複製鏈接
請複製以下鏈接發送給好友

揭開黑客的面紗

鎖定
《揭開黑客的面紗》是2003年7月1日人民郵電出版社出版的圖書,作者郭世澤。本書主要通過介紹計算機的基本知識和病毒以及黑客常用探測技術來達到防範的目的內容。
書    名
揭開黑客的面紗
作    者
郭世澤 [1] 
出版社
人民郵電出版社
出版時間
2003年7月1日
定    價
27.8 元
ISBN
9787115113283 [1] 

目錄

揭開黑客的面紗內容簡介

本書首先介紹了計算機網絡的基本知識和黑客常用的技術,隨後特別詳細地介紹了黑客的探測技術和入侵與防護手段。此外還對計算機病毒做了比較全面的講解,並詳細分析了當前的網絡蠕蟲病毒的特點及其防範措施。全書共分為7章,內容包括:黑客概況、黑客技術及網絡安全基礎知識、網絡脆弱性分析、黑客探測技術詳解、黑客入侵手法分析、計算機病毒和防範黑客措施等 [1] 

揭開黑客的面紗目錄

第1章 關於黑客
1.1 黑客(Hacker)的起源
1.2 黑客與破譯者(Cracker)的區別
1.3 黑客文化的內涵
1.3.1 黑客行為特徵剖析
1.3.2 黑客羣體歸類
1.3.3 黑客文化的未來走向
1.3.4 紅客與駭客
1.4 國內外黑客組織
1.5 因特網上的戰爭
第2章 黑客技術及網絡安全基礎知識
2.1 TCP/IP協議集
2.1.1 TCP/IP的起源
2.1.2 TCP/IP介紹
2.1.3 TCP/IP的分層
2.1.4 TCP/IP的應用層協議介紹
2.1.5 TCP/IP協議族其他協議介紹
2.2 操作系統的安全等級
2.3 網絡安全設備
2.3.1 安全掃描系統
2.3.2 風險評估系統
2.3.3 物理隔離系統
2.4 安全缺陷
2.5 黑客工具介紹
2.5.1 安全掃描類(包含端口掃描工具)
2.5.2 網絡監聽類
2.5.3 遠程控制類(包含木馬類)
2.5.4 攻擊工具類
2.5.5 加密解密類
2.5.6 其他工具類
第3章 網絡脆弱性分析
3.1 操作系統的缺陷
3.1.1 Windows操作系統
3.1.2 BSD操作系統
3.1.3 Linux
3.1.4 Sco UNIX
3.1.5 Solaris
3.1.6 HP-UX
3.1.7 IBM AIX
3.1.8 DEC UNIX
3.2 網絡設備的缺陷
3.2.1 路由器的缺陷
3.2.2 防火牆的缺陷
3.2.3 其他網絡設備的缺陷
3.3 應用軟件的缺陷
3.4 網絡服務的缺陷
3.4.1 FTP服務器
3.4.2 WWW服務器
3.4.3 E-mail服務器
3.4.4 DNS服務器
3.5 管理上的缺陷
3.6 其他安全缺陷
3.6.1 TCP堵塞窗口算法缺陷
3.6.2 TCP的初始順序號(ISN)的設計缺陷
3.6.3 密碼協議的缺陷
第4章 安全討論--黑客探測技術詳解
4.1 掃描器
4.1.1 什麼是掃描器
4.1.2 掃描器的分類
4.1.3 主機存活掃描
4.1.4 端口掃描
4.1.5 漏洞掃描
4.2 Sniffer
4.2.1 工作原理
4.2.2 Sniffer的工作環境
4.2.3 網絡監聽的危害
4.2.4 嗅探器工具介紹
4.2.5 網絡監聽對策
4.3 特洛伊木馬與遠程控制
4.3.1 什麼是特洛伊木馬
4.3.2 木馬的相關問題
4.3.3 幾款典型木馬與遠程控制軟件介紹
4.4 口令破解
4.4.1 開機密碼
