图书介绍

黑客就这么几招2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客就这么几招
  • 阎雪编著 著
  • 出版社: 万方数据电子出版社
  • ISBN:790005068X
  • 出版时间:未知
  • 标注页数:302页
  • 文件大小:25MB
  • 文件页数:315页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客就这么几招PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 基础知识1

第1章 黑客的历史1

1.1 黑客文化简史1

1.1.1 古典黑客时代1

1.1.2 现代黑客时代3

1.2 黑客行为准则4

1.3 黑客必须具备的技能5

1.4 世界著名的黑客及组织5

1.4.1 大屠杀26005

1.4.2 传奇黑客凯文·米特尼克7

第2章 基础知识介绍9

2.1 Unix系统简介9

2.1.1 Unix系统的由来9

2.1.2 Unix常用命令介绍10

2.1.3 Unix系统基本知识11

2.2 Linux系统简介13

2.2.1 Linux的历史13

2.2.2 Linux的特点13

2.2.3 vi用法介绍14

2.2.4 gcc编译器和gdb调试器的使用14

2.3 Windows系统简介17

2.3.1 Windows 9X17

2.3.2 Windows NT18

2.3.3 Windows注册表18

2.4 TCP/IP协议简介19

2.4.1 什么是TCP/IP19

2.4.2 TCP/IP的层次结构20

2.4.3 TCP/IP的重要协议20

2.5 传输控制协议TCP21

第2部分 攻击普通用户24

第3章 计算机病毒24

3.1 计算机病毒概述24

3.1.1 什么是计算机病毒24

3.1.2 计算机病毒的历史25

3.1.3 计算机病毒的特征25

3.2 计算机病毒的作用原理27

3.2.1 计算机病毒的分类27

3.2.2 病毒的作用机理27

3.3 预防和清除计算机病毒28

3.3.1 怎样预防计算机病毒28

3.3.2 计算机病毒的检测与清除30

3.4.1 什么是宏病毒32

3.4 宏病毒简介32

3.4.2 常见的宏病毒33

3.4.3 宏病毒的预防与清除34

3.5 爱虫病毒的详细分析35

3.5.1 “爱虫”肆虐全球35

3.5.2 对“爱虫”病毒技术的细节分析35

3.5.3 如何清除爱虫病毒43

第4章 特洛伊木马45

4.1 特洛伊木马概述45

4.1.1 特洛伊木马的概念45

4.1.2 特洛伊木马的特点45

4.1.3 未来木马的发展方向46

4.1.4 木马的分类47

4.2 常见的木马介绍47

4.2.1 BO47

4.2.2 国产木马冰河53

4.2.3 预防和清除木马56

第5章 网络炸弹60

5.1 拒绝服务型炸弹60

5.1.1 拒绝服务60

5.1.2 OOB攻击60

5.1.3 IGMP炸弹61

5.1.4 特殊设备驱动器的路径炸弹61

5.1.5 炸弹工具集IP Hacker61

5.2 电子邮件炸弹62

5.2.1 什么是电子邮件炸弹62

5.2.2 KaBoom!邮件炸弹63

5.3.2 OICQ的安全问题64

5.3.1 OICQ简介64

5.3 OICQ攻防64

5.2.3 防止邮件炸弹64

5.3.3 OICQ密码终结者65

5.3.4 OICQSPY65

5.4 在聊天室捣乱69

5.4.1 聊天室穿墙术69

5.4.2 聊天室炸弹71

第3部分 攻击网络与网站72

第6章 网络攻击的一般步骤及实例72

6.1 攻击的准备阶段72

6.2 攻击的实施阶段74

6.2.1 获得权限74

6.2.2 权限的扩大75

6.3 攻击的善后工作75

6.3.1 日志系统简介75

6.3.2 隐藏踪迹76

6.3.3 后门77

6.4 一次攻击实例的详细过程78

6.4.1 背景78

6.4.2 攻击的详细过程79

6.4.3 从这次成功的攻击范例得到的启示86

第7章 扫描器88

7.1 扫描器的相关知识88

7.1.1 什么是扫描器88

7.1.2 扫描器的分类88

7.1.3 端口扫描原理89

7.1.4 复杂的扫描技术91

7.2.1 简介93

7.2.2 使用选项介绍93

7.2 扫描器之王——nmap93

7.3 漏洞检查利器——Nessus100

7.3.1 简介100

7.3.2 Nessus的使用方法100

7.3.3 对一次扫描结果的分析103

第8章 缓冲区溢出109

8.1 缓冲区溢出的基本原理109

8.1.1 什么是缓冲区溢出109

8.1.2 shellcode的编写114

8.2 通过lpset溢出获得root权限的实例125

第9章 密码破解128

9.1 选择安全的密码128

9.1.1 什么是不安全的密码128

9.1.2 什么样的密码才足够安全129

9.2.1 Unix密码的存放位置130

