图书介绍
黑客技术与网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 杨守君编著 著
- 出版社: 北京:中国对外翻译出版公司
- ISBN:7500107404
- 出版时间:2000
- 标注页数:401页
- 文件大小:23MB
- 文件页数:416页
- 主题词:专业图书
PDF下载
下载说明
黑客技术与网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 黑客与黑客文化1
第一节 关于黑客(Hacker)1
一、什么是黑客(Hacker)?1
二、黑客守则3
三、黑客的基本技能4
四、常被提出的黑客问题5
第二节 黑客(Hacker)文化6
一、Hacker文化简史6
二、“大屠杀2600”的故事13
第三节 黑客与网络安全14
一、“黑客”之祸14
二、是否需要建立“黑客伦理学”?16
三、从克林顿的计划看黑客技术17
第二章 操作系统简介19
第一节 UNIX简介19
一、UNIX的历史与发展19
三、UNIX的结构20
二、UNIX的特点20
四、UNIX基本操作21
五、UNIX的文件系统22
六、UNIX的基本命令23
七、UNIX系统的Shell26
第二节 Linux简介27
一、Linux下的C++编程27
二、Linux Shell编程34
第三节 Windows 9X35
一、Windows 9X MSDOS.SYS的设置35
二、如何编辑MSDOS.SYS38
第四节 WindowsNT38
一、Windows NT注册表38
二、注册表hives和副键及缺省的存取权限40
二、主机和终端43
一、连接介质43
第一节 Internet的基本知识43
第三章 Internet网络结构及TCP/IP协议43
三、网络协议44
第二节 TCP/IP协议简介44
一、TCP/IP的分层结构44
二、网络的互联45
三、关键的协议46
四、网际协议(IP)50
五、传输控制协议(TCP)51
第三节 Internet的网络结构52
一、Internet具有分级的网络结构52
二、网络间的连接53
三、CHINANET网络组织结构54
第四节 Internet的地址结构55
一、IP地址55
三、寻址方式57
二、域名地址57
第五节 Internet的网络管理59
一、网络运行中心和网络信息中心59
二、Internet协会59
三、CHINANET的管理60
第四章 网络编程61
第一节 Linux网络编程(Berkeley Sockets)61
一、套接字系统调用61
二、编程实例64
三、TCP编程65
四、套接字和信号量68
五、异步I/O68
第二节 Windows网络编程(WinSock)68
一、创建TCP流套接字服务器程序69
二、使用SOCKADDR-IN结构作为地址参数,用bind()函数命名套接字69
一、Visual C++73
第三节 MFC中的编程73
二、数据通信74
第五章 IP欺骗78
第一节 IP欺骗原理78
一、信任关系78
二、Rlogin78
三、TCP序列号预测79
四、序列编号、确认和其他标志信息79
第二节 一个源程序84
第六章 Sniffer91
第一节 Sniffer简介91
一、什么是以太网Sniffing?91
二、Sniffer的作用91
第二节 一个Sniffer源程序92
一、怎样防止被Sniffer102
第三节 探测和防范Sniffer102
第七章 端口扫描104
第一节 几个常用的网络相关命令104
一、Ping命令104
二、rusers和finger108
三、host命令109
第二节 端口扫描器源程序111
一、什么是扫描器111
二、扫描器工作原理111
第八章 口令破解120
第一节 口令破解器120
第二节 口令破解器工作原理121
一、口令破解器是怎样工作的121
二、Windows 95屏幕保护口令密码破解简介124
第三节 注册码破解129
二、Back Orifice的使用130
一、Back Orifice简介130
第九章 “特洛伊木马”实例及其简单实现130
第一节 什么是“特洛伊木马”130
三、Back Orifice软件包131
四、Back Orifice命令132
五、已知的Bugs和问题135
六、Back Orifice的检查和清除135
第二节 “特洛伊木马”的简单实现137
一、ExitWindowsEx函数介绍137
第十章 缓冲区溢出及其攻击145
第一节 缓冲区溢出原理145
第二节 制造缓冲区溢出146
第三节 通过缓冲区溢出获得用户Shell149
第四节 利用缓冲区溢出进行的系统攻击156
一、受到影响的系统158
二、原理158
第五节 缓冲区溢出应用攻击实例158
三、解释159
四、攻击方法159
第十一章 攻击的一般步骤和实例174
第一节 攻击的一般步骤174
一、确认攻击目标174
二、选用合适的方法入侵174
三、具体实例讲解175
一、攻击聊天室182
第二节 常见攻击实例182
二、使用工具183
三、拆解ACDSee 95184
四、拆解WINZIP6.2191
五、拆解SNAP32193
第十二章 入侵Windows NT198
第一节 通过NetBIOS入侵198
一、选中NetBIOS198
二、分析NBTSTAT201
第二节 口令破解204
第三节 后门205
第四节 本地攻击207
第十三章 计算机病毒及实例209
