图书介绍

黑客与安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

黑客与安全
  • (韩)卢勇焕等著;杨俊娟译 著
  • 出版社: 北京:中国青年出版社
  • ISBN:7500643780
  • 出版时间:2001
  • 标注页数:415页
  • 文件大小:64MB
  • 文件页数:432页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客与安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言页1

Part 1 黑客的起源2

Section 什么是黑客?2

1 黑客文化3

2 黑客?电脑窃贼?3

3 撩开黑客的面纱4

4 做黑客之前的心理准备5

5 为了成为黑客……6

历史上有名的黑客7

Part 2 WINDOWS的安全12

Section 特洛伊木马程序12

1 Back orifice程序13

功能13

构成与特征14

安装和运行方式14

防御与对策20

2 Netbus27

防御与对策28

功能28

3 SubSeven29

构成与特征29

安装和运行方式30

防御与对策34

4 Blade Runner39

构成和特征40

安装和运行方式41

防御与对策42

5 Deep BO46

构成与特征47

安装与运行方式48

防御与对策51

6 Deep throat54

构成和特征54

安装与运行55

防御与对策57

7 HACK a TACK59

构成和特征59

安装与运行59

防御与对策63

8 The thing64

安装与运行64

防御与对策65

9 Spyware66

防御与对策66

Section WINDOWS中的注册表70

1 注册表的基本概念70

2 注册表的构造71

3 注册表的备份以及恢复74

MS WINDOWS95的备份和恢复方法75

MS WINDOWS98的备份和恢复方法76

4 注册表编辑实例77

去掉控制面板中“网络”的“标识”项78

去掉控制面板中“网络”的“访问控制”项81

去掉控制面板中“密码”的“更改Windows密码”项81

阻止他人访问控制面板上的“密码”83

拒绝访问控制面板的“网络”84

登录之前出现警告信息85

阻止他人登录86

文件系统的加密87

什么是NTFS87

Section WINDOWS2000的安全设定87

1 文件系统87

2 Kerberos Protocol88

Kerberos的涵义88

工作原理89

Kerberos Protocol的使用89

3 安全模板(Security Templates)90

设定90

4 隐藏目录93

5 共享文件夹的安全94

6 通过NetBLOS的Spoofing问题95

NetBLOS的意义95

通过NetBLOS的连接95

NetBLOS Spoofing的解决方法95

Section ASP(Active Server Pages)安全96

1 有关ASP的各种问题96

ASP的∷?DATA%cc,%aa安全96

Index服务器后门97

文件扩展名的问题98

通过HTR产生的问题98

WINDOWS2000中的BUG99

ASP的最新安全100

Section WINDOWS的安全强化工具102

1 BlacklCE102

BlacklCE的安装102

环境设定104

控制菜单中的命令109

防止入侵的方法110

完全清除事件(Attack)清单的方法110

2 ConSeal111

ConSeal的MODE111

安装112

ConSeal的运行115

3 LockDown116

安装116

使用方法120

Section 网络126

1 网络的历史126

Part 3 网络结构及全面理解126

2 网络的概念及构成127

传送媒体127

网络的类型128

Section 对服务器端与客户端的认识133

1 对服务器端与客户端的认识133

2 客户端/服务器端的历史134

3 客户端/服务器端系统的构造134

Section 协议135

网络层(Internet)的协议136

1 协议的种类136

传输层(Transport)139

应用层(Application)143

Section 4 通过网络相互连接的模型152

1 OSI(Open System Interconnect)模型152

应用层(Application Layer)152

表示层(Presentation Layer)152

会话层(Session Layer)153

传输层(Transport Layer)153

2 TCP/IP模型154

物理层(Physical Layer)154

网络层(Network Layer)154

数据链路层(Data Link Layer)154

应用层(Application Layer)155

传输层(Transport Layer)155

网络层(Intemet Layer)155

物理层(Physical Layer)156

1 一些著名的攻击手段(Known attack)158

拒绝服务的攻击(DoS攻击)158

Section 1 网络安全158

Part 4 网络安全与对策158

拒绝分散服务的攻击(DoS Attack)167

2 网络扫描(Scanning)168

端口扫描(port scanning)169

远程主机的操作系统(OS)判断172

3 信息收集实例175

使用whois database175

使用tracert和traceroute176

使用Visual Route177

使用端口扫描器180

网络安全扫描器188

Scan Detector196

IP spoofing210

Sniffing 攻击(Sniffing attack)214

缓冲器溢出224

后门(Backdooring)232

Sction 2 强化安全239

1 ipchains239

