黑客与反黑客

副标题:无

作   者:张斌主编

分类号:

ISBN:9787563508860

微信扫一扫,移动浏览光盘

简介

我国正处在互联网络的飞速发展的时代,由于网络规模不断扩大、复杂程度日益升高,以及黑客攻击技术越来越完善,导致我国信息安全形势非常严峻,网络犯罪猖獗。这些都为政府和企业部门网络安全防范工作提出了新的挑战。在本书中,作者深入分析了当今黑客常用的攻击技术,并根据工作实践提出了多种反黑客方式和手段,希望广大读者通过学习和体会提高自身网络安全防范能力,同时也为各级信息安全主管提供一定的技术参考。

目录

第1篇 黑客文化篇
第1章 罗马城的建成
1.1 网络奠基人:黑客
1.2 贡献
第2章 历史和发展
2.1 黑客文化的发展
2.2 特点
第3章 黑客精神的变迁
3.1 变迁
3.2 老黑客与新黑客
第2篇 黑客技术篇
第4章 黑客威胁
4.1 黑客入侵的步骤
4.2 黑客技术的基本原理和方法
4.2.1 口令入侵
4.2.2 端口扫描
4.2.3 网络监听
4.2.4 放置特洛伊木马程序
4.2.5 电子邮件攻击
4.2.6 WWW的欺骗技术
4.2.7 其他攻击方法
4.3 黑客技术基础
4.3.1 TCP/IP协议简介
4.3.2 协议简介
4.3.3 Ethernet
4.3.4 Internet地址
4.3.5 IP协议和路由
4.3.6 TCP协议
4.3.7 Linux网络编程(BerkeleySockets)
4.3.8 WinSock网络编程
第5章 信息收集型攻击
5.1 什么是信息收集
5.2 信息搜集的步骤
5.3 简单信息收集
5.3.1 Finger
5.3.2 Whois
5.3.3 Nslookup
5.3.4 Tracertroute
5.4 端口扫描
5.4.1 什么是端口扫描
5.4.2 常用的端口扫描技术介绍
5.4.3 高级端口扫描技术介绍
5.5 堆栈指纹识别
5.5.1 堆栈指纹识别技术
5.5.2 利用TCP/IP堆栈进行远程操作系统判别
5.5.3 探测远程主机操作系统指纹的全新技术
5.6 数据侦听
5.6.1 网络监听的原理
5.6.2 检测网络监听的方法
5.6.3 著名的Sniffer监听工具
第6章 欺骗型攻击
6.1 欺骗攻击类型
6.1.1 IP欺骗
6.1.2 电子邮件欺骗
6.1.3 Web欺骗
6.1.4 非技术类欺骗
6.2 身份隐藏:代理?肉鸡跳
6.2.1 对“肉鸡”的利用
6.2.2 利用“肉鸡”进行攻击
6.2.3 几个常见攻击
6.3 IP欺骗
6.3.1 基本概念
6.3.2 IP欺骗
6.3.3 IP欺骗原理
6.3.4 IP欺骗过程
6.4 域名劫持
6.5 会话劫持攻击
6.5.1 攻击原理
6.5.2 会话劫持攻击程序
6.6 maninmiddle
6.6.1 SSL中间人攻击
6.6.2 利用DNS的转向进行Man瞚n瞭he睲iddle攻击
6.7 cookie诱入
6.7.1 cookie欺骗原理
6.7.2 cookie欺骗
6.8 社会工程学
6.8.1 社会工程学
6.8.2 社会工程学攻击实例
第7章 服务拒绝攻击
7.1 拒绝服务攻击
7.1.1 产生原因
7.2 常见DoS简介
7.2.1 死亡之PING(pingofdeath)
7.2.2 泪滴(teardrop)
7.2.3 SYN洪水(synflood)
7.3 碎片攻击
7.3.1 为什么存在IP碎片
7.4 DDOS
7.5 反弹式DDOS
第8章 利用型攻击
8.1 利用型攻击概述
8.2 口令猜测
8.3 特洛伊木马
8.3.1 木马原理
8.3.2 木马的防御?删除
8.4 缓冲区溢出
8.4.1 缓冲区溢出原理
8.4.2 制造缓冲区溢出
第9章 其他攻击新手段,攻击的发展趋势?
9.1 IDS躲避攻击新技术
9.2 攻击技术发展趋势
第3篇 反黑客篇
第10章 信息安全官方组织
10.1 概述
10.2 主要的信息安全官方组织
10.3 国际间的网络安全合作组织
10.4 国际间的信息安全合作组织
第11章 信息安全保障简介
第12章 信息安全保护技术
12.1 概述
12.2 防火墙
12.1.1 防火墙能做什么
12.1.2 防火墙的种类
12.1.5 防火墙的技术
12.1.6 防火墙的局限性
12.1.7 防火墙技术展望
12.3 安全协议
12.3.1 安全协议概述
12.3.2 IPSec
12.3.3 SSH介绍
12.3.4 SSL介绍(SecuresocketLayer&SecuritySocketLayer)
12.3.5 PKI介绍
