图书介绍
黑客过招 网络安全实用技术实例精讲PDF|Epub|txt|kindle电子书版本下载
![黑客过招 网络安全实用技术实例精讲](https://www.shukui.net/cover/44/30191625.jpg)
- 高健,英宇等编著 著
- 出版社: 北京:中国民航出版社
- ISBN:7801104633
- 出版时间:2002
- 标注页数:303页
- 文件大小:91MB
- 文件页数:305页
- 主题词:计算机网络(学科: 安全技术) 计算机网络
PDF下载
下载说明
黑客过招 网络安全实用技术实例精讲PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全在中国9
1.1 黑客和黑客攻击9
1.2 国内黑客现状10
1.2.1 遭受黑客攻击的案例10
1.2.2 带有商业炒作行为的黑客事件11
1.2.3 国内黑客的“红色行动”11
1.2.4 病毒与网络安全12
1.2.5 中国互联网存在的安全问题分析13
1.3 如何面对网络安全的未来14
第2章 网络基础知识15
2.1 网络的基本概念15
2.2 网络的7层结构16
2.3 理解Internet地址19
2.3.1 IP地址的分类19
2.3.2 IP地址的识别20
2.3.3 子网掩码与子网的划分21
2.3.4 网关地址21
2.4 域名与域名系统21
2.4.1 域名的概念21
2.4.2 域名系统(DNS)23
2.5 网络协议25
2.5.1 网络协议的概念26
2.5.2 TCP/IP协议26
2.5.3 UDP协议27
2.5.4 Internet服务29
2.6 网络应用中常用的命令30
第3章 黑客的攻击方法39
3.1 黑客攻击的一般步骤39
3.2 防止端口扫描41
3.3 防止口令猜测48
3.4 防止网络监听49
3.5 建立屏障,防止端口扫描与网络监听54
3.6 常用攻击方法介绍与防范55
3.6.1 拒绝服务攻击55
3.6.2 缓冲区溢出攻击63
3.6.3 利用程序错误攻击67
3.6.4 欺骗类攻击68
3.6.5 利用后门进行攻击68
第4章 黑客工具软件的防范72
4.1 黑客工具简述72
4.2 防范密码破解工具72
4.2.1 防范ZIP密码破解72
4.2.2 防范邮箱密码破解75
4.2.3 防范*号密码破解76
4.2.4 防范拨号网络密码破解77
4.2.5 防范屏幕保护程序密码的破解78
4.3 防范木马程序79
4.3.1 防范冰河木马81
4.3.2 防范BO200090
4.4 防范网络监听工具102
4.4.1 “网络刺客”及其防范103
4.4.2 防范Sniffer105
4.5 防范网络扫描工具108
4.5.1 当今最流行的扫描工具之一SATAN108
4.5.2 防范NetXray111
4.6 网络“炸弹”工具114
4.6.1 邮箱炸弹工具软件114
4.6.2 网页炸弹117
4.6.3 OICQ炸弹工具118
第5章 追踪黑客123
5.1 如何发现黑客入侵123
5.1.1 黑客入侵后的特征123
5.1.2 Windows NT的日志文件127
5.1.3 UNIX的日志文件129
5.2 依靠域名或IP地址查找入侵者位置133
5.3 几个关键协议136
5.3.1 Finger协议136
5.3.2 NetBIOS协议139
5.4 追踪工具143
5.4.1 ping命令143
5.4.2 NeoTrace Pro147
5.4.3 追捕148
5.4.4 IP搜索客150
第6章 数据加密152
6.1 数据加密技术152
6.1.1 为什么需要进行数据加密152
6.1.2 什么是数据加密153
6.1.3 数据加密物理层次154
6.1.4 数据加密的应用155
6.2 数据加密方法157
6.3 数据加密与网络安全160
第7章 服务器的漏洞及解决方案162
7.1 Windows NT/2000系统漏洞及防范措施162
7.2 Windows XP系统漏洞及防范措施174
7.3 Linux系统漏洞及防范措施175
7.4 UNIX(telnet ftp finger SSH等)系统漏洞及防范措施180
7.5 ASP(IIS)的漏洞及防范措施183
7.6 PHP(Apache)的漏洞及防范措施188
7.7 CGI(Perl)的漏洞及防范措施194
第8章 个人电脑对黑客的防范200
8.1 预防邮件攻击200
8.1.1 预防邮件病毒200
8.1.2 预防邮件炸弹202
8.2 防止OICQ攻击206
8.2.1 OICQ个人信息的安全保护206
8.2.2 防止OICQ密码被破解208
8.2.3 如何在网上隐藏真实身份210
8.2.4 保护自己的聊天纪录211
8.3 防止IRC攻击213
8.4 警惕WWW带来的威胁215
8.4.1 安全使用IE浏览器219
8.4.2 警惕Cookie225
8.4.3 Java安全漏洞227
8.4.4 ActiveX安全问题228
8.5 个人防火墙及其应用229
8.5.1 天网防火墙个人版230
8.5.2 诺顿237
8.5.3 Win2000下个人防火墙软件——绿色警戒243
8.5.4 Lockdown 2000246
8.6 个人电脑对病毒的防范251
8.6.1 电脑病毒的产生251
8.6.2 电脑病毒的传播途径252
8.6.3 电脑病毒的特征252
8.6.4 防御病毒十大忠告254
8.6.5 选择安装病毒软件与防火墙255
8.7 预防网络陷阱266
第9章 针对黑客攻击的处理对策268
9.1 如何发现入侵者268
9.1.1 异常现象分析268
9.1.2 确定网络攻击269
9.2 发现入侵后采取的措施273
9.2.1 堵住后门273
9.2.2 使用防火墙与杀毒软件275
9.2.3 查出攻击者276
9.2.4 予以还击279
9.3 IDS技术简介280
9.3.1 什么是IDS280
9.3.2 IDS的用途285
9.3.3 主要的IDS厂商与产品286
附录A 近期比较典型的流行病毒简介291
附录B 我国有关网络安全的条例296
附录B.1 中华人民共和国计算机信息系统安全保护条例296
附录B.2 计算机信息网络国际联网安全保护管理办法298
附录B.3 计算机信息网络国际联网保密管理规定301
附录C 网络安全相关网址303