您好,欢迎光临有路网!
防守反击: 黑客攻击手段分析与防范
QQ咨询:
有路璐璐:

防守反击: 黑客攻击手段分析与防范

  • 作者:余伟建 卢科霞 严忠军
  • 出版社:人民邮电出版社
  • ISBN:9787115095893
  • 出版日期:2001年08月01日
  • 页数:273
  • 定价:¥25.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    目录
    第1章 黑客文化和黑客技术概述

    1.1 黑客文化
    1.1.1 Hacker与Cracker
    1.1.2 对黑客技术的思考
    1.2 国内黑客网站与2000年黑客事件回顾

    第2章 特洛伊木马

    2.1 特洛伊木马概论
    2.1.1 基本概念
    2.1.2 特洛伊木马的工作原理
    2.1.3 木马的特点
    2.1.4 木马的分类
    2.1.5 木马的发展方向
    2.2 BO 2000
    2.2.1 BO 2000简介
    2.2.2 BO 2000的使用方法
    2.2.3 BO 2000的防范
    2.3 冰河木马
    2.3.1 冰河简介
    2.3.2 冰河的功能
    2.3.3 冰河的使用方法
    2.3.4 冰河木马工作原理
    2.3.5 冰河预防和清除
    2.4 SubSeven
    2.4.1 SubSeven简介
    2.4.2 Subseven 的使用方法
    2.4.3 SubSeven防范
    2.5 木马的清除与防范
    2.5.1 The Cleaner
    2.5.2 手动清除木马
    2.5.3 木马的防范

    第3章 网络炸弹的防范

    3.1 拒绝服务型炸弹
    3.1.1 拒绝服务定义
    3.1.2 分析OOB攻击手段
    3.1.3 IGMP炸弹
    3.1.4 特殊设备驱动器的路径炸弹
    3.1.5 炸弹攻击集IP Hacker
    3.2 电子邮件炸弹攻防
    3.2.1 简介
    3.2.2 KaBoom!邮件炸弹
    3.2.3 电子邮件炸弹的防范
    3.3 OICQ攻防
    3.3.1 OICQ简介
    3.3.2 OICQ的**问题
    3.3.3 OICQ的黑客软件
    3.3.4 OICQSpy
    3.3.5 OICQ炸弹的防范
    3.4 防止用户在聊天室里捣乱的方法
    3.4.1 聊天室穿墙术
    3.4.2 聊天室炸弹
    3.4.3 聊天室炸弹防范

    第4章 网络监听与Sniffer

    4.1 Sniffer
    4.1.1 Sniffer简介
    4.1.2 Sniffer监听原理
    4.1.3 Sniffer分类
    4.1.4 一个Sniffer源程序
    4.2 NetXRay
    4.2.1 NetXRay简介
    4.2.2 NetXRay使用方法
    4.3 Sniffit
    4.3.1 Sniffit简介
    4.3.2 Sniffit的使用
    4.3.3 Sniffit**应用
    4.4 网络刺客
    4.4.1 网络刺客简介
    4.4.2 网络刺客的监听方法
    4.4.3 其他功能
    4.5 网络监听防范对策

    第5章 扫描器

    5.1 扫描器的基础知识
    5.1.1 定义
    5.1.2 工作原理
    5.1.3 功能
    5.1.4 分类
    5.1.5 一个简单的端口扫描程序
    5.2 nmap扫描器
    5.2.1 nmap简介
    5.2.2 nmap使用选项介绍
    5.3 漏洞检查利器--Nessus
    5.3.1 Nessus简介
    5.3.2 Nessus使用方法

    第6章 密码破解

    6.1 查看“*”密码的专家--007 Password Recovery
    6.1.1 007 Password Recovery简介
    6.1.2 007 Password Recovery使用方法
    6.2 ZIP文件密码的破解
    6.2.1 Advanced ZIP Password Recovery简介
    6.2.2 Advanced ZIP Password Recovery使用方法
    6.3 共享密码破解
    6.4 Access数据库密码破解
    6.4.1 Access 密码读取工具
    6.4.2 Advanced Access Password Recovery
    6.5 屏幕保护程序密码破解
    6.6 CMOS密码破解
    6.7 Windows NT密码破解工具L0phtCrack
    6.7.1 L0phtCrack简介
    6.7.2 L0phtCrack使用方法
    6.8 E-mail密码破解工具EmailCrk
    6.8.1 EmailCrk简介
    6.8.2 EmailCrk使用方法
    6.9 UNIX密码破解
    6.9.1 背景知识
    6.9.2 John the Ripper使用方法
    6.10 选择**的密码

