图书介绍
黑客就这么几招 第2版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 阎雪编著 著
- 出版社: 北京科海集团公司
- ISBN:7899980224
- 出版时间:2002
- 标注页数:593页
- 文件大小:59MB
- 文件页数:610页
- 主题词:
PDF下载
下载说明
黑客就这么几招 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 基础知识2
第1章 黑客的历史2
1.1 黑客文化简史3
1.1.1 古典黑客时代3
1.1.2 现代黑客时代6
1.2 黑客行为准则7
1.3 黑客必须具备的技能8
1.4 著名的黑客组织及黑客事件9
1.4.1 大屠杀26009
1.4.2 传奇黑客凯文·米特尼克11
1.5 2001年5.1中美黑客大战记实14
1.5.1 起因14
1.5.2 事态发展16
1.5.3 对攻击所用技术的分析17
1.5.4 对整个事件的反思18
第2章 计算机病毒22
第2部分 攻击普通用户22
2.1 计算机病毒概述23
2.1.1 什么是计算机病毒23
2.1.2 计算机病毒的历史23
2.1.3 计算机病毒的特征25
2.2 计算机病毒的作用原理27
2.2.1 计算机病毒的分类27
2.3 对猴子病毒的分析28
2.2.2 病毒的作用机理28
2.3.1 猴子病毒的源代码分析29
2.3.2 猴子病毒的杀毒要点35
2.4 预防和清除计算机病毒36
2.4.1 怎样预防计算机病毒36
2.4.2 计算机病毒的检测与清除39
2.5 宏病毒简介42
2.5.1 什么是宏病毒42
2.5.2 常见的宏病毒43
2.5.3 宏病毒的预防与清除44
2.5.4 宏病毒的编写46
2.6 邮件病毒49
2.6.1 邮件病毒简介49
2.6.2 “爱虫”详解49
第3章 特洛伊木马62
3.1 特洛伊木马概述63
3.1.1 特洛伊木马的概念63
3.1.2 特洛伊木马的特点63
3.1.3 未来木马的发展方向64
3.1.4 木马的分类65
3.2 常见的木马介绍66
3.2.1 BO66
3.2.2 国产木马冰河74
3.2.3 预防和清除木马77
3.3 木马的编写方法82
3.3.1 隐藏进程技术82
3.3.2 自动启动技术83
3.3.3 远程监控技术85
3.3.4 高级木马编程技术92
第4章 网络炸弹96
4.1 拒绝服务型炸弹97
4.1.1 拒绝服务97
4.1.2 OOB攻击97
4.1.3 IGMP炸弹98
4.1.4 特殊设备驱动器的路径炸弹98
4.1.5 炸弹工具集IP Hacker99
4.2.1 什么是电子邮件炸弹100
4.2 电子邮件炸弹100
4.2.2 KaBoom!邮件炸弹101
4.2.3 防止邮件炸弹102
4.3 OICQ攻防102
4.3.1 OICQ简介102
4.3.2 OICQ的安全问题103
4.3.3 OICQ密码终结者103
4.3.4 OICQSPY104
4.3.5 OICQ木马——GOP109
4.3.6 其他OICQ黑客工具113
4.4 在聊天室捣乱117
4.4.1 聊天室穿墙术117
4.4.2 聊天室炸弹119
第5章 如何控制普通用户的计算机120
5.1 对共享的攻击121
5.1.1 什么是共享121
5.1.2 对共享的一般攻击方法121
5.1.3 利用共享密码校验漏洞123
5.1.4 如何防止共享漏洞124
5.2 对浏览器的攻击124
5.2.1 什么是MIME124
5.2.2 MIME头漏洞125
5.2.3 MIME头漏洞的解决办法130
5.3 一次对Windows 98的攻击实例分析130
第3部分 攻击网络与网站136
第6章 缓冲区溢出136
6.1.1 什么是缓冲区溢出137
6.1 缓冲区溢出的基本原理137
6.1.2 shellcode的编写143
6.2 通过lpset溢出获得root权限的实例155
6.3 Windows下的缓冲区溢出159
6.3.1 返回地址的控制方法159
6.3.2 Windows系统下Shellcode的编写161
6.3.3 Windows下缓冲区溢出的实例165
6.4.1 格式化串漏洞原理169
6.4 格式化串漏洞169
6.4.2 wu-ftpd 6.0格式化串漏洞攻击实例176
第7章 网络攻击的一般步骤及实例181
7.1 攻击的准备阶段182
7.1.1 攻击的步骤简述182
7.1.2 确定攻击的目的182
7.1.3 信息收集183
7.2 攻击的实施阶段185
7.2.1 获得权限185
7.3.1 日志系统简介186
7.2.2 权限的扩大186