4.4.2 壓縮文件密碼
4.4.3 UNIX口令破解
4.4.4 Windows NT/2000口令破解
第5章 安全討論--黑客入侵分析
5.1 緩衝區溢出
5.1.1 基本概念
5.1.2 緩衝區溢出的原理
5.1.3 緩衝區溢出實例解析
5.1.4 緩衝區溢出的防範
5.2 郵件炸彈
5.2.1 郵件炸彈原理
5.2.2 常見郵件炸彈工具
5.2.3 郵件炸彈的防範
5.3 防禦拒絕服務
5.3.1 拒絕服務概述
5.3.2 拒絕服務模式分析
5.3.3 拒絕服務常見手段分析
5.3.4 分佈式拒絕服務概述
5.3.5 分佈式拒絕服務常用工具分析
5.3.6 分佈式拒絕服務的防範
5.4 防禦欺騙
5.4.1 IP欺騙
5.4.2 Web欺騙
5.4.3 DNS欺騙
5.5 防禦Web
5.5.1 CGI漏洞
5.5.2 ASP漏洞
5.5.3 JavaScript漏洞簡介
第6章 計算機病毒
6.1 計算機病毒概述
6.1.1 計算機病毒定義
6.1.2 計算機病毒的歷史
6.1.3 計算機病毒的成長過程
6.1.4 計算機病毒產生的原因
6.1.5 計算機病毒的特徵
6.1.6 計算機病毒的分類
6.1.7 計算機病毒的命名
6.2 計算機病毒的工作原理
6.2.1 引導型病毒
6.2.2 文件型病毒
6.2.3 Word宏病毒
6.3 蠕蟲病毒新解
6.3.1 蠕蟲病毒的歷史
6.3.2 蠕蟲病毒的定義
6.3.3 蠕蟲病毒的機理
6.3.4 幾種典型的蠕蟲病毒分析
6.4 病毒觸發機制
6.5 病毒傳播機制
6.5.1 引導型病毒的傳播方式
6.5.2 文件型病毒的傳播方式
6.5.3 蠕蟲病毒的傳播方式
6.6 病毒的防範與清除
6.6.1 病毒防治的一般要求
6.6.2 反病毒技術
6.6.3 防範蠕蟲病毒
6.6.4 計算機病毒的清除
6.6.5 常見殺毒軟件介紹
第7章 防範黑客措施
7.1 入侵防護體系
7.1.1 關於安全的考慮
7.1.2 黑客入侵的防護措施
7.1.3 基於時間的安全理論
7.1.4 黑客入侵防護體系的設計
7.1.5 商用的黑客入侵防護體系介紹
7.2 入侵檢測系統
7.2.1 入侵檢測的基本概念
7.2.2 入侵檢測模型
7.2.3 使用入侵檢測的理由
7.2.4 入侵檢測系統的分類
7.2.5 入侵檢測的分析方式
7.2.6 選購IDS的原則
7.2.7 市場上的IDS產品簡介
7.2.8 入侵檢測技術發展方向
7.3 防火牆
7.3.1 防火牆的基本概念
7.3.2 防火牆的體系結構
7.3.3 防火牆的基本類型
7.3.4 防火牆的功能模塊
7.3.5 選購防火牆的原則
7.3.6 市場上防火牆產品簡介
7.3.7 防火牆技術的發展方向
7.4 虛擬專用網(VPN)
7.4.1 VPN基本概念
7.4.2 VPN的特點
7.4.3 VPN的工作原理
7.4.4 VPN的主要技術
7.4.5 支持VPN技術的協議
7.4.6 VPN服務的分類
7.4.7 選擇合適的VPN產品
7.4.8 VPN解決方案
7.4.9 VPN的發展趨勢
7.5 數據加密
7.5.1 數據加密概述
7.5.2 密碼的分類
7.5.3 對稱密碼技術
7.5.4 非對稱密碼技術
7.5.5 因特網上的加密技術
7.5.6 數據加密的應用
附錄1 國內外知名的安全網站資源
附錄2 我國關於計算機犯罪的有關法律規定
參考資料