《黑客就这么几招》黑客教程下载

随着因特网在中国的进一步发展,网络安全技术也显得越发重要了。在《黑客就这么几招》(2000年12月第1版)出版后一年的时间中,网络安全攻击以及防卫技术都有了显著的发展。例如,最近有一种被怀疑是国人编写的网络蠕虫病毒——“红色代码”在全球流行,被攻击的机器数以万计,这种病毒就使用了多种当今最先进 的网络编程技术。
为了使广大网络用户以及网络管理员能够了解当今最新的网络攻击和防卫技术的发展情况,《黑客就这么几招》推出了第二版。在第二版中除了删除了第一版中基础知识的介绍部分以外,尽量保留了上一版的精华内容,本书从黑客攻击的角度出发,全面、详尽地介绍了黑客的种种攻击技术。书中对每种攻击方法都附有攻击实例,其中大部分攻击实例是从未公开过的;在介绍各种攻击方法的同时都给出了相应的用户对策,使广大网民和网络管理员可以保障自己系统与信息的安全,完善自己的网络环境。本书的第1版在国内是畅销书,并且被台湾松岗电脑图书资料股份有限公司以繁体中文在台湾出版。自第1版畅销后,又有许多崭新的工具和技术出现,第2版在尽量保留第1版精华内容的基础上,加入了一些新的技术资料以及新近发生的重要黑客事件,并对本书所附光盘的相应软件作了更新。本书适合计算机网络管理员、系统维护人员、网络用户、计算机爱好者以及大专院校有关专业的师生阅读参考。

