图书介绍

列揭开黑客的面纱【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

列揭开黑客的面纱
  • 郭世泽,高永强,郝叶力等编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115113289
  • 出版时间:2003
  • 标注页数:305页
  • 文件大小:152MB
  • 文件页数:317页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

列揭开黑客的面纱PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 关于黑客1

1.1黑客(Hacker)的起源1

1.2黑客与破译者(Cracker)的区别2

1.3黑客文化的内涵3

黑客行为特征剖析3

黑客群体归类4

黑客文化的未来走向6

红客与骇客6

1.4国内外黑客组织7

1.5因特网上的战争8

第2章 黑客技术及网络安全基础知识11

2.1 TCP/IP协议集11

TCP/IP的起源11

TCP/IP介绍11

TCP/IP的分层12

TCP/IP的应用层协议介绍13

TCP/IP协议族其他协议介绍13

2.2操作系统的安全等级14

2.3网络安全设备16

安全扫描系统17

风险评估系统20

物理隔离系统23

2.4安全缺陷25

2.5黑客工具介绍26

安全扫描类(包含端口扫描工具)26

网络监听类27

远程控制类(包含木马类)31

攻击工具类32

加密解密类34

其他工具类34

第3章 网络脆弱性分析35

3.1操作系统的缺陷35

Windows操作系统36

BSD操作系统40

Linux42

Sco UNIX44

Solaris46

HP- UX46

IBM AIX47

DEC UNIX47

3.2网络设备的缺陷48

路由器的缺陷48

防火墙的缺陷51

其他网络设备的缺陷52

3.3应用软件的缺陷52

3.4网络服务的缺陷57

FTP服务器57

WWW服务器64

E-mail服务器67

DNS服务器70

3.5管理上的缺陷70

3.6其他安全缺陷72

TCP堵塞窗口算法缺陷72

TCP的初始顺序号(ISN)的设计缺陷72

密码协议的缺陷73

第4章 安全讨论——黑客探测技术详解75

4.1扫描器75

什么是扫描器75

扫描器的分类75

主机存活扫描76

端口扫描76

漏洞扫描82

4.2 Sniffer84

工作原理84

Sniffer的工作环境85

网络监听的危害87

嗅探器工具介绍88

网络监听对策98

4.3特洛伊木马与远程控制99

什么是特洛伊木马99

木马的相关问题100

几款典型木马与远程控制软件介绍106

4.4口令破解123

开机密码124

压缩文件密码124

UNIX口令破解128

Windows NT/200(口令破解136

第5章 安全讨论——黑客入侵分析141

5.1缓冲区溢出141

基本概念141

缓冲区溢出的原理142

缓冲区溢出实例解析144

缓冲区溢出的防范150

5.2邮件炸弹154

邮件炸弹原理154

常见邮件炸弹工具154

邮件炸弹的防范158

5.3防御拒绝服务161

拒绝服务概述161

拒绝服务模式分析162

拒绝服务常见手段分析163

分布式拒绝服务概述170

分布式拒绝服务常用工具分析172

分布式拒绝服务的防范179

5.4防御欺骗180

IP欺骗180

Web欺骗186

DNS欺骗190

5.5防御Web192

CGI漏洞192

ASP漏洞198

JavaScript漏洞简介206

第6章 计算机病毒207

6.1计算机病毒概述207

计算机病毒定义207

计算机病毒的历史207

计算机病毒的成长过程209

计算机病毒产生的原因210

计算机病毒的特征211

计算机病毒的分类212

计算机病毒的命名215

6.2计算机病毒的工作原理216

引导型病毒216

文件型病毒218

Word宏病毒219

6.3蠕虫病毒新解221

蠕虫病毒的历史221

蠕虫病毒的定义221

蠕虫病毒的机理222

几种典型的蠕虫病毒分析222

6.4病毒触发机制226

6.5病毒传播机制227

引导型病毒的传播方式228

文件型病毒的传播方式228

蠕虫病毒的传播方式229

6.6病毒的防范与清除229

病毒防治的一般要求229

反病毒技术230

防范蠕虫病毒232

计算机病毒的清除233

常见杀毒软件介绍233

第7章 防范黑客措施237

7.1入侵防护体系237

关于安全的考虑237

黑客入侵的防护措施238

基于时间的安全理论239

黑客入侵防护体系的设计240

商用的黑客入侵防护体系介绍241

7.2入侵检测系统242

入侵检测的基本概念242

入侵检测模型243

使用入侵检测的理由244

入侵检测系统的分类245

入侵检测的分析方式247

选购IDS的原则248

市场上的IDS产品简介250

入侵检测技术发展方向253

7.3防火墙254

防火墙的基本概念255

防火墙的体系结构255

防火墙的基本类型256

防火墙的功能模块259

选购防火墙的原则260

市场上防火墙产品简介263

防火墙技术的发展方向266

7.4虚拟专用网(VPN)267

VPN基本概念267

VPN的特点268

VPN的工作原理269

VPN的主要技术270

支持VPN技术的协议271

VPN服务的分类273

选择合适的VPN产品274

VPN解决方案275

VPN的发展趋势279

7.5数据加密279

数据加密概述280

密码的分类280

对称密码技术281

非对称密码技术284

因特网上的加密技术287

数据加密的应用290

附录1 国内外知名的安全网站资源295

附录2 我国关于计算机犯罪的有关法律规定297

热门推荐