    第7章 Web攻防

    7.1 CGI的**性
    7.1.1 CGI弱点
    7.1.2 CGI漏洞类别
    7.2 常见的CGI漏洞及其防范
    7.2.1 常见的CGI漏洞
    7.2.2 CGI漏洞防范方法
    7.3 ASP漏洞及其防范

    第8章 拒绝服务攻击

    8.1 拒绝服务攻击概述
    8.1.1 简介
    8.1.2 攻击的目的
    8.1.3 拒绝服务攻击造成的后果
    8.2 拒绝服务攻击的类型及防范
    8.3 DDoS
    8.3.1 DDoS简介
    8.3.2 DDoS的工作原理分析
    8.3.3 DDoS攻击工具介绍
    8.3.4 防范措施
    8.4 入侵检测工具Watcher
    8.4.1 Watcher功能
    8.4.2 Watcher程序参数
    8.4.3 Watcher程序的源代码

    第9章 欺骗攻击

    9.1 IP欺骗攻击
    9.1.1 IP欺骗简介
    9.1.2 IP 欺骗攻击原理
    9.1.3 IP欺骗的防范
    9.1.4 一个IP欺骗的源程序
    9.2 Web欺骗
    9.2.1 Web欺骗简介
    9.2.2 Web欺骗原理
    9.2.3 Web欺骗的弱点
    9.2.4 预防办法
    9.3 DNS欺骗
    9.3.1 DNS欺骗简介
    9.3.2 DNS欺骗过程

    第10章 常见的系统漏洞

    10.1 Windows**漏洞
    10.1.1 Windows 2000登录验证机制漏洞
    10.1.2 Windows NT的漏洞
    10.1.3 浏览器的**漏洞
    10.1.4 IGMP的**漏洞
    10.2 UNIX**漏洞

    第11章 计算机病毒

    11.1 计算机病毒概述
    11.1.1 病毒简介
    11.1.2 计算机病毒的历史
    11.1.3 计算机病毒产生的原因
    11.1.4 病毒的特征
    11.1.5 计算机病毒的分类
    11.1.6 计算机病毒的破坏行为
    11.1.7 病毒作用原理
    11.2 几种病毒的介绍
    11.2.1 CIH病毒
    11.2.2 Melissa病毒
    11.2.3 Happy 99蠕虫
    11.2.4 W97M/Thus.A病毒
    11.2.5 YAI病毒
    11.2.6 BS.LoveLetter病毒(爱虫病毒)
    11.2.7 Pretty Park蠕虫
    11.2.8 TPVO/3783病毒
    11.3 计算机病毒的预防和清除
    11.3.1 病毒的检测
    11.3.2 E-mail防毒
    11.3.3 国内防毒技术的发展状况
    11.3.4 病毒的清除
    11.4 常见杀毒软件介绍
    11.4.1 KV300
    11.4.2 金山毒霸
    11.4.3 Anti Viral Toolkit Pro 3.0
    11.4.4 Mcafee Virus Scan
    11.5 几种病毒的源代码及分析
    11.5.1 爱虫病毒分析
    11.5.2 TPVO/3783病毒分析

    第12章 防火墙技术

    12.1 防火墙基础理论
    12.1.1 基本概念
    12.1.2 防火墙的优缺点
    12.1.3 防火墙的发展史
    12.2 防火墙分类
    12.2.1 包过滤防火墙
    12.2.2 代理防火墙
    12.3 ZoneAlarm防火墙
    12.3.1 ZoneAlarm简介
    12.3.2 ZoneAlarm使用方法
    12.4 天网防火墙(个人版)
    12.4.1 天网防火墙(个人版)简介
    12.4.2 天网防火墙(个人版)使用方法
    编辑推荐语
    本书全面介绍了网络**和黑客防范技术。为了能够防范黑客,本书首先分析网络上的各种攻击手段,然后针对不同的攻击方法给出了相应的防范策略。全书共分为12章,包括特洛伊木马、网络炸弹、网络监听与Sniffer、扫描器、密码破解、Web攻防、拒绝服务攻击、欺骗攻击、常见的系统漏洞和计算机病毒等方面的内容。
    本书除了介绍相关理论以外,同时还对一些相关软件的使用方法进行了详细说明,重要的部分还从源程序代码进行分析,让读者了解黑客整个的攻击过程,从而加强读者的防范意识、提高读者 "反黑" 的技术水平。
    本书内容丰富,通俗易懂,深入浅出,适合于那些想加强自己系统的**性和对黑客防范技术感兴趣的读者阅读

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外