《网络攻击与恶作剧》求取 ⇩

第一章现状与回顾1

1.1 旧日好时光1

1.2 现代3

1.3 历史的演变过程3

1.3.1 一个勇敢的新世界4

1.3.2 市场驱动的演变5

1.4 匿名及其后果5

1.4.1 黑客、攻击者和伪装6

1.4.2 恶作剧和侵入6

1.4.3 侵入与攻击:攻击之下的计算机8

1.4.4 计算机病毒11

1.4.5 今日Internet12

第二章安全概述——需要保护什么,为什么14

2.1 信息有价,隐私无价14

2.1.1 日常生活16

2.1.2 对隐私和个人的威胁18

2.1.3 总结21

2.2 保护明显目标:口令和信用卡22

2.3 谨慎接触与错误信息23

2.3.1 错误建议,更糟的信息23

2.4 下载愚行24

第三章上网安全基础:千里之堤毁于蚁穴25

3.1 保护个人信息与隐私25

3.1.1 从名字开始25

3.1.2 隔墙有耳——还有记忆!30

3.2 口令:一切的关键36

3.2.1 判别口令泄漏的方法37

3.2.2 口令被破坏时的对策38

3.2.3 保护口令38

3.3 信用卡号码39

3.4 地址和电话号码40

第四章获取个人信息的场所42

4.1 信息和隐私42

4.1.1 保密但可访问43

4.1.2 获取信息的场所43

4.1.3 信息通过上网公开43

4.2 在网上收集姓名44

4.3 起点44

4.3.1 ISP与信息泄漏45

4.3.2 FINGER、PH、目录和档案45

4.4 来客簿、调查表和表格49

4.4.1 来客薄49

4.4.2 调查表和表格50

4.5 邮件清单、Listserv和Listproc50

4.7 公开提交51

4.6 分类广告51

4.7.1 USENET新闻组52

4.7.2 在线服务的公共报文53

4.7.3 Web站点的公告牌53

4.8 聊天室和IRC54

4.9 Email55

第五章上网交互56

5.1 上网交互的地点及原因56

5.1.1 上网礼仪56

5.1.2 公开提交:“你所说的一切都有可能冒犯别人。”56

5.1.3 Email60

5.1.4 聊天室和IRC60

5.2 USENET新闻组和在线服务BBS中的问题61

5.2.1 三思而后行61

5.2.2 与纵火斗争61

5.3 保持隐私:Email骚扰62

5.2.3 仲裁者与管理者:上网上诉法庭62

5.3.1 威胁与法律强制63

5.4 一群常见的傻子:聊天室63

5.4.1 聊天室规则与章程65

5.5 上网罗曼史67

5.5.1 上网寻找约会的原因68

5.5.2 自我错觉69

5.5.3 上网谎言70

5.5.4 当心自己的心71

5.6 总结:在公共场所的预防和保护71

第六章WEB页面背叛与下载危险72

6.1 计算机病毒72

6.1.1 病毒的种类73

6.1.2 病毒进入系统中的方式73

6.1.3 病毒防护与预防74

6.1.4 病毒欺骗75

6.2 Applet病毒:一场潜在的灾难76

6.3 Web浏览器可侵犯隐私77

6.3.1 当Cookies不甜时78

6.4 防止信息被窥探的Web站点获得80

6.4.1 对邮件、ISP和相关信息保密80

6.4.2 对付Cookie81

6.5 Web站点讯问:表格、问卷和调查表82

6.5.1 不要告诉他们你所知道的一切82

6.6 从另一个角度看问题83

6.7 上网信息的好与坏85

6.7.1 上网信息的负责者85

6.7.2 Internet信息战略86

第七章欺诈与轰击:INTERNET灾难87

7.1 Internet作为“市场”的神话87

7.2 骗局、欺骗、诈骗以及偷窃88

7.1.1 上网存在的价值88

7.1.2 市场潜力88

7.2.1 欺诈的种类89

7.2.2 金字塔方案89

7.2.3 投资欺诈92

7.2.4 金融诈骗93

7.2.5 其他欺诈94

7.2.6 诡计成功的原因94

7.2.7 诈骗高手得逞的原因95

7.2.8 如何发现Internet诈骗95

7.3 轰击:Internet的灾难96

7.3.1 轰击的来源及工作原理96

7.3.2 轰击者出售的“产品”97

7.3.3 不要向轰击者定货101

7.4.1 安全公开提交的办法102

7.4 远离轰击者的清单102

7.4.2 离开轰击者清单103

7.4.3 投诉轰击者的途径103

7.4.4 停止轰击的其他辅助措施108

7.4.5 轰击者的最后一击:聊天室111

