hnchuru 发表于 2006-7-17 19:31:16

读秀无试读图书 黑客与反黑客

黑客与反黑客
读秀无试读图书

如果觉得是好书请购买纸书支持作者

地址在百灵FTP上
ftp://218.98.192.219/hnchuru/黑客与反黑客.rar
   
作者张斌
ISBN号ISBN7-5635-0886-4/TP·125
版次2004年9月第1版 2004年9月第1次印刷
定价28.00元
册/包10
出版时间   
   


内容介绍
    我国正处在互联网络的飞速发展的时代,由于网络规模不断扩大、复杂程度日益升高,以及黑客攻击技术越来越完善,导致我国信息安全形势非常严峻,网络犯罪猖獗。这些都为政府和企业部门网络安全防范工作提出了新的挑战。在本书中,作者深入分析了当今黑客常用的攻击技术,并根据工作实践提出了多种反黑客方式和手段,希望广大读者通过学习和体会提高自身网络安全防范能力,同时也为各级信息安全主管提供一定的技术参考。

目录
第1篇黑客文化篇
第1章罗马城的建成
1.1网络奠基人:黑客3
1.2贡献4
第2章历史和发展
2.1黑客文化的发展7
2.2特点8
第3章黑客精神的变迁
3.1变迁10
3.2老黑客与新黑客11
第2篇黑客技术篇
第4章黑客威胁
4.1黑客入侵的步骤16
4.2黑客技术的基本原理和方法16
4.2.1口令入侵16
4.2.2端口扫描17
4.2.3网络监听17
4.2.4放置特洛伊木马程序17
4.2.5电子邮件攻击17
4.2.6WWW的欺骗技术18
4.2.7其他攻击方法18
4.3黑客技术基础18
4.3.1TCP/IP协议简介18
4.3.2协议简介19
4.3.3Ethernet21
4.3.4Internet地址22
4.3.5IP协议和路由22
4.3.6TCP协议23
4.3.7Linux网络编程(Berkeley Sockets)24
4.3.8WinSock网络编程25
第5章信息收集型攻击
5.1什么是信息收集27
5.2信息搜集的步骤28
5.3简单信息收集28
5.3.1Finger28
5.3.2Whois28
5.3.3Nslookup29
5.3.4Tracertroute29
5.4端口扫描31
5.4.1什么是端口扫描31
5.4.2常用的端口扫描技术介绍32
5.5堆栈指纹识别33
5.5.1堆栈指纹识别技术33
5.5.2利用TCP/IP堆栈进行远程操作系统判别38
5.5.3探测远程主机操作系统指纹的全新技术39
5.6数据侦听44
5.6.1网络监听的原理44
5.6.2检测网络监听的方法46
5.6.3著名的Sniffer监听工具47
第6章欺骗型攻击
6.1欺骗攻击类型49
6.1.1IP欺骗49
6.1.2电子邮件欺骗52
6.1.3Web欺骗53
6.1.4非技术类欺骗54
6.2身份隐藏:代理、肉鸡跳54
6.2.1对“肉鸡”的利用54
6.2.2利用“肉鸡”进行攻击56
6.2.3几个常见攻击61
6.3IP欺骗62
6.3.1基本概念62
6.3.2IP欺骗63
6.3.3IP欺骗原理64
6.3.4IP欺骗过程66
6.4域名劫持68
6.5会话劫持攻击69
6.5.1攻击原理69
6.5.2会话劫持攻击程序70
6.6man in middle71
6.6.1SSL中间人攻击71
6.6.2利用DNS的转向进行Man?in?the?Middle攻击73
6.7cookie诱入74
6.7.1cookie欺骗原理74
6.7.2cookie欺骗74
6.8社会工程学76
6.8.1社会工程学76
6.8.2社会工程学攻击实例76
第7章服务拒绝攻击
7.1拒绝服务攻击78
7.1.1产生原因78
7.2常见DoS简介80
7.2.1死亡之PING(ping of death)80
7.2.2泪滴(teardrop)80
7.2.3SYN洪水 (synflood)81
7.3碎片攻击84
7.3.1为什么存在IP碎片84
7.3.2IP碎片攻击85
7.3.3ping of death85
7.3.4jolt285
7.4DDOS86
7.5反弹式DDOS91
第8章利用型攻击
8.1利用型攻击概述94
8.2口令猜测94
8.2.1口令攻击的一般方法94
8.2.2口令攻击的常用工具95
8.3特洛伊木马96
8.3.1木马概述96
8.3.2木马原理97
8.4缓冲区溢出99
8.4.1缓冲区溢出原理99
8.4.2制造缓冲区溢出100
第9章其他攻击新手段,攻击的发展趋势。
9.1IDS躲避攻击新技术103
9.2攻击技术发展趋势104
第3篇反黑客篇
第10章信息安全官方组织
10.1概述109
10.2国内主要的紧急响应小组109
10.3国外主要的官方信息安全组织110
10.4国际间的信息安全合作组织113
第11章信息安全保障简介
第12章信息安全保护技术
12.1概述117
12.2防火墙117
12.2.1防火墙能做什么118
12.2.2防火墙的种类118
12.2.3防火墙的技术120
