揭開黑客的面紗

揭開黑客的面紗

《揭開黑客的面紗》在2003年7月1日由人民郵電出版社出版的圖書,作者郭世澤。本書主要通過介紹計算機的基本知識和病毒以及黑客常用探測技術來達到防範的目的內容。

基本介紹

  • 書名:揭開黑客的面紗
  • 作者:郭世澤
  • ISBN:711511328
  • 出版社:人民郵電出版社
基本信息,簡介,目錄,

基本信息

書名:揭開黑客的面紗
圖書編號:1629339
出版社:人民郵電出版社
定價:27.8
ISBN:711511328
作者:郭世澤
出版日期:2003-07-01
版次:1

簡介

本書首先介紹了計算機網路的基本知識和黑客常用的技術,隨後特別詳細地介紹了黑客的探測技術和入侵與防護手段。此外還對計算機病毒做了比較全面的講解,並詳細分析了當前的網路蠕蟲病毒的特點及其防範措施。全書共分為7章,內容包括:黑客概況、黑客技術及網路安全基礎知識、網路脆弱性分析、黑客探測技術詳解、黑客入侵手法分析、計算機病毒和防範黑客措施等。

目錄

第1章 關於黑客 1
1.1 黑客(Hacker)的起源 1
1.2 黑客與破譯者(Cracker)的區別 2
1.3 黑客文化的內涵 3
1.3.1 黑客行為特徵剖析 3
1.3.2 黑客群體歸類 4
1.3.3 黑客文化的未來走向 6
1.3.4 紅客與駭客 6
1.4 國內外黑客組織 7
1.5 網際網路上的戰爭 8
第2章 黑客技術及網路安全基礎知識 11
2.1 TCP/IP協定集 11
2.1.1 TCP/IP的起源 11
2.1.2 TCP/IP介紹 11
2.1.3 TCP/IP的分層 12
2.1.4 TCP/IP的套用層協定介紹 13
2.1.5 TCP/IP協定族其他協定介紹 13
2.2 作業系統的安全等級 14
2.3 網路安全設備 16
2.3.1 安全掃描系統 17
2.3.2 風險評估系統 20
2.3.3 物理隔離系統 23
2.4 安全缺陷 25
2.5 黑客工具介紹 26
2.5.1 安全掃描類(包含連線埠掃描工具) 26
2.5.2 網路監聽類 27
2.5.3 遠程控制類(包含木馬類) 31
2.5.4 攻擊工具類 32
2.5.5 加密解密類 34
2.5.6 其他工具類 34
第3章 網路脆弱性分析 35
3.1 作業系統的缺陷 35
3.1.1 Windows作業系統 36
3.1.2 BSD作業系統 40
3.1.3 Linux 42
3.1.4 Sco UNIX 44
3.1.5 Solaris 46
3.1.6 HP-UX 46
3.1.7 IBM AIX 47
3.1.8 DEC UNIX 47
3.2 網路設備的缺陷 48
3.2.1 路由器的缺陷 48
3.2.2 防火牆的缺陷 51
3.2.3 其他網路設備的缺陷 52
3.3 套用軟體的缺陷 52
3.4 網路服務的缺陷 57
3.4.1 FTP伺服器 57
3.4.2 WWW伺服器 64
3.4.3 E-mail伺服器 67
3.4.4 DNS伺服器 70
3.5 管理上的缺陷 70
3.6 其他安全缺陷 72
3.6.1 TCP堵塞視窗算法缺陷 72
3.6.2 TCP的初始順序號(ISN)的設計缺陷 72
3.6.3 密碼協定的缺陷 73
第4章 安全討論--黑客探測技術詳解 75
4.1 掃描器 75
4.1.1 什麼是掃描器 75
4.1.2 掃描器的分類 75
4.1.3 主機存活掃描 76
4.1.4 連線埠掃描 76
4.1.5 漏洞掃描 82
4.2 Sniffer 84
4.2.1 工作原理 84
4.2.2 Sniffer的工作環境 85
4.2.3 網路監聽的危害 87
4.2.4 嗅探器工具介紹 88
4.2.5 網路監聽對策 98
4.3 特洛伊木馬與遠程控制 99
4.3.1 什麼是特洛伊木馬 99
4.3.2 木馬的相關問題 100
4.3.3 幾款典型木馬與遠程控制軟體介紹 106
4.4 口令破解 123
4.4.1 開機密碼 124
4.4.2 壓縮檔案密碼 124
4.4.3 UNIX口令破解 128
4.4.4 Windows NT/2000口令破解 136