7.4.6 轰击和法律111

7.4.7 其他信息112

7.4.8 抗轰击软件112

第八章INTERNET上的人员信息资源114

8.1 上网人员信息:概略114

8.1.1 信息的价格115

8.1.2 寻找信息的地点115

8.1.3 信息来源116

8.2 成员目录和档案116

8.2.1 主页目录117

8.3 Finger,Ph和其他目录清单118

8.4 ISP信息工具(Whois和其他)119

8.4.1 Whois119

8.4.2 TRACEROUTE120

8.4.3 NSLOOKUP121

8.4.4 IP地址到主机名的转换和逆转换122

8.5 Web站点来客簿和分类广告122

8.6 公开提交123

8.7 Internet Email目录123

8.7.1 INFOSPACE Email目录124

8.7.2 FOUR11目录服务125

8.7.3 Internet地址查找程序126

8.7.4 BIGFOOT127

8.7.5 NETFIND127

8.7.7 ALL-IN-ONE搜索页面128

8.7.6 INFOSEEK Email搜索128

8.7.8 其他Internet Email目录129

8.8 上网白页130

8.8.1 美国目录援助(American Directory Assistance)130

8.8.2 交换板(SWTTCHBOARD)131

8.8.3 PRO CD(AOL白页)131

8.8.4 PHONE*FILE(CompuServe)131

8.8.5 搜索美国(SEARCH AMERICA)133

8.8.6 其他地址和电话目录133

8.9 上网黄页133

8.10 Internet搜索引擎134

8.10.1 搜索引擎工作原理134

8.10.2 主要搜索引擎137

8.10.3 WEB搜索策略138

8.11 搜索USENET新闻组138

8.11.1 DEJA NEWS139

8.11.2 USENET地址数据库140

8.11.3 INTERNET侦探140

8.11.4 SIFT(Stanford Information Research Tool,斯坦福信息研究工具)140

8.11.5 新闻组搜索策略140

8.12 获得专业帮助141

8.12.1 进入INTERNET141

8.12.2 调查服务站点142

第九章安全和保密WEB站点143

9.1 关于上网保密的Web站点143

9.1.1 法律监视和保密页面143

9.1.9 隐私权信息交换中心(PRC)144

9.1.8 保密页面144

9.1.7 保密论坛144

9.1.6 Junkbusters保密资源连接144

9.1.5 关于Web保密的Junkbusters警告144

9.1.4 Internet保密法144

9.1.3 国际电子权力服务器144

9.1.2 电子保密信息中心(EPIC)144

9.1.10 潜随者主页145

9.1.11 其他重要站点145

9.1.12 新闻组中的保密讨论146

9.2 关于上网安全的站点146

9.2.1 安全基本知识和教育146

9.2.2 消费者和Internet用户的组织148

9.2.3 “看门狗”站点(Watchdog Site)151

9.3 重要的恶意站点153

9.3.8 国家欺骗信息中心(NFIC,National Fraud Information Center)154

9.3.7 联邦贸易委员会(FTC)154

9.3.5 消费者世界154

9.3.6 Ecash主页154

9.3.4 消费者欺骗报警网络(Consumer Fraud Alert Network)154

9.3.3 计算机法律观察者(The Computer Law Observer)154

9.3.2 计算机事件咨询能力(CIAC,Computer Incident Advisory Capability)154

9.3.1 AIMC消费者困境(AIMC Consumer Corner)154

9.3.9 国家安全机构(NSA,National Security Agency)155

9.3.10 上网欺骗时事通讯(Online Fraud Newsletter)155

9.3.11 安全与交换委员会(SEC,Security Exchange Commission)155

9.3.12 万维网安全FAQ155

第十章利用软件安全浏览156

