图书介绍
黑客来袭2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 尚北京编著 著
- 出版社: 重庆:重庆出版社
- ISBN:7536660316
- 出版时间:2003
- 标注页数:256页
- 文件大小:66MB
- 文件页数:271页
- 主题词:
PDF下载
下载说明
黑客来袭PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 基础知识与理论1
1.1 网络安全术语解释1
1.1.1 协议1
1.1.2 服务器与客户端2
1.1.3 系统与系统环境2
1.1.4 IP地址和端口2
1.1.5 漏洞3
1.1.6 加密与解密4
1.1.7 特洛伊木马4
1.2 网络基本结构与网络协议4
1.2.1 网络基本结构4
1.2.2 TCP/IP协议7
1.3 黑客与黑客软件分类9
1.3.1 黑客与黑客行为9
1.3.2 常用黑客软件分类11
1.4 操作系统对黑客的影响14
1.4.1 操作系统分类14
1.4.2 操作系统对黑客的影响15
1.5 编程对黑客的影响16
1.5.1 编程的重要性16
1.5.2 程序的种类16
1.6 获取知识与资料的方法17
1.6.1 将搜索引擎当作老师17
1.6.2 更深入地查阅资料17
1.6.3 时刻关注新闻与安全报告18
1.6.4 多参与论坛的讨论18
1.7 学习黑客的基本环境18
1.7.1 操作系统的选择18
1.7.2 需要的常用软件19
1.7.3 额外的工具19
第2章 简单的攻击方法20
2.1 匿名电子邮件和邮件炸弹20
2.1.1 Outlook实现邮件炸弹方法20
2.1.2 手动实现匿名电子邮件21
2.1.3 自动回复实现邮件炸弹23
2.1.4 专用的邮件炸弹软件25
2.1.5 如何防止电子邮件炸弹25
2.2 弱口令与共享服务攻击26
2.2.1 弱口令攻击27
2.2.2 共享服务攻击28
2.3 HTML中的攻击性代码30
2.3.1 无限窗口30
2.3.2 快速消耗内存资源31
2.3.3 超大图片32
2.3.4 浏览器本身的漏洞33
2.3.5 格式化硬盘代码35
2.4 碎片文件格式化硬盘37
2.5 常见的欺骗术38
2.5.1 论坛欺骗术38
2.5.2 伪造信息欺骗术38
2.5.3 短信注册与长途拨号39
2.5.4 软件欺骗与监听40
2.5.5 冒名顶替赚大钱40
2.5.6 博得同情搞破坏41
2.5.7 游戏骗取长途费41
2.6 Cookie欺骗41
2.6.1 欺骗原理42
2.6.2 Cookie欺骗应用42
2.7 OICQ常见攻击与防御43
2.7.1 使用GOP获得OICQ登录密码43
2.7.2 GOP的手动检测和清除方法44
2.7.3 更多的软件46
2.7.4 手动查找对方IP地址47
2.7.5 OICQ防御方法48
2.8 mIRC常见攻击与防御49
2.8.1 断线工具49
2.8.2 木马的传播和阻击49
2.9 隐藏在文件中的危险50
2.9.1 隐藏在可执行文件中的隐患50
2.9.2 隐藏在HTML中的隐患51
2.9.3 隐藏在文本文件中的隐患52
2.10 让搜索引擎成为帮凶53
2.11 破解本地系统密码56
2.11.1 开机密码56
2.11.2 Windows操作系统密码57
2.11.3 管理软件密码57
第3章 利用软件进行攻击59
3.1 利用软件获得目标基本信息59
3.1.1 Ping程序能够获得的信息59
3.1.2 NET命令61
3.1.3 Telnet和FTP命令62
3.1.4 Netstat命令64
3.1.5 Tracert命令64
3.1.6 Winipcfg65
3.2 密码认证系统的暴力破解66
3.2.1 密码认证与暴力破解简介66
3.2.2 Brutus软件的使用介绍66
