图书介绍

黑客来了 计算机时代的网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客来了 计算机时代的网络安全
  • 张龙等编 著
  • 出版社: 北京:经济管理出版社
  • ISBN:7801187709
  • 出版时间:2000
  • 标注页数:221页
  • 文件大小:19MB
  • 文件页数:235页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客来了 计算机时代的网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 黑客简介1

1.1.1 黑客身份1

1.1.2 黑客的发展史1

第1章 揭开黑客面纱1

1.1.3 黑客文化3

1.2 形形色色的黑客4

1.2.1 Hacker——黑客4

1.2.2 Cracker—— 骇客5

1.2.3 入侵者6

2.从使用工具上来看7

1.2.4 各种黑客的异同7

1.从攻击方法上来看7

3.从攻击原理上来看8

4.从攻击动机来看8

5.从造成的后果来看9

1.3 黑客守则9

1.4 黑客本质10

2.2.1 操作系统知识11

2.2 黑客必备的知识11

2.1 郑重声明11

第2章 攻击、破解及实例11

1.文件目录操作命令12

2.进程管理和联机帮助14

3.用户查询命令15

4.网络命令15

5.其他命令17

6.关于Unix的密码文档18

1.数据传送指令集19

2.2.2 8086/8088汇编语言指令集19

2.算数运算指令20

3.位运算指令集21

4.程序流程控制指令集22

5.字符串操作指令集23

2.3 黑客常用攻击手法及实例24

2.3.1 常用手法简介24

2.3.2 Unix 系统下的常用系统攻击方法24

1.强行突破25

3.陷阱入口26

2.特洛伊木马(Trojan Horse)攻击法26

5.病毒攻击27

6.蠕虫攻击27

4.系统极限攻击(拒绝服务攻击)27

7.利用缓冲区溢出的攻击28

8.网络监听28

9.利用系统错误、漏洞攻击28

10.其他攻击方法28

1.强行突破29

2.陷阱入口29

2.3.3 Windows 系统下的常用系统攻击方法29

3.系统极限攻击(拒绝服务攻击)30

4.病毒攻击30

5.利用缓冲区溢出的攻击30

6. Windows网络服务的攻击30

7.其他漏洞31

2.3.4 典型黑客攻击实例31

2.3.5 网络系统攻击的技巧38

1.聊天室炸弹38

3.通过Email的系统攻击39

2.偷看别人的IP39

2.4 常用破解工具、方法及实例40

2.4.1 常用的破解工具40

2.4.2 扫描器41

1.网络应用程序示例41

2.扫描器示例42

2.4.3 常用破解方法43

1.破解KeyPro的方法43

3.破解Windows程序(假定使用Soft Ice破解)44

2.破解DOS程序(假定使用Soft Ice破解)44

2.4.4 三个破解范例45

1.范例:虚拟破解过程46

2.范例:虚拟破解之二50

3.范例:破解自由软件 Netterm51

第3章 致命武器——黑客工具53

3.1 黑客工具的分类53

3.2 常用黑客工具53

2.各个参数的用法54

1.简介54

3.2.1 工具介绍John the Ripper V1.654

3.使用技巧55

3.2.2 NetSpy使用说明及原理简介57

1.简介57

2.使用方法57

3.2.3 Net Hacker使用说明及原理简介58

1.简介58

2.功能说明58

4.其它附件58

3.常见问题58

3.2.4 Ipman使用说明59

1.简介59

2.准备工作60

3.IPMan的参数说明60

4.命令文件的详细说明61

5.错误输出62

3.2.5 EmailCrk使用说明62

1.简介62

1.简介63

2.使用方法63

3.2.6 WWWHack使用说明63

2.使用方法64

3.2.7 FPE200064

1.简介64

2.编辑存档64

3.2.8 破狗专家——破狗模拟器Wkpe65

1.简介65

3.2.10 加密的ZIP文件破解工具——Fzc.exe66

3.2.9 破解KeyPro的Doggie66

2.用法66

3.2.11 Soft Ice命令介绍68

1.设置命令68

2.功能命令71

3.断点操作命令76

4.Windows系统信息获取命令80

5.其它命令85

4.1.1 口令破解工具的原理87

4.1 系统攻击原理剖析87

第4章 攻击原理与系统安全87

1.口令 入侵者”88

2.口令的攻击术89

4.1.2 特洛伊木马术的原理91

4.1.3 监听法的原理91

4.1.4 电子邮件炸弹的原理92

4.1.5 缓冲区溢出攻击的原理93

4.1.6 利用系统漏洞攻击的原理96

4.3 黑客等级97

4.2 破解原理剖析97

第5章 黑客实战99

5.1 成为 黑客”99

5.1.1 学习使用黑客工具99

5.1.2 研究黑客工具原理100

5.1.3 自已动手写简单的黑客工具100

9.2 个人网络安全106

5.2 成为“骇客”110

5.2.1 学习使用简单的破解工具110

5.2.2 动手写破解工具112

5.3 黑客是优秀的程序员114

6.1.1 计算机安全的历史与发展116

6.1 网络安全的基本概念116

第6章 反黑基础——网络安全116

6.1.2 网络安全的基本概念117

6.1.3 网络安全现状118

6.1.4 美国网上犯罪案例记录119

6.2 网络安全相关知识119

6.2.1 信息与网络安全120

6.2.2 风险分析121

3.网络安全问题的原因123

6.2.3 网络安全常识123

2.网络安全的特征123

1.网络安全性的普遍含义123

6.3 网络时代的网络安全124

6.3.1 网络时代的特点124

6.3.2 网络安全对未来的影响125

6.3.3 网络安全所可能带来的法律问题127

3.星型网128

2.网状网128

1.总线网128

