安全性方面的缺陷40

3.3.1 确保NFS的安全40

3.3.3 远程过程调用(RPC)鉴别41

3.3.4 UNIX鉴别机制42

3.3.5 DES鉴别系统42

3.3.6 公共关键字的编码43

3.3.7 网络实体的命名44

3.3.8 DES鉴别系统的应用44

3.3.9 遗留的安全问题45

3.3.10 性能46

3.3.11 启动和setuid程序引起的问题46

3.4 UUCP系统与安全47

3.3.12 总结47

3.4.1 UUCP系统概述48

3.4.2 UUCP的安全问题49

3.4.3 HONEYDANBER UUCP50

3.5 其它UNIX网络55

3.5.1 远程作业登录(RJE)55

3.5.2 NSC网络系统56

3.6 Windows与安全56

3.6.3 堵住WIN95/98后门软件——注册表哨兵RGUARD57

3.6.2 Windows95/9857

3.6.1 Windows3.X和WFW57

3.7 Microsoft Windows NT安全问题59

3.7.1 Windows NT安全概述59

3.7.2 WindowsNT体系结构61

3.7.3 NT安全漏洞概况65

3.7.4 NT服务器和工作站的安全漏洞65

3.7.5 与浏览器和NT机器有关的安全漏洞73

3.8 Windows2000的安全性74

3.8.1 数据安全性75

3.9 NOVELL操作系统与安全76

3.8.3 企业和Internet网的单点安全登录76

3.8.2 企业问通信的安全性76

3.9.1 内部攻击77

3.9.2 缺省口令77

3.9.3 欺骗(SPOOFING)77

3.9.4 SNIFFERS77

3.9.5 攻击工具78

3.9.6 拒绝服务78

3.9.7 程序攻击79

4.1.1 硬件法破解CMOS口令80

第4章 单机系统常用破解术80

4.1 CMOS口令破解80

4.1.2 用CMOS万能密码破解开机口令81

4.1.3 用CMOSPWD获取CMOS万能密码82

4.1.4 用UNAWARD获取AWARD BIOS万能密码82

4.1.5 用万能密码程序准确破解SETUP口令83

4.1.6 用DEBUG破解SETUP设置口令83

4.2 有关分区问题的破解84

4.2.1 用PARTITION MAGIC隐藏磁盘分区84

4.1.7 输入代码破解SETUP设置口令84

4.2.2 遗忘ADM超级用户口令后的对策85

4.2.3 改动一字节突破ADM防线86

4.2.4 用NDD对磁盘解密86

4.3 目录文件的隐藏与破解87

4.3.1 修改属性隐藏子目录和文件87

4.3.2 利用PCTOOLS加密88

4.3.3 修改文件首簇号加密89

4.3.4 解密“残缺汉字加密”90

4.3.5 扇区交换加密软盘资料91

4.3.6 隐藏系统启动文件config.sys和autoexec.bat92

4.3.7 利用DISKTOOL坏簇标记功能隐藏文件93

4.3.8 Windows 95/98中隐藏光驱的方法93

4.4 数据文件的一般加密94

4.4.1 用WinZip加密95

4.4.2 FOXPRO数据加密95

4.5 数据文件的解密97

4.5.1 破解ZIP加密压缩包97

4.5.2 破解ARJ压缩包口令97

4.5.4 WPS的“万能口令”及其修改98

4.5.3 Decced破解CCED文件密码98

4.5.5 破解WPS口令99

4.5.6 WORD/EXCEL口令破解100

4.6 程序口令的设置与破解103

4.6.1 给DOS程序加上口令103

4.6.2 给DOS/Windows桌面加上保护菜单104

4.6.3 修改Windows注册表锁住桌面106

4.6.4 Windows95/98 PWL口令破解106

4.6.6 Netware超级用户口令遗忘后的处理107

4.6.5 破解Windows窗口中******的真实口令107

4.7 程序加密技术介绍109

4.7.1 国内程序加密技术简史109

