第1章计算机网络**概述1
1.1网络**简介1
1.1.1网络**的重要性1
1.1.2网络脆弱性的原因3
1.1.3网络**的定义5
1.1.4网络**的基本要素5
1.1.52015年典型的网络**事件6
1.2信息**的发展历程7
1.2.1通信保密阶段8
1.2.2计算机**阶段8
1.2.3信息技术**阶段8
1.2.4信息保障阶段9
1.3网络**所涉及的内容9
1.3.1物理**10
1.3.2网络**10
1.3.3系统**10
1.3.4应用**11
1.3.5管理**11
练习题12
第2章黑客常用的攻击方法14
2.1黑客概述15
2.1.1黑客的由来15
2.1.2黑客攻击的动机16
2.1.3黑客入侵攻击的一般过程16
2.2网络信息收集17
2.2.1常用的网络信息收集技术18
2.2.2网络扫描器19
2.2.3端口扫描器演示实验23
2.2.4综合扫描器演示实验28
2.3口令破解36
2.3.1口令破解概述36
2.3.2口令破解演示实验37
2.4网络监听40
2.4.1网络监听概述41
2.4.2Sniffer演示实验43
2.4.3网络监听的检测和防范49
2.**RP欺49
2.5.1ARP欺的工作原理50
2.5.2交换环境下的ARP欺攻击及其嗅探演示实验50
2.5.3ARP欺攻击的检测和防范52
2.6木马53
2.6.1木马的工作原理54
2.6.2木马的分类54
2.6.3木马的工作过程55
2.6.4传统木马演示实验56
2.6.5反弹端口木马演示实验57
2.6.6木马的隐藏与伪装方式60
2.6.7木马的启动方式61
2.6.8木马的检测63
2.6.9木马的防御与清除64
2.7拒绝服务攻击65
2.7.1拒绝服务攻击概述65
2.7.2拒绝服务攻击原理67
2.7.3拒绝服务攻击演示实验69
2.7.4分布式拒绝服务攻击原理70
2.7.5分布式拒绝服务攻击演示实验72