第7章 网络反黑安全技术128

7.1 网络安全技术模式128

5.局域网(LAN)129

6.系统网(SAN)129

7.多机种网129

8.拨号网129

9.包交换网129

4.环形网129

7.2 网络自身的安全特性130

7.2.1 Intranet的安全特性130

3. Intranet安全方案132

7.2.2 Intranet的安全特性132

2. Intranet安全需求132

1.Internet与Intranet的主要区别132

4. Intranet的安全措施133

7.2.3 重要的网络协议及TCP/IP的安全特性133

1.重要的网络协议133

2.TCP/IP协议族134

7.2.4 FTP的安全特性135

1.FTP概述135

2.FTP的包过滤(Packet Filtering)方式135

5.FTP服务器的“跳”(Bounce)攻击136

3.匿名FTP服务136

4.FTP代理服务器136

7.3 常见网络安全措施138

7.3.1 防火墙138

1.防火墙(firewall)的基本概念138

2.防火墙的基本准则138

3. 防火墙的基本类型139

4. 防火墙技术实现139

5. 防火墙的产品实例140

6. 防火墙的姿态141

7.Internet防火墙与安全策略的关系141

8. 防火墙的局限性142

9. 防火墙策略难于防止黑客的攻击142

7.3.2 加密技术143

1.加密技术按作用分类143

3.加密技术的用途144

2.加密技术按加密方式分类144

7.3.3 电子认证145

4.密码安全的要求145

5.智能卡技术145

7.4 口令攻击与扫描器防范146

第8章 操作系统防黑147

8.1 操作系统安全简介147

8.2 Windows家族的防黑147

8.2.1 Windows的安全特性148

8.2.2 Windows NT的安全特性148

1. Windows NT的主要特点149

2. Windows NT的安全性149

3.关于NT服务器和工作站的安全漏洞151

4.Internet上Windows NT的安全措施153

8.3 UNIX 系统防黑155

8.3.1 UNIX简介156

1.UNIX的历史156

2.UNIX的结构156

2.文件安全157

8.3.2 UNIX的用户安全考虑157

1.口令安全157

3.作为root运行的程序163

4.增加,删除,移走用户165

5.安全检查166

6.加限制的环境168

7.小系统安全169

8.物理安全170

9.su和newgrp命令171

10.其它安全问题171

11.目录许可172

13.保证户头安全的要点173

12.设置用户ID和同组用户ID许可173

8.3.3 UNIX程序员安全174

1.系统子程序174

2.写安全的C程序176

3.root程序的设计177

8.4 Netware系统防黑178

8.4.1 Netware简介178

3. Net Ware的逻辑结构179

1.NOVELL网的硬件结构179

8.4.2 Net Ware的基本结构179

2. NOVELL网的软件结构179

4. Net Ware的目录结构180

8.4.3 Net Ware的技术特点180

1. Net Ware网络接口技术180

2. Net Ware网间连接技术180

3. Net Ware容错技术180

4. Net Ware磁盘共享管理技术180

5. Net Ware的主要特点181

8.5.1 Unix 系统用户和管理员的注意事项182

8.5 操作系统的安全与防卫182

8.5.2 NT系统管理员的注意事项184

第9章 日常生活上网安全防范186

9.1 电子邮件安全186

9.1.1 电子邮件概述186

1.电子邮件的概念186

2.电子邮件的工作原理187

3.客户端工作原理187

4.电子邮件的安全问题187

2.网络电了邮件安全问题189

5.电子邮件炸弹防范189

9.1.2 电子邮件与网络189

1.网上电子邮件工作原理189

9.1.3 电子商务190

9.1.4 INTERNET电子邮件安全性191

9.1.5 INTERNET电子邮件安全解决方案191

9.1.6 电子邮件安全标准及安全传输协议194

1.电子邮件的安全标准194

2.电子邮件安全传输协议195

2.特洛伊木马196

3.IP地址196

9.2.1 个人上网安全问题196

1.关于密码的安全196

4.资源共享197

5.环境设置197

6.不安全代吗197

7.病毒197

1.密码安全198

9.2.2 安全措施198

2.陷门199

3.网上交流200

4.防备黑客200

第10章 网络安全管理201

10.1 网络安全隐患201

10.1.1 网络系统安全策略201

1.动态的网络需要动态的安全策略201

10.1.2 网络病毒202

2.网络自身安全202

1.网络使网络病毒更具破坏力量203

2.服务器防毒204

3.充分利用Novell 网本身的安全体系防止网络病毒的入侵204

4.及时清除网络病毒205

10.2 网络安全管理综述208

10.2.1 网络管理的基本概念208

1.网络管理的发展史208

2.网络管理的概念和定义209

2.网络管理的功能210

1.网络管理的需求210

10.2.2 网络管理的需求与功能210

10.2.3 INTERNET网络管理技术212

1.TCP/IP网络管理的网络管理体系结构212

2.SNMP网络管理协议结构213

3.系统安全结构214

10.2.4 网络管理协议214

10.3 网络管理意识216

10.3.1 用户意识216

2.保持系统安全217

10.3.2 系统管理员意识217

1.保持系统管理员个人的登录安全217

10.3.3 从系统管理员的角度讨论安全问题219

1.安全管理219

2.超级用户219

3.业务网络系统的安全问题219

10.3.4 网络管理产品简介220

1.IBM NetView/6000220

2.RMON220

热门推荐