图书介绍
防守反击 黑客攻击手段分析与防范PDF|Epub|txt|kindle电子书版本网盘下载
![防守反击 黑客攻击手段分析与防范](https://www.shukui.net/cover/24/31490685.jpg)
- 余伟建,卢科霞等编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115095892
- 出版时间:2001
- 标注页数:272页
- 文件大小:34MB
- 文件页数:282页
- 主题词:
PDF下载
下载说明
防守反击 黑客攻击手段分析与防范PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客文化和黑客技术概述1
1.1 黑客文化1
1.1.1 Hacker与Cracker1
1.1.2 对黑客技术的思考2
1.2 国内黑客网站与2000年黑客事件回顾6
第2章 特洛伊木马8
2.1 特洛伊木马概论8
2.1.1 基本概念8
2.1.2 特洛伊木马的工作原理9
2.1.3 木马的特点9
2.1.4 木马的分类10
2.1.5 木马的发展方向11
2.2 BO 200011
2.2.1 BO 2000简介11
2.2.2 BO 2000的使用方法12
2.2.3 BO 2000的防范22
2.3 冰河木马23
2.3.1 冰河简介23
2.3.2 冰河的功能23
2.3.3 冰河的使用方法24
2.3.4 冰河木马工作原理30
2.4 SubSeven34
2.4.1 SubSeven简介34
2.3.5 冰河预防和清除34
2.4.2 Subseven的使用方法35
2.4.3 SubSeven防范42
2.5 木马的清除与防范42
2.5.1 The Cleaner43
2.5.2 手动清除木马48
2.5.3 木马的防范48
第3章 网络炸弹的防范49
3.1 拒绝服务型炸弹49
3.1.1 拒绝服务定义49
3.1.2 分析OOB攻击手段49
3.1.3 IGMP炸弹51
3.1.4 特殊设备驱动器的路径炸弹52
3.1.5 炸弹攻击集IP Hacker52
3.2 电子邮件炸弹攻防53
3.2.1 简介53
3.2.2 KaBooom!邮件炸弹53
3.2.3 电子邮件炸弹的防范56
3.3 OICQ攻防56
3.3.1 OICQ简介56
3.3.2 OICQ的安全问题57
3.3.3 OICQ的黑客软件57
3.3.4 OICQSpy58
3.4.1 聊天室穿墙术61
3.4 防止用户在聊天室里捣乱的方法61
3.3.5 OICQ炸弹的防范61
3.4.2 聊天室炸弹63
3.4.3 聊天室炸弹防范63
第4章 网络监听与Sniffer64
4.1 Sniffer64
4.1.1 Sniffer简介64
4.1.2 Sniffer监听原理64
4.1.3 Sniffer分类65
4.1.4 一个Sniffer源程序65
4.2 NetXRay66
4.2.1 NetXRay简介66
4.2.2 NetXRay使用方法67
4.3 Sniffit69
4.3.1 Sniffit简介69
4.3.2 Sniffit的使用70
4.3.3 Sniffit高级应用72
4.4 网络刺客73
4.4.1 网络刺客简介73
4.4.2 网络刺客的监听方法73
4.4.3 其他功能74
4.5 网络监听防范对策77
5.1.4 分类80
5.1.3 功能80
5.1.2 工作原理80
5.1.1 定义80
第5章 扫描器80
5.1 扫描器的基础知识80
5.1.5 一个简单的端口扫描程序81
5.2 nmap扫描器84
5.2.1 nmap简介84
5.2.2 nmap使用选项介绍84
5.3 漏洞检查利器——Nessus90
5.3.1 Nessus简介90
5.3.2 Nessus使用方法90
6.1.1 007 Password Recovery简介96
6.1.2 007 Password Recovery使用方法96
6.1 查看“?”密码的专家——007 Password Recovery96
第6章 密码破解96
6.2 ZIP文件密码的破解98
6.2.1 Advanced ZIP Password Recovery简介98
6.2.2 Advanced ZIP Password Recovery使用方法98
6.3 共享密码破解99
6.4 Access数据库密码破解102
6.4.1 Access密码读取工具102