12.2.4防火墙的局限性120
12.2.5防火墙技术展望120
12.3安全协议121
12.3.1安全协议概述121
12.3.2IPSec121
12.3.3SSH介绍124
12.3.4SSL介绍(Secure socket Layer & Security Socket Layer)125
12.3.5PKI介绍126
12.3.6SET协议介绍127
12.4密码技术127
12.4.1信息加密概述128
12.4.2密码的分类128
12.4.3近代加密技术129
12.4.4加密应用方式132
12.4.5加密体制及比较133
12.4.6密钥管理技术135
12.4.7密码协议136
12.5虚拟专用网(VPN)139
12.5.1原理及特点140
12.5.2VPN实现技术141
12.5.3VPN的应用145
第13章入侵检测
13.1概述146
13.2入侵检测IDS146
13.3IDS发展历程147
13.4基本分类148
13.4.1网络IDS149
13.4.2网络节点IDS150
13.4.3主机IDS150
13.5主要检测技术151
13.5.1异常检测技术151
13.5.2模式匹配技术152
13.5.3协议分析技术152
13.5.4会话检测技术153
13.6当前的难点153
13.6.1攻击形式复杂化154
13.6.2误报率高154
13.6.3环境适应能力差154
13.6.4缺乏标准154
13.6.5其他问题155
13.7当前热点155
13.7.1数据挖掘技术155
13.7.2主动响应技术155
13.7.3自动反击技术155
13.7.4基于特定应用的IDS155
13.7.5Correlation技术156
13.8发展方向156
第14章应急响应
14.1概述158
14.1.1应急响应的定义158
14.1.2应急响应的对象158
14.1.3应急响应做什么159
14.1.4谁来负责应急响应159
14.2应急响应与安全生命周期159
14.2.1为什么需要应急响应160
14.2.2安全事件影响的严重性160
14.2.3安全漏洞的普遍性160
14.2.4攻击和恶意代码的流行性160
14.2.5入侵检测能力的局限性160
14.2.6网络和系统管理的复杂性160
14.2.7法律方面161
14.3应急响应组161
14.3.1应急响应组起源161
14.3.2什么是应急响应组161
14.3.3公益性应急响应组162
14.3.4内部应急响应组162
14.3.5商业的应急响应组162
14.3.6厂商的应急响应组162
14.3.7应急响应涉及的关键技术163
14.4应急响应的发展方向163
14.4.1技术的进展163
14.4.2社会方面的进展164
第15章系统备份和恢复
15.1概述166
15.2系统备份166
15.2.1对数据的潜在威胁167
15.2.2数据丢失的各种逻辑现象168
15.3数据备份技术168
15.4数据恢复技术170
第16章陷阱技术
16.1研究现状173
16.2Honeypot简介174
16.3包含的等级174
16.3.1低级别包含的Honeypot174
16.3.2中等级别包含的honeypot175
16.3.3高等级别包含的honeypot176
16.4Honeypot在网络中的拓扑和Honeynet178
16.4.1Honeypot的部署178
16.4.2Honeynets179
16.5Honeypot的信息收集180
16.5.1基于主机的信息收集180
16.5.2基于网络的信息收集181
16.5.3主动方式的信息收集181
16.6陷阱网络安全欺骗系统182
16.6.1功能上具有主动防御的特点182
16.6.2结构上具有分布式防御,集中式控制管理的特点182
16.6.3应用上适用范围广泛、使用灵活,可以伪装任何服务和系统182
16.6.4系统稳定,具有很强的自保护功能183
第17章计算机取证
17.1概述184
17.2计算机取证的主要原则187
17.3计算机取证的基本步骤188
17.4研究发展方向188
17.4.1相关技术188
17.4.2相关工具189
第4篇案 例 篇
第18章黑客VS微软
18.1案情193
18.2入侵193
18.3反思194
第19章电子政务安全解决方案
19.1电子政务概述195
19.2网络结构与应用系统195
19.3风险分析195
19.3.1物理层安全风险分析196
19.3.2网络层安全风险分析196
19.3.3系统层安全风险分析197
19.3.4应用层安全风险分析197
19.3.5管理层安全风险分析197
19.4安全解决方案198
第5篇反 思 篇
第20章对黑客技术的思考
第21章黑客精神对现代教育的启示
第22章网上没有绝对自由
第23章网络战:另一场世界大战
23.1闪电战:偷袭大网站211
23.2黑客究竟有多黑212
23.3反击战:敌人在哪里214
参考文献215

