|
游客,本帖隐藏的内容需要积分高于 1 才可浏览,您当前积分为 0
资源信息:
格式:超星PDG
也许您已经知道IP、TCP、RAW SOCKET、LockDown、PGP、HideSeek这些名称了,但它们之间存在着哪些联系呢?在本书中您能找到答案。将各种网络安全与黑客攻防的内容简明扼要地呈现出来,这就是本书的立足点。
本书从黑客攻防编程基础、黑客攻击手段揭密、黑客工具和黑客防范对策及实例四个方面进行讲述,使读者通过对黑客编程技术、计算机系统漏洞、黑客工具的了解,提高网络安全知识,掌握阻击黑客进攻、保护个人隐私的方法。
本书附带的光盘中包括功力强劲的安全扫描、漏洞查找工具,数千种系统漏洞和大量的源程序。另外还提供了曾被黑客攻破的中方站点。
《阻击黑客进攻防卫技术》图书目录:
第1篇 黑客攻防编程基础
第1章 网络及协议基础
1. 1 叁分钟了解计算机网络
1. 2 局域网与广域网入门知识
1. 2. 1 什么是局域网
1. 2. 2 什么是以太网
1. 2. 3 什么是广域网
1. 3 应用最广泛的广域网--Internet入门
1. 3. 1 Internet的基本框架
1. 3. 2 Internet提供了哪些主要服务
1. 3. 3 Internet上信息传输的交通规则--TCP/IP协议
1. 3. 4 常用协议一览
l. 3. 5 Internet上计算机的身份证--IP地址
1. 3. 6 IP协议和路径查找方式--路由
1. 3. 7 可靠的数据传输协议--TCP协议
第2章 网络编程原理
2. l 网络通信基础知识
2. 1. 1 什么是套接字(Socket)
2. 1. 2 Internet套接字的类型
2. 1. 3 什么是端口
2. 1. 4 端口与服务有什么关系
2. 1. 5 套接字基本结构和函数
2. 2 如何让传输的数据不丢失--采用面向连接的网络编程
2. 2. 1 面向连接的套接字程序工作流程
2. 2. 2 面向连接的客户服务器程序实现
2. 3 如何让数据传输得更快--采用无连接的网络编程
2. 3. 1 无连接的套接字程序工作流程
2. 3. 2 无连接的客户服务器程序实现
2. 4 什么是 I/O复用, 为什么要用到它, 如何实现
第3章 更进一步--使用套接字选择项
3. l 函数getsockopt和setsockopt
3. 2 基本营接字选项
3. 3 函数fcntl
3. 4 函数ioctl.
3. 4. l 文件操作
3. 4. 2 套接字操作
3. 4. 3 接口配置
第4章 黑客工具的程序编制必备- -原始套接字
4. 1 什么是原始套接字
4. 2 为什么原始套接字受到黑客的青睐
4. 3. 3 如何创建自己的原始套接字
4. 3. l 使用socket()函数
4. 3. 2 设定原始套接字的输入
4. 3. 3 设定原始套接字的输出
第5章 黑客编程的高级阶段--访问数据链路层
5. l 为什么对网络划分层次
5. 2 黑客使用数据链路层的目的
5. 2. 1 捕获别人的口令和其他有用信息
5. 2. 2 黑客使用的哪些工具用到了数据链路层的编程
5. 3 怎样才能编写捕获信息的程序
第2篇 黑客攻击手段揭密
第6章 黑客攻击手段
6. l 欺骗
6. l. 1 TCP/IP上的欺骗方式
6. 1. 2 IP欺骗的实现过程
6. 1. 3 防范手段--降低TCP/IP欺骗的危险
6. 2 口令破解
6. 3 拒绝服务攻击(DoS)
6. 3. l 拒绝服务常见手段
6. 3. 2 拒绝服务工具
6. 3. 3 拒绝服务中的隐身术
6. 3. 4 拒绝服务攻击案例
6. 4 扫描
6. 4. l 为什么要扫描
6. 4. 2 ICMP协议及用原始套接字实现Ping程序
6. 4. 3 喘口扫描
6. 5 缓冲区溢出攻击
6. 5. l 缓冲区溢出细节
6. 5. 2 缓冲区漏洞攻击源程序
6. 5. 3 防范手段
第7章 系统漏洞
7. l 漏洞的生存环境--软件和硬件的设计缺陷
7. 2 漏洞与计算机系统安全
7. 3 WindowS 2000中文版漏洞
7. 4 Windows NT漏洞
7. 5 电子邮件炸弹源代码及防范措施
7. 6 超大邮件攻击的防范
第8章 黑客常用命令集
8. 1 Linux/UNIX文件系统
8. 2 Linux/UNIX系统下命令及实战应用
8. 3 Windows NT系统命令及实战应用
第9章 网络窃听技术
9. l 数据信息在以太网上的传输形式
9. 2 窃听工具及源代码
9. 3 如何在网络上追踪窃听工具
第10章 计算机病毒及防治
10. l 恶魔出世--计算机病毒的诞生
10. 2 计算机病毒原理
10. 2. 1 计算机病毒定义
10. 2. 2 计算机病毒原理
10. 2. 3 病毒的基本特征
10. 2. 4 病毒分类
10. 2. 5 电脑病毒的新发展
10. 3 计算机病毒防范与检测技术
10. 4 计算机病毒实例
10. 4. 1 CIH病毒
10. 4. 2 CIH机理分析
10. 4. 3 Word宏病毒透视
10. 4. 4 Melissa病毒源代码
第3篇 黑客工具
第11章 网络扫描工具
11. l 扫描器 nmap和 nmapNT
11. 1. 1 什么是nmap和nmapNT
11. 1. 2 nmapNT使用详解及扫描实例
11. 2 经典扫描工具 SATAN
11. 2. 1 SATAN介绍
11. 2. 2 使用说明
11. 3 喘口扫描器 IP Prober
11. 4 Nessus
11. 4. 1 Nessus简介
11. 4. 2 使用详解
11. 5 操作系统探测工具Winfingerprint
11. 5. l 用法简介
11. 5. 2 应用实例
11. 6 反扫描工具
第12章 网络窃听工具
12. 1 NetXRny
12. 1. 1 NetXRay简介
12. 1. 2 使用详解
12. 1. 3 应用实例
12. 2 Sniffit
12. 2. 1 Sniffit简介
12. 2. 2 使用详解
12. 2. 3 高级应用
12. 3 IPMan简介
第13章 比窃听器更厉害的黑客工具--特洛伊木马
13. l 特洛伊木马八门
1
|