4.7.2 软件加密的硬工具——软件狗112

4.7.3 防止程序被“脱壳“一法113

4.8 程序解密与注册机113

4.8.1 RCOPY03113

4.8.2 UNSHELL114

4.8.3 反击程序跟踪中的“关闭屏幕”116

4.8.4 打狗棒及其用法116

4.8.5 如何破解DOS4GW的程序117

4.8.6 突破Windows程序119

4.8.7 SOFTICE使用说明120

4.8.8 破解实例123

4.8.9 解除软件的日期限制126

第5章 网络攻击术128

5.1 黑客攻击的目的128

5.1.1 进程的执行128

5.1.2 获取文件和传输中的资料128

5.1.5 进行不许可的操作129

5.1.4 对系统的非法访问129

5.1.3 获得超级用户权限129

5.1.6 拒绝服务130

5.1.7 涂改信息130

5.1.8 暴露信息130

5.2 黑客攻击的手段130

5.2.1 黑客的主要攻击形式130

5.2.2 黑客攻击的三个步骤131

5.2.3 黑客攻击使用的工具132

5.3 网络扫描133

5.3.1 网络扫描基本知识133

5.3.2 常见网络扫描工具134

5.3.3 端口扫描135

5.3.4 反扫描的措施136

5.4 口令攻击137

5.4.1 危险口令排行榜137

5.4.2 黑客进行口令攻击的一般途径和防范方法138

5.4.3 破解UNIX口令的常用工具139

5.4.4 John the Ripper使用说明140

5.4.5 破解BBS口令实例150

5.4.6 口令破解的防范151

5.5 拒绝服务攻击152

5.5.1 拒绝服务攻击的种类与原理153

5.5.2 拒绝服务的防范155

5.6 处理程序错误攻击157

5.6.1 处理程序错误攻击的过程与后果157

5.6.2 泪滴(Teardrop)攻击工具159

5.6.3 Land攻击工具159

5.6.4 OOB攻击工具与防范160

5.7.1 什么是缓冲区溢出162

5.7 缓冲区溢出162

5.7.2 缓冲区溢出的危害163

5.7.3 缓冲区溢出程序的原理及要素163

5.7.4 通用缓冲区溢出攻击程序实例165

5.8 网络监听168

5.8.1 什么是网络监听器168

5.8.2 以太网中可以监听的原因169

5.8.3 常用的监听工具171

6.8.4 网络监听的检测172

6.8.5 对付网络监听173

6.8.6 监听与数据加密174

5.9 病毒攻击175

5.9.1 计算机病毒基本知识175

5.9.2 单机系统病毒防治179

5.9.3 网络病毒的特点179

5.9.4 网络病毒的防治180

5.9.5 杀毒软件的选择181

第6章 网络欺骗与“特洛伊木马”185

6.1 WEB欺骗185

6.1.1 WEB欺骗的种类185

6.1.2 WEB欺骗的行为和特点186

6.1.3 WEB欺骗原理和过程分析187

6.1.4 WEB欺骗的防护措施189

6.2 电子邮件欺骗191

6.2.1 什么是电子邮件欺骗191

6.2.2 如何发送一封假冒的邮件192

6.2.3 保护电子邮件信息193

6.3 其它欺骗技术194

6.3.1 硬件地址欺骗194

6.3.2 ARP欺骗195

6.3.4 路由欺骗198

6.3.3 IP欺骗198

6.3.5 DNS欺骗199

6.3.6 基于TCP连接欺骗的盲目攻击200

6.4 当心“特洛伊木马”200

6.4.1 特洛伊木马程序的基本知识200

6.4.2 BACK ORIFICE木马程序201

6.4.3 BO2000使用详解202

6.4.4 特洛伊木马Netbus209

6.4.5 利用特洛伊侵入到他人机器内获取帐号209

6.4.6 防范、检测、清除和反击BO的方法210

6.4.7 木马克星The Cleaner2.1211

第7章 网络轰炸213

7.1 浏览器炸弹213

7.2 电子邮件炸弹215

7.2.1 电子邮件炸弹的原理215