7.3 攻击的善后工作186
7.3.2 隐藏踪迹188
7.3.3 后门189
7.4 一次攻击实例的详细过程189
7.4.1 背景189
7.4.2 攻击详细过程190
7.4.3 从这次成功的攻击范例中得到的启示200
第8章 扫描器202
8.1.2 扫描器的分类203
8.1 扫描器的相关知识203
8.1.1 什么是扫描器203
8.1.3 端口扫描原理204
8.1.4 复杂的扫描技术207
8.2 扫描器之王——nmap209
8.2.1 简介209
8.2.2 使用选项介绍210
8.3.2 Nessus的使用方法220
8.3 漏洞检查利器——Nessus220
8.3.1 简介220
8.3.3 对一次扫描结果的分析223
8.4 大范围扫描工具——X-Scan229
8.4.1 简介229
8.4.2 所需文件230
8.4.3 使用前的准备工作231
8.4.4 使用方法232
8.4.5 数据文件格式234
8.4.6 插件接口236
第9章 密码破解242
9.1 选择安全的密码243
9.1.1 什么是不安全的密码243
9.1.2 什么样的密码才足够安全244
9.2 Unix密码和John the Ripper245
9.2.1 Unix密码的存放位置245
9.2.2 John the Ripper用法详解247
12.2.1 Land252
9.3.1 Windows密码导出工具Pwdump256
9.3 Windows密码破解256
9.3.2 Windows密码破解工具LophtCrack258
9.4 远程密码破解工具——流光260
9.4.1 主要功能261
9.4.2 基本使用方法262
9.4.3 对流光Ⅳ扫描结果的分析275
9.4.4 流光Ⅳ使用实例281
第10章 sniffer284
10.1.2 网络监听原理285
10.1 sniffer原理285
10.1.1 网络技术与设备简介285
10.1.3 sniffer的分类287
10.1.4 网络监听的目的287
10.1.5 一个简单的sniffer程序288
10.2 常见的免费sniffer290
10.2.1 sniffit290
10.2.2 NetXRay296
10.3 sniffer攻击实例301
10.3.1 snoop简介301
10.3.2 snoop攻击实例303
10.4.2 抵御sniffer304
10.4.1 怎样发现sniffer304
10.4 如何防御sniffer攻击304
10.4.3 防止sniffer的工具AntiSniff306
第11章 利用Web进行攻击311
11.1 CGI的安全性312
11.1.1 CGI为什么容易出问题312
11.1.2 CGI的问题出在哪里312
11.2 ASP的安全性324
11.2.1 ASP泄露源代码324
11.2.2 ASP编程时常常出现的问题325
11.3 PHP的安全性326
11.3.1 PHP程序存在问题的几个主要地方326
11.3.2 如何增强PHP的安全性335
11.4 常见的CGI/ASP漏洞336
11.4.1 常见的CGI漏洞336
11.4.2 常见的ASP以及NT相关漏洞340
11.4.3 常见的PHP漏洞343
11.5 CGI扫描器——VoidEye346
第12章 拒绝服务攻击350
12.1 拒绝服务攻击概述351
12.1.1 什么是拒绝服务351
12.1.2 黑客为什么要使用拒绝服务攻击351
12.1.3 拒绝服务攻击造成的后果352
12.2 常见的拒绝服务攻击352
12.2.2 SYN flood356
12.2.3 死亡之Ping360
12.3 最新的拒绝服务攻击方式——DDoS361
12.3.1 DDoS的原理361
12.3.2 分布式拒绝服务攻击工具概述362
12.3.3 TFN2000363
12.3.4 预防分布式拒绝服务攻击367
第13章 欺骗攻击369
13.1.1 信任关系370
13.1 IP欺骗攻击370
13.1.2 IP欺骗的理论根据371
13.1.3 IP欺骗的全过程372
13.1.4 米特尼克如何利用IP欺骗攻破San Diego计算中心374
13.2 DNS欺骗382
13.2.1 DNS的工作原理382
13.2.2 DNS欺骗的原理384
13.2.3 DNS欺骗的实现过程385
13.3.2 为什么人们会受到Web欺骗387
13.3.1 什么是Web欺骗387
13.3 Web欺骗387
13.3.3 Web欺骗的工作原理389
第14章 高级攻击技巧393
14.1 渗透攻击394
14.1.1 网络分析394
14.1.2 进一步渗透403
14.2.1 概述404
14.2.2 具体攻击方法404