10.1 安全浏览(Safe Surfing)概览156

10.1.1 控制157

10.2 在线服务和ISP工具(源控制、邮件过滤和其他)157

10.2.1 传统ISP157

10.2.2 美国在线(AOL)157

10.2.3 CompuServe160

10.2.4 DELPHI162

10.2.5 GENIE163

10.2.6 微软网络(MSN)163

10.2.7 PRODIGY163

10.3 浏览器安全与Web访问控制164

10.3.1 一个为儿童提供的浏览器165

10.4 内容分级系统和代理166

10.4.1 代理服务器166

10.5 儿童和成人的阻塞和管理软件166

10.5.1 BESS167

10.5.2 CYBER PATROL168

10.5.3 CYBERSITTER169

10.5.4 INTERNET看门狗(Internet Watchdog)170

10.5.5 KINDERGUARD170

10.5.6 NET NANNY170

10.6 Email过滤171

10.5.9 TIME S UP!171

10.5.8 SURFWATCH171

10.5.7 NETSHEPHERD171

10.6.1 带过滤器的Email程序172

10.6.2 TSW的eFilter:一个对ISP用户直接可用的Email过滤器175

10.6.3 ISP用户的高级过滤175

10.7 Email和文件加密177

10.7.1 数据加密177

10.7.2 Email报文和文件加密178

10.8 Cookie切割器(Cookie Cutters)181

10.9 仅为轰击仇恨者181

第十一章INTERNET安全提示与诀窍183

11.1 浏览器、电子邮件和USENET安全183

11.1.1 修改报文头183

11.1.2 使用匿名邮件转发185

11.1.3 用代理服务器保护信息186

11.1.4 在恶意Web页面上潜行187

11.1.5 创建一个“舍弃”Email地址188

11.2 控制进入邮箱的内容189

11.3 聊天室和IRC安全189

11.4 不让信息上网190

11.4.1 目录、档案和清单190

11.4.2 公开提交191

11.4.3 INTERNET Email和电话目录191

11.4.4 上网购物和商业抉择191

11.5 对付上网犯罪192

11.5.1 为个人上网犯罪受害者提供的资源192

11.5.2 传统法律强制机构193

11.5.3 在线服务和ISP系统操作员193

11.5.4 现在可获得帮助的地方193

11.5.5 自我帮助198

附录 WEB站点和其他在线资源200

1998《网络攻击与恶作剧》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)(M.班克斯)Michael A.Banks著;前导工 1998 北京:中国水利水电出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

网络软件与操作(1998 PDF版)
网络软件与操作
1998 北京:电子工业出版社
无线传感器网络sybil攻击安全防卫技术( PDF版)
无线传感器网络sybil攻击安全防卫技术
无线传感器网络Sybil攻击安全防卫技术( PDF版)
无线传感器网络Sybil攻击安全防卫技术
网络( PDF版)
网络
黑客攻击初步曲  网络扫描与刺探( PDF版)
黑客攻击初步曲 网络扫描与刺探
网络安全黑客攻防( PDF版)
网络安全黑客攻防
方圆电子音像出版社
网络操作教程(1998 PDF版)
网络操作教程
1998 北京:冶金工业出版社
Dos-Unix网络与网络互连技术(1996 PDF版)
Dos-Unix网络与网络互连技术
1996 北京:电子工业出版社
声讨恶毒攻击肃反的右派分子(1957 PDF版)
声讨恶毒攻击肃反的右派分子
1957 北京:群众出版社
商业会计学(1990 PDF版)
商业会计学
1990 北京:中国商业出版社
网络(1982 PDF版)
网络
1982 北京:科学出版社
最新UNIX与网络操作教程(1999 PDF版)
最新UNIX与网络操作教程
1999 西安:西安电子科技大学出版社
网络与通信(1998 PDF版)
网络与通信
1998 北京:机械工业出版社
攻击与人性(1987 PDF版)
攻击与人性
1987 北京:作家出版社
计算机网络原理与网络技术(1996 PDF版)
计算机网络原理与网络技术
1996 北京:机械工业出版社