6.4.2 Advanced Access Password Recovery102
6.5 屏幕保护程序密码破解103
6.6 CMOS密码破解103
6.7.1 LOphtCrack简介105
6.7 Windows NT密码破解工具LOphtCrack105
6.7.2 LOphtCrack使用方法106
6.8 E-mail密码破解工具EmailCrk109
6.8.1 EmailCrk简介109
6.8.2 EmailCrk使用方法109
6.9 UNIX密码破解110
6.9.1 背景知识110
6.9.2 John the Ripper使用方法111
6.10 选择安全的密码118
7.1.2 CGI漏洞类别120
7.1.1 CGI弱点120
7.1 CGI的安全性120
第7章 Web攻防120
7.2 常见的CGI漏洞及其防范127
7.2.1 常见的CGI漏洞127
7.2.2 CGI漏洞防范方法134
7.3 ASP漏洞及其防范140
第8章 拒绝服务攻击156
8.1 拒绝服务攻击概述156
8.1.1 简介156
8.1.2 攻击的目的156
8.1.3 拒绝服务攻击造成的后果157
8.2 拒绝服务攻击的类型及防范157
8.3.1 DDoS简介166
8.3 DDoS166
8.3.2 DDoS的工作原理分析167
8.3.3 DDoS攻击工具介绍168
8.3.4 防范措施169
8.4 入侵检测工具Watcher170
8.4.1 Watcher功能170
8.4.2 Watcher程序参数171
8.4.3 Watcher程序的源代码171
9.1.1 IP欺骗简介188
9.1.2 IP欺骗攻击原理188
9.1 IP欺骗攻击188
第9章 欺骗攻击188
9.1.3 IP欺骗的防范192
9.1.4 一个IP欺骗的源程序193
9.2 Web欺骗196
9.2.1 Web欺骗简介196
9.2.2 Web欺骗原理197
9.2.3 Web欺骗的弱点199
9.2.4 预防办法199
9.3 DNS欺骗200
9.3.1 DNS欺骗简介200
9.3.2 DNS欺骗过程200
10.1 Windows安全漏洞202
10.1.1 Windows 2000登录验证机制漏洞202
第10章 常见的系统漏洞202
10.1.2 Windows NT的漏洞203
10.1.3 浏览器的安全漏洞211
10.1.4 IGMP的安全漏洞212
10.2 UNIX安全漏洞218
第11章 计算机病毒231
11.1 计算机病毒概述231
11.1.1 病毒简介231
11.1.2 计算机病毒的历史231
11.1.3 计算机病毒产生的原因233
11.1.5 计算机病毒的分类234
11.1.4 病毒的特征234
11.1.6 计算机病毒的破坏行为235
11.1.7 病毒作用原理236
11.2 几种病毒的介绍236
11.2.1 CIH病毒236
11.2.2 Melissa病毒237
11.2.3 Happy 99蠕虫237
11.2.4 W97M/Thus.A病毒237
11.2.5 YAI病毒237
11.2.6 BS.LoveLetter病毒(爱虫病毒)238
11.2.7 Pretty Park蠕虫238
11.2.8 TPVO/3783病毒238
11.3.2 E-mail防毒239
11.3.1 病毒的检测239
11.3 计算机病毒的预防和清除239
11.3.3 国内防毒技术的发展状况240
11.3.4 病毒的清除241
11.4 常见杀毒软件介绍241
11.4.1 KV300241
11.4.2 金山毒霸242
11.4.3 Anti Viral Toolkit Pro3.0243
11.4.4 Mcafee Virus Scan244
11.5 几种病毒的源代码及分析245
11.5.1 爱虫病毒分析245
11.5.2 TPVO/3783病毒分析252
12.1.1 基本概念255
12.1.2 防火墙的优缺点255
12.1 防火墙基础理论255
第12章 防火墙技术255
12.1.3 防火墙的发展史256
12.2 防火墙分类256
12.2.1 包过滤防火墙256
12.2.2 代理防火墙257
12.3 ZoneAlarm防火墙259
12.3.1 ZoneAlarm简介259
12.3.2 ZoneAlarm使用方法259
12.4 天网防火墙(个人版)265
12.4.1 天网防火墙(个人版)简介265
12.4.2 天网防火墙(个人版)使用方法266