14.2 中间人攻击404
14.2.3 防范中间人攻击408
14.3 对路由的攻击408
14.3.1 查询路由器408
14.3.2 破解路由器密码409
14.3.3 路由协议的漏洞410
第15章 攻击的善后工作417
15.1 清除日志记录418
15.1.1 Unix日志的清除418
15.1.2 Windows日志的清除422
15.2.1 简单后门424
15.2 后门424
15.2.2 后门工具包——rootkit427
15.2.3 内核级后门430
第16章 常见的系统漏洞及攻击实例438
16.1 各种服务存在的漏洞439
16.1.1 FTP439
16.1.2 SMTP440
16.1.3 Named440
16.1.5 HTTP444
16.1.4 Finger444
16.1.6 POP3449
16.1.7 RPC449
16.1.8 IMAP454
16.1.9 SSH454
16.1.10 Xinetd457
16.2 操作系统的漏洞458
16.2.1 AIX458
16.2.2 FreeBSD459
16.2.3 SCO461
16.2.4 HPUX462
16.2.5 SunOS462
16.2.6 IRIX464
16.2.7 Windows465
16.3 利用sadmindex攻破日本政府某网站的实例466
第4部分 网络安全防护486
第17章 数据加密技术486
17.1.1 概论487
17.1 数据加密487
17.1.2 数据加密的实现方法488
17.1.3 公钥加密算法RSA490
17.2 邮件加密软件——PGP493
17.2.1 PGP理论介绍493
17.2.2 PGP FreeWare 6.5.3的使用方法499
17.2.3 对PGP的攻击508
第18章 防火墙技术515
18.1.1 防火墙的概念516
18.1.2 构造防火墙516
18.1 防火墙基础516
18.1.3 防火墙的作用517
18.2 防火墙的分类518
18.2.1 包过滤防火墙518
18.2.2 应用级网关521
18.2.3 状态监测防火墙523
18.3 FireWall-1防火墙简介524
18.3.1 主要功能介绍524
18.3.2 访问控制设置529
18.4 天网个人防火墙简介531
18.4.1 安装方法531
18.4.2 天网个人版防火墙运行与设置532
18.5 攻击防火墙543
18.5.1 对防火墙的扫描543
18.5.2 通过防火墙留后门546
18.5.3 已知的防火墙漏洞547
第19章 入侵检测系统553
19.1.1 入侵检测系统的分类554
19.1 IDS概述554
19.1.2 遭受攻击时的迹象555
19.2 利用系统日志做入侵检测556
19.2.1 重要的日志文件556
19.2.2 利用系统命令检测入侵动作559
19.2.3 日志审核561
19.2.4 发现系统已经被入侵之后563
19.3 常见的入侵检测工具介绍565
19.3.1 Watcher565
19.3.2 日志审核工具Swatch567
19.3.3 访问控制工具Tcp wrapper569
附录577
附表1 木马程序577
附表2 OICQ工具579
附表3 炸弹软件581
附表4 扫描工具583
附表5 sniffer585
附表6 解密工具586
附表7 安全防御589
附表8 其他工具592
热门推荐
- 259254.html
- 273825.html
- 747936.html
- 948117.html
- 3161721.html
- 529160.html
- 2477882.html
- 2060583.html
- 1157695.html
- 2724936.html
- http://www.ickdjs.cc/book_2075206.html
- http://www.ickdjs.cc/book_3424702.html
- http://www.ickdjs.cc/book_437848.html
- http://www.ickdjs.cc/book_1852191.html
- http://www.ickdjs.cc/book_1378081.html
- http://www.ickdjs.cc/book_1554515.html
- http://www.ickdjs.cc/book_2754169.html
- http://www.ickdjs.cc/book_2024677.html
- http://www.ickdjs.cc/book_3423803.html
- http://www.ickdjs.cc/book_1469636.html