3.2.3 字典文件的制作68
3.2.4 如何设置难猜测密码70
3.2.5 保护上网密码70
3.3 小榕的产品71
3.3.1 小榕及其软件作品71
3.3.2 黑客字典口72
3.3.3 乱刀73
3.3.4 溯雪使用说明75
3.3.5 流光使用说明79
3.3.6 流影使用说明83
第4章 针对漏洞进行攻击85
4.1 漏洞的含义与产生原理85
4.1.1 考虑情况不全面85
4.1.2 忽略系统配置86
4.2 获得最新漏洞与利用方法86
4.3 Unicode漏洞利用87
4.3.1 Unicode原理87
4.3.2 检测方法88
4.3.3 分析漏洞88
4.3.4 完整利用88
4.4 Apache/1.3.9漏洞攻击89
4.5 论坛配置不善造成的隐患91
4.5.1 攻击目的91
4.5.2 问题产生原因91
4.6 更多的漏洞93
第5章 漏洞的寻找与利用96
5.1 CGI编程简介96
5.1.1 CGI工作原理96
5.1.2 环境变量96
5.1.3 CGI标题及其GET/POST98
5.1.4 几种常用数据库接口99
5.1.5 开发CGI程序的语言99
5.2 简单的代码与模块100
5.3 分析模块中的常规漏洞103
5.4 使用脚本制作网站可能存在的隐患104
5.4.1 特殊字符的过滤104
5.4.2 数据库问题105
5.5 攻击全过程举例106
5.5.1 利用代码执行系统命令106
5.5.2 Chinaasp中的问题108
5.6 制作网站常犯错误108
5.7 利用扫描程序获得目标的详细信息110
5.7.1 主机系统版本信息110
5.7.2 弱口令扫描和漏洞扫描112
5.8 漏洞扫描器使用答疑114
第6章 木马的原理与使用117
6.1 木马的产生与作用117
6.1.1 木马的产生118
6.1.2 木马的原理118
6.1.3 木马的作用119
6.1.4 有争议的程序119
6.2 常见木马种类和功能120
6.2.1 木马的种类120
6.2.2 经典木马原理121
6.3 BO2000的使用122
6.4 广外幽灵的使用124
6.5 常见的木马欺骗术与识破技巧125
6.5.1 对可执行文件的图标进行修改126
6.5.2 运行效果的伪装126
6.5.3 对服务端开设端口的更改127
6.5.4 防范黑客心得体会127
6.6 清除木马的方法128
6.6.1 使用常规软件防御128
6.6.2 使用常规软件检测129
6.6.3 针对木马产生的疫苗软件和清除软件130
6.6.4 手动清除木马的方法130
第7章 防火墙和杀毒软件131
7.1 防火墙和病毒概述131
7.1.1 问题的产生131
7.1.2 互联网安全的脆弱性体现132
7.1.3 互联网安全的关键技术132
7.1.4 安全互联网的建设133
7.2 防火墙的用途134
7.2.1 防火墙的基本概念134
7.2.2 防火墙的基本准则136
7.2.3 防火墙的基本措施136
7.2.4 防火墙的种类137
7.3 软件防火墙138
7.3.1 ERCIST防火墙系统138
7.3.2 FireGate防火墙系统139
7.3.3 天网防火墙系统140
7.3.4 网御2000防火墙系统142
7.3.5 网络卫士防火墙系统142
7.4 越过防火墙143
7.4.1 攻击包过滤防火墙144
7.4.2 攻击状态检测的包过滤145
7.4.3 攻击代理147
7.5 杀毒软件的用途和病毒的特点149
7.5.1 杀毒软件和病毒程序的概念149
7.5.2 计算机病毒分类149
7.5.3 病毒领域的发展新趋向151
7.6 病毒程序的激活方法152
7.6.1 伴随系统引导激活程序152
7.6.2 比较常见的方法153
7.6.3 高级方法154
7.7 计算机病毒的防范方法155
7.7.1 预防病毒阶段155
