图书介绍
网络安全 一个道德黑客的视角【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (印)法迪亚著 著
- 出版社: 成都:电子科技大学出版社
- ISBN:7811146541
- 出版时间:2007
- 标注页数:247页
- 文件大小:13MB
- 文件页数:256页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全 一个道德黑客的视角PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 IP地址:互联网上的身份证1
1.1 IP地址拆解1
1.1.1 IP地址格式3
1.1.2 DNS地址转换为普通IP地址3
1.1.3 普通IP地址转换为双字地址4
1.1.4 普通IP地址转换为对等的二进制和八进制地址6
1.1.5 普通IP地址转换为十六进制地址7
1.2 子网地址拆解8
1.2.1 子网掩码8
1.2.2 子网掩码含义9
1.2.3 特殊IP地址10
1.3 获取远端系统IP地址11
1.3.1 通过即时消息软件获取IP地址11
1.3.2 获取Web站点访问者的IP地址14
1.3.3 利用E-mail头部信息获取IP地址22
1.3.4 通过IRC获取系统IP地址24
1.3.5 通过Netstat获取IP地址25
1.4 漏洞修补30
1.4.1 开放端口:系统中的一个安全隐患30
1.4.2 防火墙31
1.5 代理服务器拆解33
1.5.1 使用Wingate33
1.5.2 Telnet代理服务器(23号端口)34
1.5.3 SOCKS服务器(1080端口)与IRC服务器(6667端口)35
1.5.4 防范措施35
1.5.5 Squid35
第二章 信息获取37
2.1 端口扫描37
2.1.1 TCP端口扫描38
2.1.2 UDP端口扫描50
2.1.3 FTP跳转端口扫描51
2.2 利用端口扫描获取目标系统信息54
2.2.1 端口扫描机理54
2.2.2 端口扫描防范措施56
2.3 后台程序标题获取以及开放端口使用57
2.3.1 利用FTP端口探测操作系统信息57
2.3.2 利用HTTP端口获取WEB服务器名称60
2.3.3 通过识别协议(113端口)获取远端系统信息62
2.3.4 探测SMTP端口62
2.3.5 端口攻击防范措施63
2.4 ICMP消息拆解63
2.4.1 主要错误与次要错误64
2.4.2 利用ICMP错误信息获取远端主机信息66
2.4.3 ICMP错误消息引用70
2.4.4 高级的操作系统探测71
2.4.5 ping命令73
2.5 Traceroute追踪75
2.5.1 Traceroute内幕洞察76
2.5.2 Traceroute种类78
2.5.3 Traceroute的使用79
2.5.4 匿名Tracerouting84
2.5.5 防范措施84
2.6 指纹识别技术85
2.6.1 主动指纹识别技术探测远端操作系统85
2.6.2 利用被动指纹识别技术探测远端操作系统86
2.7 监测器拆解88
2.7.1 协议分析:研究与分析截获的数据包90
2.7.2 利用C语言编写监测器92
2.7.3 防范措施94
2.8 获取远端系统路由表信息94
2.8.1 Unix路由表95
2.8.2 Windows路由表98
2.8.3 获取远端路由器信息100
2.9 利用E-mail头部确定远端主机操作系统103
2.10 获取远端系统的地理信息104
2.10.1 Trial and Error方法104
2.10.2 利用nslookup逆序DNS查找105
2.10.3 WHOIS查询106
第三章 实施网络攻击108
3.1 DOS攻击108
3.1.1 死亡之ping108
3.1.2 泪滴(Teardrop)攻击109
3.1.3 SYN-flood攻击110
3.1.4 端口扫描(land)攻击112
3.1.5 Smurf攻击112
3.1.6 UDP-flood攻击112
3.1.7 分布式DoS攻击112
3.1.8 调制解调器断开攻击113
3.2 IP欺骗攻击123
3.2.1 IP欺骗是如何运作的124
3.2.2 IP欺骗的问题124
3.2.3 网络基本涉及的IP欺骗124
3.3 攻击密码文件131
3.3.1 获得NT操作系统的管理员密码文件131
3.3.2 从备份目录获得SAM132
3.3.3 其他普遍的NT漏洞133
3.3.4 改变现有的密码135
3.3.5 破解UNIX口令文件135
3.4 从远程系统上清除痕迹138
3.4.1 从UNIX系统清除痕迹138
3.4.2 从/etc/utmp文件清除痕迹140
3.4.3 从/var/adm/wtmp和/var/adm/lastlogin文件清除痕迹142
3.4.4 从/var/secure,/var/Messages,和/var/xferno文件消除痕迹144
3.4.5 从Windows NT系统清除足迹146
3.5 木马、按键记录器攻击146
3.5.1 特洛伊木马:他们如何运作147
3.5.2 删除木马程序147
3.6 保护你的系统148
第四章 安全协议,加密算法,文件安全151
4.1 安全套接层协议层(SSL)揭密151
4.1.1 安全套接层协议SSL151
4.1.2 SSL协议是如何工作的152
4.1.3 攻破SSL153
4.2 解密Kerberos158
4.2.1 Kerberos是如何工作的159
4.2.2 确定你的ISP是否正在运行Kerberos161
4.3 加密算法解析164
4.3.1 RSA加密算法165
4.3.2 Blowfish加密算法167
4.3.3 数据加密标准算法(DES)178
4.3.4 RC4加密算法190
4.3.5 MD5哈希算法193
4.3.6 解密Base64编码193
4.4 保护硬盘上的文件201
4.4.1 Windows策略编辑器201
4.4.2 文件安全软件201
4.4.3 加密块(E4M)202
4.4.4 通过加密NTFS分区确保数据安全202
附录A 知名端口号列表203
附录B 国家代码205
附录C 特洛伊木马端口号210
附录D 协议端口号列表217
索引220
参考书目247
热门推荐
- 2343307.html
- 1496374.html
- 3606608.html
- 64145.html
- 1225489.html
- 3363075.html
- 1835123.html
- 3224606.html
- 117382.html
- 3471050.html
- http://www.ickdjs.cc/book_1558267.html
- http://www.ickdjs.cc/book_801671.html
- http://www.ickdjs.cc/book_185073.html
- http://www.ickdjs.cc/book_3316156.html
- http://www.ickdjs.cc/book_1396359.html
- http://www.ickdjs.cc/book_23265.html
- http://www.ickdjs.cc/book_1531412.html
- http://www.ickdjs.cc/book_791913.html
- http://www.ickdjs.cc/book_2748979.html
- http://www.ickdjs.cc/book_914399.html