12.3.6 SET协议介绍
12.4 密码技术
12.4.1 信息加密概述
12.4.2 密码的分类
12.4.3 近代加密技术
12.4.4 加密应用方式
12.4.5 加密体制及比较
12.4.6 密钥管理技术
12.4.7 密码协议
12.5 虚拟专用网(VPN)
12.5.1 原理及特点
12.5.2 VPN实现协议
12.5.3 VPN的应用
第13章 入侵检测
13.1 概述
13.2 入侵检测IDS
13.3 IDS发展历程
13.4 基本分类
13.4.1 网络IDS
13.4.2 网络节点IDS
13.4.3 主机IDS
13.5 主要检测技术
13.5.1 异常检测技术
13.5.2 模式匹配技术
13.5.3 协议分析技术
13.5.4 会话检测技术
13.6 当前的难点
13.6.1 攻击形式复杂化
13.6.2 误报率高
13.6.3 环境适应能力差
13.6.4 缺乏标准
13.6.5 其他问题
13.7 当前热点
13.7.1 数据挖掘技术
13.7.2 主动响应技术
13.7.3 自动反击技术
13.7.4 基于特定应用的IDS
13.7.5 Correlation技术
13.8 发展方向
第14章 应急响应
14.1 概述
14.1.1 应急响应的定义
14.1.2 应急响应的对象
14.1.3 应急响应做什么
14.1.4 谁来负责应急响应
14.2 应急响应与安全生命周期
14.2.1 为什么需要应急响应
14.2.2 安全事件影响的严重性
14.2.3 安全漏洞的普遍性
14.2.4 攻击和恶意代码的流行性
14.2.5 入侵检测能力的局限性
14.2.6 网络和系统管理的复杂性
14.2.7 法律方面
14.3 应急响应组
14.3.1 应急响应组起源
14.3.2 什么是应急响应组
14.3.3 公益性应急响应组
14.3.4 内部应急响应组
14.3.5 商业的应急响应组
14.3.6 厂商的应急响应组
14.3.7 应急响应涉及的关键技术
14.4 应急响应的发展方向
14.4.1 技术的进展
14.4.2 社会方面的进展
第15章 系统备份和恢复
15.1 概述
15.2 系统备份
15.2.1 对数据的潜在威胁
15.2.2 数据丢失的各种逻辑现象
15.3 数据备份技术
15.4 数据恢复技术
第16章 陷阱技术
16.1 研究现状
16.2 Honeypot简介
16.3 包含的等级
16.3.1 低级别包含的Honeypot
16.3.2 中等级别包含的honeypot
16.3.3 高等级别包含的honeypot
16.4 Honeypot在网络中的拓扑和Honeynet
16.4.1 Honeypot的部署
16.4.2 Honeynets
16.5 Honeypot的信息收集
16.5.1 基于主机的信息收集
16.5.2 基于网络的信息收集
16.5.3 主动方式的信息收集
16.6 陷阱网络安全欺骗系统
16.6.1 功能上具有主动防御的特点
16.6.2 结构上具有分布式防御,集中式控制管理的特点
16.6.3 应用上适用范围广泛?使用灵活,可以伪装任何服务和系统
16.6.4 系统稳定,具有很强的自保护功能
第17章 计算机取证
17.1 概述
17.2 计算机取证的主要原则
17.3 计算机取证的基本步骤
17.4 研究发展方向
17.4.1 相关技术
17.4.2 相关工具
第4篇 案 例 篇
第18章 黑客VS微软
18.1 案情
18.2 入侵
18.3 反思
第19章 电子政务安全解决方案
19.1 电子政务概述
19.2 网络结构与应用系统
19.3 风险分析
19.3.1 物理层的安全风险分析
19.3.2 网络层的安全风险分析
19.3.3 系统层的安全风险分析
19.3.4 应用层的安全风险分析
19.3.5 管理层的安全风险分析
19.4 安全解决方案
第5篇 反 思 篇
第20章 对黑客技术的思考
第21 章黑客精神对现代教育的启示
第22章 网上没有绝对自由
第23章 网络战:另一场世界大战
23.1 闪电战:偷袭大网站
23.2 黑客究竟有多黑
23.3 反击战:敌人在哪里
参考文献

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

黑客与反黑客
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    亲爱的云图用户,
    光盘内的文件都可以直接点击浏览哦

    无需下载,在线查阅资料!

    loading icon