野樵 发表于 2006-7-17 19:42:58

对不住楼主,把你的威望限制给改了,读书参考一般不设威望的。^_^

hnchuru 发表于 2006-7-17 22:52:26

原创下载,这么多人点,怎么没有回贴,我还有再不发了

lukapp 发表于 2006-7-21 06:25:06

太精彩, 建議給 hnchuru 威望了!

cxbed20 发表于 2006-7-21 21:11:30

http://tv.mofile.com/cn/index/main.do?pickupcode=8918901714810630


提取码错误:
你访问的共享文件提取码 8918901714810630 不正确,可能的原因是:
1. 此共享文件的提取码已过期
2. 提供给您此共享文件的朋友取消了共享或者删除了此文件
3. 输入的提取码(16位数字)不正确
4. 该文件没有共享给您。

hnchuru 发表于 2006-7-21 22:12:26

新地址在百灵FTP上
ftp://218.98.192.219/hnchuru/黑客与反黑客.rar

rongye6 发表于 2006-10-19 17:51:41

现在好像地址改了!

bigcat2003 发表于 2006-10-19 19:44:45

*** CuteFTP Pro 3.0 - build Nov4 2002 ***

状态:>   正在获取列表“/hnchuru”...
状态:>   正在连接到 ftp 服务器
状态:>   Socket 已连接。正在等候欢迎消息...
    220 Serv-U FTP Server v6.0 for WinSock ready...
状态:>   已连接。正在验证...
命令:>   USER anonymous
    331 User name okay, please send complete E-mail address as password.
命令:>   PASS *****
    530 Sorry, no ANONYMOUS access allowed.
错误:>    未登录。
状态:>   正在等候 30 秒...
状态:>   ============== 尝试 #1 ==============
状态:>   正在连接到 ftp 服务器
状态:>   Socket 已连接。正在等候欢迎消息...
    220 Serv-U FTP Server v6.0 for WinSock ready...
状态:>   已连接。正在验证...
命令:>   USER anonymous
    331 User name okay, please send complete E-mail address as password.
命令:>   PASS *****
    530 Sorry, no ANONYMOUS access allowed.

江南生 发表于 2006-10-19 20:15:12

怎么需要输入用户名和密码啊?

sddl 发表于 2006-10-19 23:09:50

FTP根本连不上啊?

funclub 发表于 2006-10-20 13:32:47

确实连不上,需要帐号。。。。

cacoa 发表于 2006-10-20 13:44:09

进不去呀,楼猪检查一下

xinghuit 发表于 2006-10-20 18:36:01

帐号是需要百灵论坛币购买的,大约一月一换

wanghuanan 发表于 2006-10-21 23:07:29

而且也没有这本书了 我看了
页: [1]
查看完整版本: 读秀无试读图书 黑客与反黑客