图书介绍
反黑客教程【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 易鸿编著 著
- 出版社: 北京:中国国际广播出版社
- ISBN:7507818217
- 出版时间:2000
- 标注页数:276页
- 文件大小:112MB
- 文件页数:288页
- 主题词:
PDF下载
下载说明
反黑客教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 黑客与网络安全问题1
1.1网络的安全问题1
1.1.1网络在安全方面存在的漏洞1
1.1.2计算机网络面临的安全性威胁3
1.1.3网络犯罪4
1.2走近黑客7
1.2.1对黑客看法7
1.2.2黑客文化史9
1.2.3黑客守则15
1.2.4黑客活动规律15
1.2.5黑客攻击步骤16
第二章 黑客常见的攻击手段18
2.1字典攻击18
2.2.1如何进行字典攻击18
2.2.2 CrackLib简介及应用20
2.2修改系统22
2.3 IP窥探23
2.3.1了解窥探23
2.3.2如何预防窥探25
2.3.3 ANTI SNIFFER27
2.4 IP欺骗32
2.4.1硬件地址欺骗32
2.4.2 ARP欺骗33
2.4.3暗藏的ICMP通道35
2.4.4 IP欺骗36
2.4.5路由欺骗36
2.4.6 DNS欺骗37
2.4.7基于TCP连接欺骗的盲目攻击37
2.4.8 TCP会话劫取38
2.4.9拒绝服务38
第三章 黑客的工具40
3.1了解Uuencode/decode40
3.2黑客工具John the Ripper V1.442
3.2.1什么是John the Ripper42
3.2.2概观43
3.2.3如何安装43
3.2.4如何使用44
3.2.5命令列的功能选项44
3.2.6附加的工具程序46
3.2.7破解的模式46
3.2.8自定义47
3.2.9使用范例51
3.3黑客程序BO、 NetBus与NetSpy56
3.3.1 BO56
3.3.2 NetBus62
3.3.3 NetSpy62
3.4电子邮件炸弹、特洛伊木马及其他63
3.4.1 KaBoom!3.063
3.4.2特洛伊木马63
3.4.3 LetMeIn!64
3.4.4 IPMan Version:0.5b65
3.4.5字典档程序Txt2Dic68
第四章软件的破解与保护70
4.1 Cracker工具介绍Soft-ICE70
4.1.1断点命令71
4.1.2处理断点74
4.1.3显示及编辑类命令76
4.1.4 I/O端口命令79
4.2黑客引言79
4.2.1黑客的一般过程79
4.3黑客实例82
4.3.1黑客引导入门82
4.3.2 Win下软件的破解——去除对话框84
4.3.3 Word文档口令保护的解密85
4.3.4破解并制作注册机88
4.4计算机软件安全技术综述90
4.4.1软件安全的目的与基本措施90
4.4.2软件防拷贝技术91
第五章Windows NT操作系统97
5.1 Windows NT的安全性97
5.1.1 Windows NT的安全概述97
5.1.2 Windows NT体系结构98
5.1.3 Windows NT操作环境103
5.1.4 Windows NT登录和认证109
5.1.5 Microsoft Internet Information Server111
5.1.6 Microsoft代理服务器114
5.1.7 Windows NT目录服务模型115
5.1.8 NT文件系统的安全性118
5.2 NT安全漏洞及其解决建议119
5.2.1有关NT的漏洞119
5.2.2与浏览器和NT机器有关的安全漏洞127
第六章 UNIX操作系统128
6.1 UNIX简史128
6.2 UNIX操作系统的安全机制132
6.2.1 UNIX用户帐户132
6.2.2 UNIX文件系统133
6.2.3 UNIX的NIS134
6.2.4几种文件格式136
6.3缓冲区溢出(buffer overflow)机理分析141
6.3.1什么是缓冲区溢出141
6.3.2制造缓冲区溢出142
6.3.3通过缓冲区溢出获得用户SHELL143
6.3.4利用缓冲区溢出进行的系统攻击144
6.4网络和数据通讯安全146
6.4.1 UUCP系统概述147
6.4.2 UUCP的安全问题148
6.4.3 HONEYDANBER UUCP150
6.4.4其它网络155
6.4.5通讯安全156
6.4.6 SUN OS系统的网络安全159
6.5 UNIX操作系统的安全考虑166
6.5.1用户安全166
6.5.2程序员安全172
6.5.3系统管理员安全180
第七章WWW安全197
7.1 TCP/IP服务197
7.1.1远程登录197
7.1.2文件传输协议198
7.1.3电子邮件200
7.1.4 Usenet新闻200
7.1.5万维网201
7.1.6名字服务202
7.1.7时间服务203
7.1.8网络文件系统204
7.2 WWW的安全207
7.2.1 HTTP协议208
7.2.2 WWW服务器的安全漏洞211
7.2.3 CGl程序的安全性问题212
7.2.4 Plug-in的安全性217
7.2.5 SSL的加密的安全性217
7.2.6 ActiveX的安全性217
7.2.7 Cookies的安全性218
7.3 Java的安全性219
7.3.1 Java的功能219
7.3.2 Java环境的主要功能特性222
7.3.3 Java与JavaScrt225
7.3.4 JavaScrt的安全性问题226
7.4电子邮件系统227
7.4.1电子邮件227
7.4.2电子邮件的地址228
7.4.3邮件网关229
7.4.4邮件格式229
7.4.5简单邮件传送协议231
7.4.6 MX记录231
7.4.7企业邮件和Internet的连接237
7.4.8 Notes的邮件规划242
第八章Internet安全与防火墙及其他250
8.1 Internet安全考虑251
8.2防火墙技术252
8.2.1认识防火墙252
8.2.2实现防火墙的技术256
8.3 Internet网络监视器258
8.3.1设计原理258
8.3.2功能与作用259
8.3.3网络安全审计员259
8.3.4保密检查员259
8.4 Internet层的安全性260
8.4.1 Internet层的安全协议260
8.4.2传输层的安全性263
8.4.3网络层的安全性264
8.4.4应用层的安全性264
8.5 Internet与计算机病毒267
8.5.1网络计算机病毒的特点267
8.5.2网络和Internet对病毒的敏感性268
8.6地址盗用与防范270
附录273
热门推荐
- 265218.html
- 1877925.html
- 3139694.html
- 1312463.html
- 3203520.html
- 3514381.html
- 3582800.html
- 3387349.html
- 2313251.html
- 2579998.html
- http://www.ickdjs.cc/book_336340.html
- http://www.ickdjs.cc/book_1080563.html
- http://www.ickdjs.cc/book_3721412.html
- http://www.ickdjs.cc/book_2426704.html
- http://www.ickdjs.cc/book_2600826.html
- http://www.ickdjs.cc/book_1356592.html
- http://www.ickdjs.cc/book_2829748.html
- http://www.ickdjs.cc/book_3027732.html
- http://www.ickdjs.cc/book_3181051.html
- http://www.ickdjs.cc/book_2562654.html