图书介绍
黑客攻击技术揭秘PDF|Epub|txt|kindle电子书版本网盘下载
![黑客攻击技术揭秘](https://www.shukui.net/cover/23/33333463.jpg)
- 许榕生等编著 著
- 出版社:
- ISBN:
- 出版时间:2002
- 标注页数:0页
- 文件大小:32MB
- 文件页数:264页
- 主题词:
PDF下载
下载说明
黑客攻击技术揭秘PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络信息安全的发展与特征2
1.1 网络信息安全的发展2
1.1.1 通信保密阶段2
1.1.2 计算机系统安全阶段2
1.1.3 网络信息系统安全阶段3
1.2 网络信息安全的特征6
1.2.1 相对性6
1.2.2 攻击的不确定性7
1.2.3 复杂性7
1.2.4 时效性7
1.2.5 配置相关性7
1.2.6 动态性7
1.3 网络信息安全研究现状8
第2章 网络运行平台安全因素12
2.1 概述12
2.2 外部威胁15
2.2.1 物理安全15
2.2.2 网络拓扑结构的安全缺陷17
2.2.3 网络硬件的安全缺陷19
2.2.4 网络攻击20
2.2.5 黑客活动22
2.2.6 电子邮件窃取25
2.2.7 病毒蔓延26
2.2.8 间谍活动27
2.2.9 网络互联安全28
2.2.10 信息战29
2.3 内部威胁33
2.3.1 系统安全问题33
2.3.2 人员管理安全问题37
2.4 应用中的安全问题37
2.4.1 WWW安全因素分析38
2.4.2 WWW站点风险类型47
2.4.3 WWW浏览器安全48
2.4.4 编写安全的CGI程序49
2.4.5 依赖第三方的安全问题51
2.4.6 WWW加密技术52
2.5 病毒威胁53
2.5.1 计算机病毒的概念53
2.5.2 计算机病毒的原理56
2.5.3 计算机病毒的历史58
2.5.4 计算机病毒的主要危害61
2.5.5 计算机病毒的发展趋势62
第3章 信息内容安全66
3.1 信息安全基本对象66
3.2 信息安全现状66
3.3 信息安全基本要求67
3.4 基本信息安全技术和算法68
3.4.1 加密算法68
3.4.2 安全的单向散列函数70
3.4.3 基本信息安全技术70
3.4.4 常用的电子商务应用标准和协议72
3.5 信息安全常见问题72
3.5.1 信息窃取72
3.5.2 信息假冒72
3.5.3 信息篡改72
3.5.4 信息抵赖72
第4章 文化安全74
4.1 黄毒泛滥74
4.2 民族文化75
4.3 版权和知识产权76
4.4 暴力信息的传播77
4.4.1 少年玩电脑玩出个网页设计公司79
4.4.2 家长对网上世界喜忧参半80
4.4.3 传媒之中充斥暴力81
4.4.4 未成年人易受诱导82
4.4.5 媒介暴力如何抑制82
4.5 其他不良信息的泛滥84
4.4.2 反动、邪教信息84
4.4.2 垃圾信息及虚假信息84
4.4.2 不良信息的抑制86
第5章 黑客88
5.1 黑客的攻击目标和动机88
5.2 黑客守则90
5.3 黑客剪影90
5.4 黑客由来91
5.5 严峻的黑客现实93
5.5.1 黑客行为模式99
5.5.2 滥用网络资源和特权103
第6章 入侵系统类攻击106
6.1 信息收集107
6.1.1 几个常用的信息获取命令107
6.1.2 扫描技术110
6.1.3 体系结构探测114
6.1.4 利用信息服务114
6.1.5 假信息攻击114
6.1.6 Sniffer攻击115
6.2 口令攻击120
6.2.1 原理120
6.2.2 对策121
6.3 漏洞攻击122
6.3.1 漏洞的概念122
6.3.2 利用系统配置疏忽的入侵攻击123
6.3.3 协议漏洞攻击125
6.3.4 服务程序漏洞攻击127
6.3.5 CGI漏洞攻击133
6.4 缓冲区溢出攻击136
6.4.1 缓冲区溢出攻击的原理136
6.4.2 缓冲区溢出攻击的技术142
6.5 其他入侵手法144
6.5.1 会话劫持攻击144
6.5.2 域名劫持攻击145
6.5.3 迂回攻击146
第7章 欺骗类攻击148
7.1 什么是网络欺骗148
7.2 网络欺骗的主要技术148
7.2.1 HoneyPot和分布式HoneyPot148
7.2.2 欺骗空间技术149
7.2.3 增强欺骗质量150
7.3 电子欺骗的攻击步骤151
7.4 IP欺骗151
7.4.1 IP欺骗过程描述151
7.4.2 IP欺骗攻击的描述152
7.5 重发155
7.6 BO2000156
7.6.1 安装156
7.6.2 命令介绍156
7.6.3 使用BO157
7.6.4 解决方案160
第8章 拒绝服务攻击162
8.1 DoS攻击概述162
8.1.1 深入DoS162
8.1.2 拒绝服务攻击的发展164
8.2 拒绝服务攻击169
8.3 分布式拒绝服务攻击175
8.3.1 攻击方式176
8.3.2 DDoS攻击的效果176
8.3.3 DDoS的体系结构176
8.3.4 DDoS的工作原理分析177
第9章 攻击防火墙180
9.1 概述180
9.2 对防火墙的探测攻击技术180
9.2.1 Firewalking技术180
9.2.2 Hping186
9.3 绕过防火墙认证的攻击手法187
9.3.1 地址欺骗和TCP序号协同攻击187
9.3.2 IP分片攻击189
9.3.3 TCP/IP会话劫持190
9.3.4 使用协议隧道绕过防火墙190
9.3.5 干扰攻击194
9.3.6 FTP-pasv攻击194
9.4 直接攻击防火墙的常见手法195
9.4.1 PIX防火墙的安全漏洞195
9.4.2 Firewall-1安全漏洞196
9.4.3 Linux IPchains安全漏洞197
9.4.4 WinGate安全漏洞198
9.5 小结200
第10章 病毒攻击202
10.1 计算机病毒的分类203
10.2 计算机病毒攻击技术208
10.2.1 计算机病毒攻击的特点209
10.2.2 计算机病毒攻击的传播途径212
10.2.3 计算机病毒攻击的技术特征214
10.2.4 计算机病毒攻击的植入技术223
10.2.5 触发条件和引导机制224
10.3 几种常见的计算机病毒介绍226
10.3.1 Troj_Sircam病毒226
10.3.2 I LOVE YOU病毒227
10.3.3 Melissa病毒229
10.3.4 CIH病毒230
10.3.5 W97M/Thus病毒231
10.3.6 W97M/Class病毒232
10.3.7 手机病毒EPOC233
10.3.8 尼姆达病毒233
第11章 木马程序攻击238
11.1 木马简介238
11.1.1 木马的特征238
11.1.2 木马的发展方向239
11.2 NT木马240
11.3 UNIX木马242
11.3.1 骗取密码的实例242
11.3.2 读取他人文件的实例244
11.3.3 成为超级用户的实例245
第12章 信息战248
12.1 信息战的出现即将成为事实248
12.2 信息战的定义249
12.3 进攻性信息战250
12.4 防御性信息战252
12.5 信息战技术发展预测252
12.6 几种典型的信息防御武器253