第5章 安全討論--黑客入侵分析 141
5.1 緩衝區溢出 141
5.1.1 基本概念 141
5.1.2 緩衝區溢出的原理 142
5.1.3 緩衝區溢出實例解析 144
5.1.4 緩衝區溢出的防範 150
5.2 郵件炸彈 154
5.2.1 郵件炸彈原理 154
5.2.2 常見郵件炸彈工具 154
5.2.3 郵件炸彈的防範 158
5.3 防禦拒絕服務 161
5.3.1 拒絕服務概述 161
5.3.2 拒絕服務模式分析 162
5.3.3 拒絕服務常見手段分析 163
5.3.4 分散式拒絕服務概述 170
5.3.5 分散式拒絕服務常用工具分析 172
5.3.6 分散式拒絕服務的防範 179
5.4 防禦欺騙 180
5.4.1 IP欺騙 180
5.4.2 Web欺騙 186
5.4.3 DNS欺騙 190
5.5 防禦Web 192
5.5.1 CGI漏洞 192
5.5.2 ASP漏洞 198
5.5.3 JavaScript漏洞簡介 206
第6章 計算機病毒 207
6.1 計算機病毒概述 207
6.1.1 計算機病毒定義 207
6.1.2 計算機病毒的歷史 207
6.1.3 計算機病毒的成長過程 209
6.1.4 計算機病毒產生的原因 210
6.1.5 計算機病毒的特徵 211
6.1.6 計算機病毒的分類 212
6.1.7 計算機病毒的命名 215
6.2 計算機病毒的工作原理 216
6.2.1 引導型病毒 216
6.2.2 檔案型病毒 218
6.2.3 Word宏病毒 219
6.3 蠕蟲病毒新解 221
6.3.1 蠕蟲病毒的歷史 221
6.3.2 蠕蟲病毒的定義 221
6.3.3 蠕蟲病毒的機理 222
6.3.4 幾種典型的蠕蟲病毒分析 222
6.4 病毒觸發機制 226
6.5 病毒傳播機制 227
6.5.1 引導型病毒的傳播方式 228
6.5.2 檔案型病毒的傳播方式 228
6.5.3 蠕蟲病毒的傳播方式 229
6.6 病毒的防範與清除 229
6.6.1 病毒防治的一般要求 229
6.6.2 反病毒技術 230
6.6.3 防範蠕蟲病毒 232
6.6.4 計算機病毒的清除 233
6.6.5 常見防毒軟體介紹 233
第7章 防範黑客措施 237
7.1 入侵防護體系 237
7.1.1 關於安全的考慮 237
7.1.2 黑客入侵的防護措施 238
7.1.3 基於時間的安全理論 239
7.1.4 黑客入侵防護體系的設計 240
7.1.5 商用的黑客入侵防護體系介紹 241
7.2 入侵檢測系統 242
7.2.1 入侵檢測的基本概念 242
7.2.2 入侵檢測模型 243
7.2.3 使用入侵檢測的理由 244
7.2.4 入侵檢測系統的分類 245
7.2.5 入侵檢測的分析方式 247
7.2.6 選購IDS的原則 248
7.2.7 市場上的IDS產品簡介 250
7.2.8 入侵檢測技術發展方向 253
7.3 防火牆 254
7.3.1 防火牆的基本概念 255
7.3.2 防火牆的體系結構 255
7.3.3 防火牆的基本類型 256
7.3.4 防火牆的功能模組 259
7.3.5 選購防火牆的原則 260
7.3.6 市場上防火牆產品簡介 263
7.3.7 防火牆技術的發展方向 266
7.4 虛擬專用網(VPN) 267
7.4.1 VPN基本概念 267
7.4.2 VPN的特點 268
7.4.3 VPN的工作原理 269
7.4.4 VPN的主要技術 270
7.4.5 支持VPN技術的協定 271
7.4.6 VPN服務的分類 273
7.4.7 選擇合適的VPN產品 274
7.4.8 VPN解決方案 275
7.4.9 VPN的發展趨勢 279
7.5 數據加密 279
7.5.1 數據加密概述 280
7.5.2 密碼的分類 280
7.5.3 對稱密碼技術 281
7.5.4 非對稱密碼技術 284
7.5.5 網際網路上的加密技術 287
7.5.6 數據加密的套用 290
附錄1 國內外知名的安全網站資源 295
附錄2 我國關於計算機犯罪的有關法律規定 297

相關詞條

熱門詞條

聯絡我們