图书介绍
列揭开黑客的面纱【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 郭世泽,高永强,郝叶力等编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115113289
- 出版时间:2003
- 标注页数:305页
- 文件大小:152MB
- 文件页数:317页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
列揭开黑客的面纱PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 关于黑客1
1.1黑客(Hacker)的起源1
1.2黑客与破译者(Cracker)的区别2
1.3黑客文化的内涵3
黑客行为特征剖析3
黑客群体归类4
黑客文化的未来走向6
红客与骇客6
1.4国内外黑客组织7
1.5因特网上的战争8
第2章 黑客技术及网络安全基础知识11
2.1 TCP/IP协议集11
TCP/IP的起源11
TCP/IP介绍11
TCP/IP的分层12
TCP/IP的应用层协议介绍13
TCP/IP协议族其他协议介绍13
2.2操作系统的安全等级14
2.3网络安全设备16
安全扫描系统17
风险评估系统20
物理隔离系统23
2.4安全缺陷25
2.5黑客工具介绍26
安全扫描类(包含端口扫描工具)26
网络监听类27
远程控制类(包含木马类)31
攻击工具类32
加密解密类34
其他工具类34
第3章 网络脆弱性分析35
3.1操作系统的缺陷35
Windows操作系统36
BSD操作系统40
Linux42
Sco UNIX44
Solaris46
HP- UX46
IBM AIX47
DEC UNIX47
3.2网络设备的缺陷48
路由器的缺陷48
防火墙的缺陷51
其他网络设备的缺陷52
3.3应用软件的缺陷52
3.4网络服务的缺陷57
FTP服务器57
WWW服务器64
E-mail服务器67
DNS服务器70
3.5管理上的缺陷70
3.6其他安全缺陷72
TCP堵塞窗口算法缺陷72
TCP的初始顺序号(ISN)的设计缺陷72
密码协议的缺陷73
第4章 安全讨论——黑客探测技术详解75
4.1扫描器75
什么是扫描器75
扫描器的分类75
主机存活扫描76
端口扫描76
漏洞扫描82
4.2 Sniffer84
工作原理84
Sniffer的工作环境85
网络监听的危害87
嗅探器工具介绍88
网络监听对策98
4.3特洛伊木马与远程控制99
什么是特洛伊木马99
木马的相关问题100
几款典型木马与远程控制软件介绍106
4.4口令破解123
开机密码124
压缩文件密码124
UNIX口令破解128
Windows NT/200(口令破解136
第5章 安全讨论——黑客入侵分析141
5.1缓冲区溢出141
基本概念141
缓冲区溢出的原理142
缓冲区溢出实例解析144
缓冲区溢出的防范150
5.2邮件炸弹154
邮件炸弹原理154
常见邮件炸弹工具154
邮件炸弹的防范158
5.3防御拒绝服务161
拒绝服务概述161
拒绝服务模式分析162
拒绝服务常见手段分析163
分布式拒绝服务概述170
分布式拒绝服务常用工具分析172
分布式拒绝服务的防范179
5.4防御欺骗180
IP欺骗180
Web欺骗186
DNS欺骗190
5.5防御Web192
CGI漏洞192
ASP漏洞198
JavaScript漏洞简介206
第6章 计算机病毒207
6.1计算机病毒概述207
计算机病毒定义207
计算机病毒的历史207
计算机病毒的成长过程209
计算机病毒产生的原因210
计算机病毒的特征211
计算机病毒的分类212
计算机病毒的命名215
6.2计算机病毒的工作原理216
引导型病毒216
文件型病毒218
Word宏病毒219
6.3蠕虫病毒新解221
蠕虫病毒的历史221
蠕虫病毒的定义221
蠕虫病毒的机理222
几种典型的蠕虫病毒分析222
6.4病毒触发机制226
6.5病毒传播机制227
引导型病毒的传播方式228
文件型病毒的传播方式228
蠕虫病毒的传播方式229
6.6病毒的防范与清除229
病毒防治的一般要求229
反病毒技术230
防范蠕虫病毒232
计算机病毒的清除233
常见杀毒软件介绍233
第7章 防范黑客措施237
7.1入侵防护体系237
关于安全的考虑237
黑客入侵的防护措施238
基于时间的安全理论239
黑客入侵防护体系的设计240
商用的黑客入侵防护体系介绍241
7.2入侵检测系统242
入侵检测的基本概念242
入侵检测模型243
使用入侵检测的理由244
入侵检测系统的分类245
入侵检测的分析方式247
选购IDS的原则248
市场上的IDS产品简介250
入侵检测技术发展方向253
7.3防火墙254
防火墙的基本概念255
防火墙的体系结构255
防火墙的基本类型256
防火墙的功能模块259
选购防火墙的原则260
市场上防火墙产品简介263
防火墙技术的发展方向266
7.4虚拟专用网(VPN)267
VPN基本概念267
VPN的特点268
VPN的工作原理269
VPN的主要技术270
支持VPN技术的协议271
VPN服务的分类273
选择合适的VPN产品274
VPN解决方案275
VPN的发展趋势279
7.5数据加密279
数据加密概述280
密码的分类280
对称密码技术281
非对称密码技术284
因特网上的加密技术287
数据加密的应用290
附录1 国内外知名的安全网站资源295
附录2 我国关于计算机犯罪的有关法律规定297
热门推荐
- 1194876.html
- 2954068.html
- 3518064.html
- 3738968.html
- 1233684.html
- 390611.html
- 1542352.html
- 3857000.html
- 1555293.html
- 3084638.html
- http://www.ickdjs.cc/book_2953849.html
- http://www.ickdjs.cc/book_865833.html
- http://www.ickdjs.cc/book_3169834.html
- http://www.ickdjs.cc/book_406740.html
- http://www.ickdjs.cc/book_204529.html
- http://www.ickdjs.cc/book_870713.html
- http://www.ickdjs.cc/book_815466.html
- http://www.ickdjs.cc/book_1151682.html
- http://www.ickdjs.cc/book_2491696.html
- http://www.ickdjs.cc/book_2038201.html