7.2.2 电子邮件炸弹的编制216

7.2.3 电子邮件炸弹工具217

7.2.4 电子邮件炸弹的防治217

7.2.5 电子邮件炸弹防御工具软件218

7.3.1 在html聊天室里攻击别人219

7.3 聊天室内的攻击219

7.3.2 在不支持html的聊天室里攻击别人220

7.33 聊天室内如何看人家的IP220

7.3.4 何谓聊天室穿墙术223

7.3.5 聊天室防炸方法224

7.4 留言板炸弹225

7.5 ICQ使用技巧及安全问题226

7.5.1 ICQ的使用技巧226

7.5.2 ICQ的安全问题226

第8章 防御和制服黑客228

8.1 网络安全防护措施229

8.1.1 网络服务器的安全措施229

8.1.2 通讯安全措施231

8.2 网络日常安全管理234

8.2.1 安全管理的内容234

8.2.2 UNIX网络的安全管理235

8.2.3 Windows NT网络的安全管理248

8.2.4 Novell网络的安全维护249

8.2.5 增强对等网的安全性251

8.2.6 用安全工具和黑客软件“攻击”网络252

8.2.7 网络安全的评估256

8.3 普通用户日常安全措施258

8.3.1 垃圾邮件258

8.3.2 蓝屏炸弹258

8.3.3 对用户共享文件的攻击259

8.3.4 木马侵袭260

8.3.6 病毒攻击261

8.3.7 WEB欺骗261

8.3.5 恶意代码261

8.4 针对攻击的处理对策262

8.4.1 注意异常事件262

8.4.2 对异常事件的分析262

8.4.3 发现入侵后的对策263

8.5 入侵者的追踪264

8.5.1 追踪的基本原理264

8.5.2 通信过程的纪录设定264

8.5.3 查找记录265

8.5.4 地理位置的追踪266

8.5.5 来话者电话侦测267

8.5.6 靠IP地址找出入侵者位置267

第9章 信息加密技术概览270

9.1 加密技术的历史与现状270

9.1.1 密码学简史270

9.1.2 计算机加密技术简史271

9.1.3 信息系统安全加密研究现状272

9.1.4 安全加密在金融信息系统中的应用272

9.2 加密算法原理273

9.2.1 对称密钥密码体制273

9.2.2 非对称密钥密码体制274

9.2.4 数字签名275

9.3 PGP加密275

9.3.1 什么是PGP加密275

9.2.3 实际应用方式275

9.3.2 如何使用PGP进行加密279

第10章 防火墙理论与实践281

10.1 防火墙基础知识281

10.1.1 什么是防火墙281

10.1.2 防火墙的作用与局限性283

10.2.1 双重宿主主机体系结构284

10.2 防火墙的体系结构284

10.2.2 屏蔽主机体系结构285

10.2.3 屏蔽子网体系结构287

10.3 防火墙的组成方式288

10.3.1 使用多堡垒主机288

10.3.2 合井内部路由器与外部路由器289

10.3.3 合井堡垒主机和外部路由器289

10.3.4 合井堡垒主机和内部路由器290

10.3.5 使用多台内部路由器290

10.3.7 使用多个周边网络291

10.3.6 使用多台外部路由器291

10.3.8 使用双重宿主主机与屏蔽子网292

10.4 内部防火墙292

10.4.1 试验网络292

10.4.2 低保密度网络293

10.4.3 高保密度网294

10.4.4 联合防火墙294

10.4.5 共享参数网络295

10.5.1 设计防火墙的准备工作296

10.5 防火墙的设计296

10.4.6 内部防火墙的堡垒主机选择296

10.5.3 确定防火墙的姿志297

10.5.4 确定机构的安全策略298

10.5.5 确定防火墙系统的组成298

10.5.6 七种防火墙产品介绍302

10.6 防火墙实例303

10.6.1 包过滤路由器防火墙303

10.6.2 屏蔽主机防火墙304

10.6.3 DMZ或屏蔽子网防火墙304

热门推荐