第1部分 基础知识

第1章 黑客的历史

1.1 黑客文化简史

1.1.1 古典黑客时代

1.1.2 现代黑客时代

1.2 黑客行为准则

1.3 黑客必须具备的技能

1.4 著名的黑客组织及黑客事件

1.4.1 大屠杀2600

1.4.2 传奇黑客凯文·米特尼克

1.5 2001年5.1中美黑客大战记实

1.5.1 起因        

1.5.2 事态发展

1.5.3 对攻击所用技术的分析

1.5.4 对整个事件的反思

第2部分 攻击普通用户

第2章 计算机病毒

2.1 计算机病毒概述

2.1.1 什么是计算机病毒

2.1.2 计算机病毒的历史

2.1.3 计算机病毒的特征

2.2 计算机病毒的作用原理

2.2.1 计算机病毒的分类

2.2.2 病毒的作用机理

2.3 对猴子病毒的分析

2.3.1 猴子病毒的源代码分析

2.3.2 猴子病毒的杀毒要点

2.4 预防和清除计算机病毒

2.4.1 怎样预防计算机病毒

2.4.2 计算机病毒的检测与清除

2.5 宏病毒简介

2.5.1 什么是宏病毒

2.5.2 常见的宏病毒

2.5.3 宏病毒的预防与清除

2.5.4 宏病毒的编写

2.6 邮件病毒

2.6.1 邮件病毒简介

2.6.2 “爱虫”详解

第3章 特洛伊木马

3.1 特洛伊木马概述

3.1.1 特洛伊木马的概念

3.1.2 特洛伊木马的特点

3.1.3 未来木马的发展方向

3.1.4 木马的分类

3.2 常见的木马介绍

3.2.1 BO

3.2.2 国产木马冰河

3.2.3 预防和清除木马

3.3 木马的编写方法

3.3.1 隐藏进程技术

3.3.2 自动启动技术

3.3.3 远程监控技术

3.3.4 高级木马编程技术

第4章 网络炸弹

4.1 拒绝服务型炸弹

4.1.1 拒绝服务

4.1.2 OOB攻击

4.1.3 IGMP炸弹

4.1.4 特殊设备驱动器的路径炸弹

4.1.5 炸弹工具集IP Hacker

4.2 电子邮件炸弹

4.2.1 什么是电子邮件炸弹

4.2.2 KaBoom!邮件炸弹

4.2.3 防止邮件炸弹

4.3 OICQ攻防

4.3.1 OICQ简介

4.3.2 OlcQ的安全问题

4.3.3 OICQ密码终结者

4.3.4 OICQSPY

4.3.5 OICQ木马—GOP

4.3.6 其他OICQ黑客工具

4.4 在聊天室捣乱

4.4.1 聊天室穿墙术

4.4.2 聊天室炸弹

第5章 如何控制普通用户的计算机

5.1 对共享的攻击

5.1.1 什么是共享

5.1.2 对共享的一般攻击方法

5.1.3 利用共享密码校验漏洞

5.1.4 如何防止共享漏洞

5.2 对浏览器的攻击

5.2.1 什么是MIME

5.2.2 MIME头漏洞

5.2.3 MIME头漏洞的解决办法

5.3 一次对Windows 98的攻击实例分析

第5部分 攻击网络与网站

第6章 缓冲区溢出

6.1 缓冲区溢出的基本原理

6.1.1 什么是缓冲区溢出

6.1.2 shellcode的编写

6.2 通过lpset溢出获得root权限的实例

6.3 Windows下的缓冲区溢出

6.3.1 返回地址的控制方法

6.3.2 Windows系统下Shellcode的编写

6.3.3 Windows下缓冲区溢出的实例

6.4 格式化串漏洞

6.4.1 格式化串漏洞原理

6.4.2 wu-ftpd 6.0格式化串漏洞攻击实例

第7章 网络攻击的一般步骤及实例

7.1 攻击的准备阶段

