《黑客就这么几招》求取 ⇩

第1部分 基础知识1

第1章 黑客的历史1

1.1 黑客文化简史1

1.1.1 古典黑客时代1

1.1.2 现代黑客时代3

1.2 黑客行为准则4

1.3 黑客必须具备的技能5

1.4 世界著名的黑客及组织5

1.4.1 大屠杀26005

1.4.2 传奇黑客凯文·米特尼克7

第2章 基础知识介绍9

2.1 Unix系统简介9

2.1.1 Unix系统的由来9

2.1.2 Unix常用命令介绍10

2.1.3 Unix系统基本知识11

2.2 Linux系统简介13

2.2.1 Linux的历史13

2.2.2 Linux的特点13

2.2.3 vi用法介绍14

2.2.4 gcc编译器和gdb调试器的使用14

2.3 Windows系统简介17

2.3.1 Windows 9X17

2.3.2 Windows NT18

2.3.3 Windows注册表18

2.4 TCP/IP协议简介19

2.4.1 什么是TCP/IP19

2.4.2 TCP/IP的层次结构20

2.4.3 TCP/IP的重要协议20

2.5 传输控制协议TCP21

第2部分 攻击普通用户24

第3章 计算机病毒24

3.1 计算机病毒概述24

3.1.1 什么是计算机病毒24

3.1.2 计算机病毒的历史25

3.1.3 计算机病毒的特征25

3.2 计算机病毒的作用原理27

3.2.1 计算机病毒的分类27

3.2.2 病毒的作用机理27

3.3 预防和清除计算机病毒28

3.3.1 怎样预防计算机病毒28

3.3.2 计算机病毒的检测与清除30

3.4.1 什么是宏病毒32

3.4 宏病毒简介32

3.4.2 常见的宏病毒33

3.4.3 宏病毒的预防与清除34

3.5 爱虫病毒的详细分析35

3.5.1 “爱虫”肆虐全球35

3.5.2 对“爱虫”病毒技术的细节分析35

3.5.3 如何清除爱虫病毒43

第4章 特洛伊木马45

4.1 特洛伊木马概述45

4.1.1 特洛伊木马的概念45

4.1.2 特洛伊木马的特点45

4.1.3 未来木马的发展方向46

4.1.4 木马的分类47

4.2 常见的木马介绍47

4.2.1 BO47

4.2.2 国产木马冰河53

4.2.3 预防和清除木马56

第5章 网络炸弹60

5.1 拒绝服务型炸弹60

5.1.1 拒绝服务60

5.1.2 OOB攻击60

5.1.3 IGMP炸弹61

5.1.4 特殊设备驱动器的路径炸弹61

5.1.5 炸弹工具集IP Hacker61

5.2 电子邮件炸弹62

5.2.1 什么是电子邮件炸弹62

5.2.2 KaBoom!邮件炸弹63

5.3.2 OICQ的安全问题64

5.3.1 OICQ简介64

5.3 OICQ攻防64

5.2.3 防止邮件炸弹64

5.3.3 OICQ密码终结者65

5.3.4 OICQSPY65

5.4 在聊天室捣乱69

5.4.1 聊天室穿墙术69

5.4.2 聊天室炸弹71

第3部分 攻击网络与网站72

第6章 网络攻击的一般步骤及实例72

6.1 攻击的准备阶段72

6.2 攻击的实施阶段74

6.2.1 获得权限74

6.2.2 权限的扩大75

6.3 攻击的善后工作75

6.3.1 日志系统简介75

6.3.2 隐藏踪迹76

6.3.3 后门77

6.4 一次攻击实例的详细过程78

6.4.1 背景78

6.4.2 攻击的详细过程79

6.4.3 从这次成功的攻击范例得到的启示86

第7章 扫描器88

7.1 扫描器的相关知识88

7.1.1 什么是扫描器88

7.1.2 扫描器的分类88

7.1.3 端口扫描原理89

7.1.4 复杂的扫描技术91

7.2.1 简介93

7.2.2 使用选项介绍93

7.2 扫描器之王——nmap93

7.3 漏洞检查利器——Nessus100

7.3.1 简介100

7.3.2 Nessus的使用方法100

7.3.3 对一次扫描结果的分析103

第8章 缓冲区溢出109

8.1 缓冲区溢出的基本原理109

8.1.1 什么是缓冲区溢出109

8.1.2 shellcode的编写114

8.2 通过lpset溢出获得root权限的实例125

第9章 密码破解128

9.1 选择安全的密码128

9.1.1 什么是不安全的密码128

9.1.2 什么样的密码才足够安全129

9.2.1 Unix密码的存放位置130

9.2 Unix密码和John the Ripper130

9.2.2 John the Ripper用法详解131

9.3 在线破解工具——流光138

第10章 sniffer148

10.1 sniffer原理148

10.1.1 网络技术与设备简介148

10.1.2 网络监听原理148

10.1.3 sniffer的分类149

10.1.4 网络监听的目的150

10.1.5 一个简单的sniffer程序150

10.2 常见的免费sniffer152

10.2.1 sniffit152

10.2.2 NetXRay157

10.3.2 抵御sniffer161

10.3.1 怎样发现sniffer161

10.3 如何防御sniffer攻击161

10.3.3 防止sniffer的工具AntiSniff162

第11章 利用Web进行攻击166

11.1 CGI的安全性166

11.1.1 CGI为什么容易出问题166

11.1.2 CGI的问题出在哪里166

11.2 ASP的安全性174

11.2.1 ASP会泄露源代码174

