矛与盾

出版时间:2003-3-1  出版社:人民邮电出版社  作者:姜明,魏宝琛  页数:344  字数:538000  

内容概要

本书系统地介绍了网络安全方面的基础知识,共分4篇14章。    入门篇:第1章至第2章,主要介绍了远程攻击与安全防御有关的背景知识。    基础篇:第3章至第4章,主要介绍了IP地址、端口、黑客攻击的层次和作业流程等进行攻击和防御的必备基础知识。    实战篇:第5章至第11章,主要介绍了各种形式的远程攻击与防御的实战过程,主要包括E-mail攻击、ICQ/OICQ攻击、聊天室攻击、恶意网页攻击、密码破解、端口和系统漏洞扫描、远程控制工具的使用以及如何进行防范等内容,这一部分是本书的重点内容。    防御篇:第12章至第14章,主要介绍了如何防范黑客攻击,包括防火墙技术、系统安全检测以及系统安全设置等内容,这一部分也是本书的重点内容。    本书以远程攻击与防御实战步骤操作为核心,通过图文并用的步骤讲解,系统介绍了远程攻击与防御知识。本书适合广大想深入了解网络安全、黑客攻击技术以及安全防御技术的网络用户阅读。

书籍目录

第一篇 入门篇 第1章 远程攻击与防御概迷  1.1 谁发动了远程攻击  1.2 远程攻击的一般过程和动机分析    1.2.1 远程攻击过程分析    1.2.2 远程攻击动机分析  1.3 遭受远程攻击的应对方法    1.3.1 应对远程攻击的简单方法    1.3.2 树立个人网络安全意识    1.3.3 建立健全个人网络防护体系   第2章 网络协仪的安全隐患与系统缓存溢出  2.1 网络协议的非安全性因素分析    2.1.1 几种基本网络协议的安全隐患    2.1.2 远程登录(Telnet)协议的安全隐患  2.2 危险的系统缓冲溢出    2.2.1 缓冲溢出的概念与原理    2.2.2 基于缓冲溢出的远程攻击    2.2.3 如何防止缓冲溢出  第二篇 基础篇 第3章 IP与Port—黑客逼程攻击的入手点  3.1 IP地址中的秘密    3.1.1 IP地址的级别    3.1.2 IP地址与域名地址的关系    3.1.3 IP地址与子网掩码的关系  3.2 IP地址信息查看  3.3 Port———脆弱的服务端口    3.3.1 Port端口与端口扫描    3.3.2 端口开放的必要性和危害性   第4章 逼程攻击层次与流程分折  4.1 远程攻击的层次分析  4.2远程攻击的流程分析  第三篇 实战篇 第5章 方便与危险同在——防范E-mail攻击  5.1 你的免费信箱安全吗    5.1.1 信箱密码是如何被破解的    5.1.2 电子邮件是如何丢失的  5.2 垃圾邮件是如何制造的  5.3 E—mail窗口炸弹制作揭密  5.4 格式化磁盘电子邮件制作揭密  5.5 防范电子邮件攻击    5.5.1 信箱密码防破解要点    5.5.2 如何删除垃圾邮件    5.5.3 拆除与预防邮件炸弹    5.5.4 如何防范格式化磁盘的邮件   第6章 微笑中的入侵——防范ICQ/OICQ攻击  6.1 查看ICQ/OICQ用户的IP地址    6.1.1 在DOS下查看ICQ/OICQ用户的IP地址    6.1.2 使用工具软件查看ICQ/OICQ用户的IP地址  6.2 非法获得ICQ/OICQ账号密码伎俩揭密    6.2.1 ICQ/OICQ密码是被怎样盗取的    6.2.2 OICQ密码是被怎样骗取的  6.3 OICQ信息监听与拦截    6.3.1 使用OICQ阅读程序拦截信息    6.3.2 使用网络大盗WB截取信息  6.4 GOP———OICQ专用木马  6.5 OICQ消息轰炸    6.5.1 飘叶OICQ千夫指    6.5.2 暴风雪Snowstorm  6.6 ICQ/OICQ攻击防范措施    6.6.1 防止ICQ/ICQ的IP攻击    6.6.2 防止ICQ/OICQ密码被盗    6.6.3 清除GOP木马  6.7 部分OICQ攻防网站名单   第7章 聊天室中的硝烟 第8章 危险的Web页——防范恶意网页攻击 第9章 防范密码破解 第10拿 防范系统漏洞攻击 第11章 黑客攻击利器——木马 第12章 铸造远程攻击第一道防线——防火墙 第13章 拿起防御盾牌——常用黑客检测工具 第14章 设置操作系统防范黑客攻击附录A 常见木马端口列表与常用网络命令附录B 图象计算机和网络法规条例

图书封面

评论、评分、阅读与下载


    矛与盾 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7