7.1.1 攻击的步骤简述

7.1.2 确定攻击的目的

7.1.3 信息收集

7.2 攻击的实施阶段

7.2.1 获得权限

7.2.2 权限的扩大

7.3 攻击的善后工作

7.3.1 日志系统简介

7.3.2 隐藏踪迹

7.3.3 后门

7.4 一次攻击实例的详细过程

7.4.1 背景

7.4.2 攻击详细过程

7.4.3 从这次成功的攻击范例中得到的启示

第8章 扫描器

8.1 扫描器的相关知识

8.1.1 什么是扫描器

8.1.2 扫描器的分类

8.1.3 端口扫描原理

8.1.4 复杂的扫描技术

8.2 扫描器之王–nmap

8.2.1 简介

8.2.2 使用选项介绍

8.3 漏洞检查利器–Nessus

8.3.1 简介

8.3.2 Nessus的使用方法

8.3.3 对一次扫描结果的分析

8.4 大范围扫描工具–X-Scan

8.4.1 简介

8.4.2 所需文件

8.4.3 使用前的准备工作

8.4.4 使用方法

8.4.5 数据文件格式

8.4.6 插件接口

第9章 密码破解

9.1 选择安全的密码

9.1.1 什么是不安全的密码

9.1.2 什么样的密码才足够安全

9.2 Unix密码和John the Ripper

9.2.1 Unix密码的存放位置

9.2.2 John the Ripper用法详解

9. 3 Windows密码破解

9.3.1 Windows密码导出工具Pwdump

9.3.2 Windows密码破解工具L0phtCrack

9.4 远程密码破解工具–流光

9.4.1 主要功能

9.4.2 基本使用方法

9.4.3 对流光IV扫描结果的分析

9.4.4 流光IV使用实例

第10章 sniffer

10.1 sniffer原理

lo.1.1 网络技术与设备简介

10.1.2 网络监听原理

10.1.3 sniffer的分类

10.1.4 网络监听的目的

10.1.5 一个简单的sniffer程序

10.2 常见的免费sniffer

10.2.1 sniffit

10.2.2 NetXRay

10.3 sniffer攻击实例

10.3.1 snoop简介

10.3.2 snoop攻击实例

10.4 如何防御sniffer攻击

10.4.1 怎样发现sniffer

10.4.2 抵御sniffer

10.4.3 防止sniffer的工具AntiSniff

第11章 利用Web进行攻击

11.1 CGI的安全性

11.1.1 CGI为什么容易出问题

11.1.2 CGI的问题出在哪里

< p>11.2 ASP的安全性

11.2.1 ASP泄露源代码

11.2.2 ASP编程时常常出现的问题

11.3 PHP的安全性

11.3.1 PHP程序存在问题的几个主要地方

11.3.2 如何增强PHP的安全性

11.4 常见的CGI/ASP漏洞

11.4.1 常见的CGI漏洞

11.4.2 常见的ASP以及NT相关漏洞

11.4.3 常见的PHP漏洞

11.5 CGI扫描器–VoidEye

第12章 拒绝服务攻击

12.1 拒绝服务攻击概述

12.1.1 什么是拒绝服务

12.1.2 黑客为什么要使用拒绝服务攻击

12.I.3 拒绝服务攻击造成的后果

12.2 常见的拒绝服务攻击

12.2.1 Land

12.2.2 SYN flood

12.2.3 死亡之Ping

12.3 最新的拒绝服务攻击方式–DDoS

12.3.1 DDoS的原理

12.3.2 分布式拒绝服务攻击工具概述.