ipchains的安装以及运行确认239

链(chains)和规则(rules)241

ipchains的设定242

ipchains的设定实例245

不能通过ipchains阻止的内容249

日志(LOG)文件分析250

2 IP spoofing的对策252

3 SYN flooding攻击的对策253

4 TCP wrapper254

TCP wrapper的概念254

TCP wrapper的设定方法261

实际使用的范例265

更深入的实例270

日志分析271

tripwire的安装272

5 tripwire272

6 日志文件分析280

日志文件的种类281

syslog290

Section 3 加密与电子签名295

1 加密(encryption)与解密(crack)295

什么是加密(encryption)?295

密码术296

2 电子签名301

电子签名的概念以及定义302

电子签名技术302

电子签名方式303

认证书和认证机关304

Section 4 防止入侵系统和入侵探测系统307

1 防止入侵系统--防火墙307

防火墙简介308

使用防火墙的优点309

防火墙的基本概念309

防火墙的问题314

防火墙的构造314

TIS Firewall工具包(TIS-FWTK)318

2 防火墙软件318

MR.Flux(WINDOWS NT用)320

3 入侵检测系统--IDS(Intrusion Detection System)331

入侵的概念331

入侵检测系统332

入侵检测系统的分类333

IDS产品336

问题点340

对象340

出处340

1 使用MS IE和Access的OBJECT TAG攻击340

Section 1 MS WINDOWS系列系统340

Part 5 最新安全警告340

解决方法343

2 可以阅读JAVA程序的Netscape的漏洞343

出处343

对象343

问题点343

对象344

出处344

3 Microsoft Outlook和Outlook Express的Cash By-Pass漏洞344

解决方法344

问题点345

解决方法345

4 MS WINDOWS NT4.0的Registry Permission漏洞345

出处345

对象346

问题点346

对象347

出处347

5 MS Outlook Outlook Express的缓冲器溢出漏洞347

解决方法347

问题点348

解决方法348

6 MS WINDOWS LoveLetter/VBS VIRUS Worm349

出处349

对象349

问题点349

问题点351

对象351

出处351

7 使用MS WINDOWS 98的MSDOS装置名称的拒绝服务的攻击351

解决方法351

解决方法353

8 MS WINDOWS Dvwssr.dll的漏洞以及对策354

出处354

解决方法354

问题点355

对象355

出处355

2 LINUX rpc.statd的input format string漏洞355

1 LINUX klogd daemon漏洞355

Section 2 UNIX(LINUX)系列系统355

解决方法357

3 与suidperl相关的漏洞358

4 与Linux SSH认证相关的漏洞358

出处358

对象358

问题点358

问题点361

对象361

解决方法361

5 会打乱MySQL密码认证顺序的漏洞361

出处361

解决方法362

6 与kmaloc相关的拒绝Linux local本地服务的攻击的漏洞362

出处362

对象362

问题点362

解决方法363

解决方法365

出处365

8 majordomo open()安全调用漏洞365

7 通过Linux/usr/bin/man BUG进行的本地攻击365

问题点365

对象365

出处365

问题点366

对象366

9 通过Solaris、lp、lpset、lpstat漏洞而实现的本地攻击366

出处366

问题点366

对象366

解决方法366

解决方法367

10 通过Solaris ufsrestore缓冲器溢出漏洞而实现的本地攻击368

出处368

对象368

问题点368

解决方法370

问题点371

解决方法371

11 FreeBSD mtr port漏洞371

对象371

出处371

12 与FreeBSD generic-nqs相关的漏洞372

出处372

对象372

问题点372

解决方法372

对象373

出处373

问题点373

1 MS IE和NETSCAPE的溢出373

2 使用PHP文件的上传功能并运行上传后的任意文件时的漏洞373

Section 3 其他系统373

解决方法375

3 包含在Web客户端服务请求中的恶意HTML TAG375

出处375

对象376

问题点376

解决方法377

安装380

Section 1 WINDOWS2000的终端服务器安装380

附录380

设定382

Section 2 LINUX386

man:打开帮助手册(manual)387

ls387

cd:更改目录(change directory)388

cp:复制文件(copy)388

rm:删除文件(remove)388

chown,chgrp,chmod:变更文件的允许权和所有者389

mv:移动文件,并改变文件名称(move)389

rmkdir/rmdir:建立/删除目录389

In:建立链接394

ReDirection395

PIPE(丨)396

Find397

which399

grep399

ps:搜索进程400

netstat401

socklist402

Section 3 LINUX安全404

1 端口和Daemon404

Section 4 CD-ROM说明413

WINDOW413

unix414

PHRACK414

Utill414

热门推荐