7.7.2 杀病毒阶段156
7.7.3 防范病毒的几点建议157
7.8 杀毒软件的选择158
7.8.1 杀毒软件中的技术158
7.8.2 个人用户对杀毒软件的选择159
7.8.3 企业对杀毒软件的选择159
7.9 国内知名病毒举例160
第8章 入侵检测163
8.1 入侵检测概述163
8.1.1 什么是入侵检测163
8.1.2 信息收集164
8.1.3 信号分析165
8.1.4 入侵检测功能167
8.2 入侵检测技术和方法168
8.2.1 分类168
8.2.2 检测方法169
8.2.3 技术方向170
8.2.4 网络入侵检测系统(NIDS)简述170
8.3 入侵检测系统评测171
8.4 入侵检测的发展趋势176
8.4.1 发展的大趋势177
8.4.2 入侵检测中面临的问题177
8.4.3 新一代网络入侵检测技术178
第9章 工具的编写180
9.1 Socket编程简介180
9.1.1 TCP/IP基础知识180
9.1.2 Socket描述181
9.2 端口扫描器的开发182
9.2.1 端口扫描器功能简介182
9.2.2 常用端口扫描技术182
9.2.3 编写一个简单的端口扫描程序184
9.3 漏洞扫描器的开发185
9.3.1 工具用途185
9.3.2 相关原理185
9.3.3 实现思路186
9.3.4 代码编写186
9.3.5 使用方法188
9.3.6 拓展思路188
9.4 论坛灌水器的开发189
9.4.1 “灌水机”简介189
9.4.2 灌水机源代码189
9.5 漏洞扫描器的开发191
9.5.1 编写目的191
9.5.2 程序简介192
9.5.3 完成代码192
9.5.4 将输出结果保存到文件中193
9.6 单词字典收集器的开发194
9.6.1 编写目的194
9.6.2 程序简介194
9.6.3 Txt2Dic实现原理194
9.6.4 完成代码195
9.7 病毒的编写197
9.8 捆绑器的开发202
9.8.1 可执行文件格式202
9.8.2 捆绑程序原理203
9.8.3 程序代码203
9.8.4 测试205
9.9 DES加密原理与实现方法206
9.9.1 DES加密原理206
9.9.2 实现方法210
第10章 高级黑客技术简述220
10.1 IP网络路由技术简介220
10.1.1 IP地址220
10.1.2 无类域间路由(CIDR)221
10.1.3 路由选择技术221
10.2 IP欺骗攻击222
10.2.1 TCP/IP协议的简单说明222
10.2.2 在IP攻击中如何建立信任关系223
10.2.3 IP欺骗攻击的理论根据224
10.2.4 IP欺骗攻击过程解析225
10.2.5 具体实现过程226
10.2.6 防备IP欺骗攻击229
10.3 远程攻击229
10.3.1 什么是远程攻击229
10.3.2 远程攻击过程229
10.3.3 关于Finger查询231
10.3.4 操作系统231
10.3.5 进行测试231
10.3.6 和漏洞及其他重要特征有关的各种工具232
10.3.7 形成一个攻击策略232
10.3.8 关于扫描的时间233
10.3.9 小结233
10.4 缓冲区溢出攻击234
10.4.1 缓冲区溢出的原理234
10.4.2 缓冲区溢出的漏洞和攻击235
10.4.3 缓冲区溢出攻击的实验分析236
10.4.4 缓冲区溢出攻击的防范方法237
10.5 拒绝服务原理237
10.5.1 服务过载237
10.5.2 消息流238
10.5.3 信号接地239
10.6 新型全光纤网络的攻击检测239
10.6.1 攻击方法240
10.6.2 攻击检测方法241
附录Ⅰ 流行黑客工具与软件246
附录1.1 国产软件简介246
附录1.2 常见网络安全软件简介248
附录Ⅱ 黑客资源列表251