9.2 Unix密码和John the Ripper130

9.2.2 John the Ripper用法详解131

9.3 在线破解工具——流光138

第10章 sniffer148

10.1 sniffer原理148

10.1.1 网络技术与设备简介148

10.1.2 网络监听原理148

10.1.3 sniffer的分类149

10.1.4 网络监听的目的150

10.1.5 一个简单的sniffer程序150

10.2 常见的免费sniffer152

10.2.1 sniffit152

10.2.2 NetXRay157

10.3.2 抵御sniffer161

10.3.1 怎样发现sniffer161

10.3 如何防御sniffer攻击161

10.3.3 防止sniffer的工具AntiSniff162

第11章 利用Web进行攻击166

11.1 CGI的安全性166

11.1.1 CGI为什么容易出问题166

11.1.2 CGI的问题出在哪里166

11.2 ASP的安全性174

11.2.1 ASP会泄露源代码174

11.2.2 ASP编程时常常出现的问题175

11.3 常见的CGI/ASP漏洞176

11.3.1 常见的CGI漏洞176

11.3.2 常见的ASP以及NT相关漏洞180

11.4 CGI扫描器——VoidEye181

12.1.2 黑客为什么要使用拒绝服务攻击184

12.1.1 什么是拒绝服务184

第12章 拒绝服务攻击184

12.1 拒绝服务攻击概述184

12.1.3 拒绝服务攻击造成的后果185

12.2 常见的拒绝服务攻击185

12.2.1 Land185

12.2.2 SYN flood188

12.2.3 死亡之Ping192

12.3 最新的拒绝服务攻击方式——DDoS192

12.3.1 DDoS的原理192

12.3.2 分布式拒绝服务攻击工具概述193

12.3.3 TFN2000194

12.3.4 预防分布式拒绝服务攻击196

13.1.1 信任关系199

13.1 IP欺骗攻击199

第13章 欺骗攻击199

13.1.2 IP欺骗的理论根据200

13.1.3 IP欺骗的全过程201

13.1.4 米特尼克是怎样利用IP欺骗攻破San Diego计算中心的202

13.2 DNS欺骗207

13.2.1 DNS的工作原理207

13.2.2 DNS欺骗的原理209

13.2.3 DNS欺骗的实现过程210

13.3 Web欺骗211

13.3.1 什么是Web欺骗211

13.3.2 为什么人们会受到Web欺骗211

13.3.3 Web欺骗的工作原理212

14.1.1 FTP215

14.1 各种服务存在的漏洞215

第14章 常见的系统漏洞及攻击实例215

14.1.2 SMTP218

14.1.3 Named219

14.1.4 Finger221

14.1.5 HTTP221

14.1.6 POP3223

14.1.7 RPC223

14.1.8 IMAP225

14.1.9 SSH226

14.2 操作系统的漏洞227

14.2.1 AIX227

14.2.2 FreeBSD229

14.2.3 SCO230

14.2.5 SunOS231

14.2.4 HPUX231

14.2.6 IRIX233

14.2.7 Windows233

14.3 利用sadmindex攻破日本政府某网站的实例234

第4部分 网络安全防护251

第15章 数据加密技术251

15.1 数据加密251

15.1.1 概论251

15.1.2 数据加密的实现方法252

15.1.3 公钥加密算法RSA253

15.2 邮件加密软件——PGP256

15.2.1 PGP理论介绍256

15.2.2 PGP FreeWare 6.5.3的使用方法260

16.1.2 构造防火墙268

16.1.1 防火墙的概念268

第16章 防火墙技术268

16.1 防火墙基础268

16.1.3 防火墙的作用269

16.2 防火墙的分类269

16.2.1 包过滤防火墙270

16.2.2 应用级网关271

16.2.3 状态监测防火墙273

16.3 FireWall-1防火墙简介274

16.3.1 主要功能介绍274

16.3.2 访问控制设置278

16.4 攻击防火墙279

16.4.1 对防火墙的扫描280

16.4.2 通过防火墙留后门282

16.4.3 知的防火墙漏洞283

第17章 入侵检测系统287

17.1 IDS概述287

17.1.1 入侵检测系统的分类287

17.1.2 遭受攻击时的迹象288

17.2 利用系统日志做入侵检测288

17.2.1 重要的日志文件288

17.2.2 利用系统命令检测、入侵动作291

17.2.3 日志审核292

17.2.4 发现系统已经被入侵之后293

17.3 常见的入侵检测工具介绍294

17.3.1 Watcher294

17.3.2 日志审核工具Swatch296

17.3.3 访问控制工具Tcp wrapper298

热门推荐