11.2.2 ASP编程时常常出现的问题175

11.3 常见的CGI/ASP漏洞176

11.3.1 常见的CGI漏洞176

11.3.2 常见的ASP以及NT相关漏洞180

11.4 CGI扫描器——VoidEye181

12.1.2 黑客为什么要使用拒绝服务攻击184

12.1.1 什么是拒绝服务184

第12章 拒绝服务攻击184

12.1 拒绝服务攻击概述184

12.1.3 拒绝服务攻击造成的后果185

12.2 常见的拒绝服务攻击185

12.2.1 Land185

12.2.2 SYN flood188

12.2.3 死亡之Ping192

12.3 最新的拒绝服务攻击方式——DDoS192

12.3.1 DDoS的原理192

12.3.2 分布式拒绝服务攻击工具概述193

12.3.3 TFN2000194

12.3.4 预防分布式拒绝服务攻击196

13.1.1 信任关系199

13.1 IP欺骗攻击199

第13章 欺骗攻击199

13.1.2 IP欺骗的理论根据200

13.1.3 IP欺骗的全过程201

13.1.4 米特尼克是怎样利用IP欺骗攻破San Diego计算中心的202

13.2 DNS欺骗207

13.2.1 DNS的工作原理207

13.2.2 DNS欺骗的原理209

13.2.3 DNS欺骗的实现过程210

13.3 Web欺骗211

13.3.1 什么是Web欺骗211

13.3.2 为什么人们会受到Web欺骗211

13.3.3 Web欺骗的工作原理212

14.1.1 FTP215

14.1 各种服务存在的漏洞215

第14章 常见的系统漏洞及攻击实例215

14.1.2 SMTP218

14.1.3 Named219

14.1.4 Finger221

14.1.5 HTTP221

14.1.6 POP3223

14.1.7 RPC223

14.1.8 IMAP225

14.1.9 SSH226

14.2 操作系统的漏洞227

14.2.1 AIX227

14.2.2 FreeBSD229

14.2.3 SCO230

14.2.5 SunOS231

14.2.4 HPUX231

14.2.6 IRIX233

14.2.7 Windows233

14.3 利用sadmindex攻破日本政府某网站的实例234

第4部分 网络安全防护251

第15章 数据加密技术251

15.1 数据加密251

15.1.1 概论251

15.1.2 数据加密的实现方法252

15.1.3 公钥加密算法RSA253

15.2 邮件加密软件——PGP256

15.2.1 PGP理论介绍256

15.2.2 PGP FreeWare 6.5.3的使用方法260

16.1.2 构造防火墙268

16.1.1 防火墙的概念268

第16章 防火墙技术268

16.1 防火墙基础268

16.1.3 防火墙的作用269

16.2 防火墙的分类269

16.2.1 包过滤防火墙270

16.2.2 应用级网关271

16.2.3 状态监测防火墙273

16.3 FireWall-1防火墙简介274

16.3.1 主要功能介绍274

16.3.2 访问控制设置278

16.4 攻击防火墙279

16.4.1 对防火墙的扫描280

16.4.2 通过防火墙留后门282

16.4.3 知的防火墙漏洞283

第17章 入侵检测系统287

17.1 IDS概述287

17.1.1 入侵检测系统的分类287

17.1.2 遭受攻击时的迹象288

17.2 利用系统日志做入侵检测288

17.2.1 重要的日志文件288

17.2.2 利用系统命令检测、入侵动作291

17.2.3 日志审核292

17.2.4 发现系统已经被入侵之后293

17.3 常见的入侵检测工具介绍294

17.3.1 Watcher294

17.3.2 日志审核工具Swatch296

17.3.3 访问控制工具Tcp wrapper298

《黑客就这么几招》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由阎雪编著 万方数据电子出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

幽默就这几招(1999 PDF版)
幽默就这几招
1999 北京:大众文艺出版社
养胃就这么简单( PDF版)
养胃就这么简单
管好公司就靠这几招  别以为会做生意就懂管理企业( PDF版)
管好公司就靠这几招 别以为会做生意就懂管理企业
Photoshop就这么简单( PDF版)
Photoshop就这么简单
PowerPoint就这么简单( PDF版)
PowerPoint就这么简单
你为什么这么霉( PDF版)
你为什么这么霉
就这模样(1999 PDF版)
就这模样
1999
优雅,就这样(2020 PDF版)
优雅,就这样
2020 郑州:河南文艺出版社
这就是美国(1957 PDF版)
这就是美国
1957 新文艺出版社
这就是克林顿(1998 PDF版)
这就是克林顿
1998 沈阳:辽海出版社
路就该这样走(1982 PDF版)
路就该这样走
1982 郑州:河南人民出版社
现代通信工程数学  2  矩阵方法(1985 PDF版)
现代通信工程数学 2 矩阵方法
1985 北京:人民邮电出版社
炒股:就这几招(1998 PDF版)
炒股:就这几招
1998 北京:改革出版社
黑客(1999 PDF版)
黑客
1999 南京:译林出版社
谈判就这几招(1999 PDF版)
谈判就这几招
1999 北京:大众文艺出版社