第一节 计算机病毒历史209
一、Core War209
二、计算机病毒的出现210
第二节 计算机病毒原理211
一、计算机病毒定义211
二、计算机病毒原理211
三、计算机病毒分类212
四、计算机病毒的新趋势213
五、计算机病毒防范技术213
第三节 计算机病毒实例215
一、CIH病毒检测215
二、CIH机理分析217
三、Flash ROM的破坏原理218
四、Word宏病毒透视218
第四节 计算机病毒的编制223
一、可执行文件型病毒224
二、编写主引导记录和BOOT区病毒的方法226
三、一个主引导记录病毒的例子228
第十四章 SATAN与Internet237
第一节 SATAN概述237
一、网络安全员SATAN237
二、SATAN的重要提示238
第二节 网络攻击的本质238
一、Internet威胁层(ITL)239
二、普通攻击方法241
三、安全漏洞概述242
四、学习新的安全漏洞246
一、收集系统信息247
第三节 像入侵者那样思考247
二、掌握代码266
三、尝试所有已知问题267
四、漏洞与机会匹配267
五、查找弱连接268
六、总结远程网络攻击268
七、自动搜索268
第四节 检测SATAN268
一、Courtney268
二、Gabriel269
三、TCP wrappers269
四、netlog/TAMU269
五、Argus269
第五节 研究SATAN做什么269
一、SATAN的信息收集270
二、搜索的脆弱点271
第六节 SATAN集结279
一、获取SATAN279
二、检查SATAN文件280
第七节 构造SATAN290
一、使用SATAN HTML界面291
二、运行一个扫描294
三、理解SATAN数据库记录格式294
四、理解SATAN规则集298
五、扩展SATAN300
六、使用SATAN的长期利益302
第十五章 PGP程序与个人信息加密303
第一节 PGP概述303
一、PGP的历史304
二、为什么要使用PGP305
三、加密简短回顾305
一、在使用PGP之前306
第二节 PGP的使用306
二、产生一个PGP密钥308
三、公钥的发布309
四、为一个消息签名310
五、添加其他人的密钥312
六、加密一个消息313
七、解密和验证消息314
第三节 PGP密钥315
一、名字中是什么315
二、PGP密钥环317
三、Web的受托性318
四、信任程度318
第四节 密钥管理319
一、密钥产生319
二、向公钥环中添加密钥323
三、从公钥环中提取密钥325
四、为密钥签名326
五、查看密钥环的内容329
六、删除密钥和签名331
七、密钥指纹和验证密钥332
八、取消你的密钥334
第五节 基本消息操作335
一、PGP是程序还是过滤器335
二、压缩消息335
三、处理文本和二进制文件335
四、通过电子邮件发送PGP消息336
五、常规加密337
六、为一个消息签名338
七、用公钥加密消息339
八、为一个消息签名和加密340
九、消息的解密和验证341
一、净签343
第六节 高级消息操作343
二、分离签名344
三、For Her Eyes Only345
四、清除文件346
第七节 PGP配置文件346
第八节 PGP的安全性347
一、蛮力攻击347
三、对公钥环的攻击348
二、私钥和通过短语348
四、程序的安全性349
五、对PGP的其他攻击350
第九节 PGP公钥服务器350
一、PGPMenu:PGP for Unix的菜单界面351
二、Windows前端352
三、Unix邮件程序352
四、Mac PGP352
二、Internet防火墙(主要的防火墙)353
一、防火墙概况353
第十六章 防火墙技术353
第一节 防火墙的基本知识353
三、数据包的过滤357
四、代理服务359
第二节 防火墙的高级知识360
一、防火墙的体系结构361
二、防火墙的组成方式367
三、内部防火墙374
第三节 防火墙的设计380
一、设计防火墙的准备380
二、互联网防火墙技术的回顾与展望381
三、基本的防火墙设计389
四、防火墙实例396
五、防火墙的选择399
六、小结400
热门推荐
- 2056896.html
- 1115019.html
- 1956319.html
- 3527931.html
- 2403793.html
- 3343609.html
- 2631399.html
- 1028671.html
- 1849500.html
- 811743.html
- http://www.ickdjs.cc/book_2887478.html
- http://www.ickdjs.cc/book_819505.html
- http://www.ickdjs.cc/book_2775562.html
- http://www.ickdjs.cc/book_411679.html
- http://www.ickdjs.cc/book_3175639.html
- http://www.ickdjs.cc/book_3767246.html
- http://www.ickdjs.cc/book_2554408.html
- http://www.ickdjs.cc/book_1096352.html
- http://www.ickdjs.cc/book_774346.html
- http://www.ickdjs.cc/book_1305351.html