12.3.3 TFN2000

12.3.4 预防分布式拒绝服务攻击

第13章 欺骗攻击

13.1 IP欺骗攻击

13.1.1 信任关系

13.1.2 IP欺骗的理论根据

13.1.3 IP欺骗的全过程

13.1.4 米特尼克如何利用IP欺骗攻破San Diego计算中心

13.2 DNS欺骗

13.2.1 DNS的工作原理

13.2.2 DNS欺骗的原理

13.2.3 DNS欺骗的实现过程

13.3 Web欺骗

13.3.1 什么是Web欺骗

13.3.2 为什么人们会受到Web欺骗

13.3.3 Web欺骗的工作原理

第14章 高级攻击技巧

14.1 渗透攻击

14.1.1 网络分析

14.1.2 进一步渗透

14.2 中间人攻击

14.2.1 概述

14.2.2 县体攻击方法

14.2.3 防范中间人攻击

14.3 对路由的攻击

14.3.1 查询路由器

14.3.2 破解路由器密码

14.3.3 路由协议的漏洞

第15章 攻击的善后工作

15.1 清除日志记录

15.1.1 Unix日志的清除

15.1.2 Windows日志的清除

15.2 后门

15.2.1 简单后门

15.2.2 后门工具包–rootkit

15.2.3 内核级后门

第16章 常见的系统漏洞及攻击实例

16.1 各种服务存在的漏洞

16.1.1 FTP

16.1.2 SMTP

16.1.3 Named

16.1.4 Finger

16.1.5 HTTP

16.1. 6 POP3

16.1.7 RPC

16.1.8 IMAP

16.1.9 SSH

16.1.10 Xinetd

16.2 操作系统的漏洞

16.2.1 AIX

16.2.2 FreeBSD

16.2.3 SCO

16.2.4 HPUX

16.2.5 SunOS

16.2.6 IRIX

16.2.7 Windows

16.3 利用sadmindex攻破日本政府某网站的实例

第4部分 网络安全防护

第17章 数据加密技术

17.1 数据加密

17.1.1 概论

17.1.2 数据加密的实现方法

17.1.3 公钥加密算法RSA

17.2 邮件加密软件–PGP

17.2.1 PGP理论介绍

17.2.2 PGP FreeWare 6.5.3的使用方法

17.2.3 对PGP的攻击

第18章 防火墙技术

18.1 防火墙基础

18.1.1 防火墙的概念

18.1.2 构造防火墙

18.1.3 防火墙的作用

18.2 防火墙的分类

18.2.1 包过滤防火墙

18.2.2 应用级网关

18.2.3 状态监测防火墙

18.3 FireWall-1防火墙简介

18.3.1 主要功能介绍

18. 3.2 访问控制设置

18.4 天网个人防火墙简介

18.4.1 安装方法

18. 4.2 天网个人版防火墙运行与设置

18.5 攻击防火墙

18.5.1 对防火墙的扫描

18.5.2 通过防火墙留后门

18.5.3 已知的防火墙漏洞

第19章 入侵检测系统

19.1 IDS概述

19.1.1 入侵检测系统的分类

19.1.2 遭受攻击时的迹象

19.2 利用系统日志做入侵检测

19.2.1 重要的日志文件

19.2.2 利用系统命令检测入侵动作

19.2.3 日志审核

19.2.4 发现系统已经被入侵之后

19.3 常见的入侵检测工具介绍

19.3.1 Watcher

19.3.2 日志审核工具Swatch

19.3.3 访问控制工具Tcp wrapper

附 录

附表1 木马程序

附表2 OICQ工具

附表3 炸弹软件

附表4 扫描工具

附表5 sniffer

附表6 解密工具

附表7 安全防御

附表8 其他工具

《黑客就这么几招》下载地址

 

 

 

 

《矛与盾—远程攻击与防御》黑客教程下载

本书系统地介绍了网络安全方面的基础知识,共分4篇14章。入门篇:第1章至第2章,主要介绍了远程攻击与安全防御有关的背景知识。基础篇:第3章至第4 章,主要介绍了IP地址、端口、黑客攻击的层次和作业流程等进行攻击和防御的必备基础知识。实战篇:第5章至第11章,主要介绍了各种形式的远程攻击与防御的实战过程,主要包括E-mail攻击、ICQ/OICQ攻击、聊天室攻击、恶意网页攻击、密码破解、端口和系统漏洞扫描、远程控制工具的使用以及如何进行防范等内容,这一部分是本书的重点内容。防御篇:第12章至第14章,主要介绍了如何防范黑客攻击,包括防火墙技术、系统安全检测以及系统安全设置等内容,这一部分也是本书的重点内容。本书以远程攻击与防御实战步骤操作为核心,通过图文并用的步骤讲解,系统介绍了远程攻击与防御知识。本书适合广大想深入了解网络安全、黑客攻击技术以及安全防御技术的网络用户阅读。

第一篇 入门篇

第1章 远程攻击与防御概迷

1.1 谁发动了远程攻击

1.2 远程攻击的一般过程和动机分析

1.2.1 远程攻击过程分析

1.2.2 远程攻击动机分析

1.3 遭受远程攻击的应对方法

1.3.1 应对远程攻击的简单方法

1.3.2 树立个人网络安全意识

1.3.3 建立健全个人网络防护体系

第2章 网络协仪的安全隐患与系统缓存溢出

2.1 网络协议的非安全性因素分析

2.1.1 几种基本网络协议的安全隐患

2.1.2 远程登录(Telnet)协议的安全隐患

2.2 危险的系统缓冲溢出

2.2.1 缓冲溢出的概念与原理

2.2.2 基于缓冲溢出的远程攻击

2.2.3 如何防止缓冲溢出

第二篇 基础篇

第3章 IP与Port—黑客逼程攻击的入手点

3.1 IP地址中的秘密

3.1.1 IP地址的级别

3.1.2 IP地址与域名地址的关系

3.1.3 IP地址与子网掩码的关系

3.2 IP地址信息查看

3.3 Port———脆弱的服务端口

3.3.1 Port端口与端口扫描

3.3.2 端口开放的必要性和危害性

第4章 逼程攻击层次与流程分折

4.1 远程攻击的层次分析

4.2远程攻击的流程分析

第三篇 实战篇

第5章 方便与危险同在——防范E-mail攻击

5.1 你的免费信箱安全吗

5.1.1 信箱密码是如何被破解的

5.1.2 电子邮件是如何丢失的

5.2 垃圾邮件是如何制造的

5.3 E—mail窗口炸弹制作揭密

5.4 格式化磁盘电子邮件制作揭密

5.5 防范电子邮件攻击

5.5.1 信箱密码防破解要点

5.5.2 如何删除垃圾邮件

5.5.3 拆除与预防邮件炸弹

5.5.4 如何防范格式化磁盘的邮件

第6章 微笑中的入侵——防范ICQ/OICQ攻击

6.1 查看ICQ/OICQ用户的IP地址< /p>

6.1.1 在DOS下查看ICQ/OICQ用户的IP地址

6.1.2 使用工具软件查看ICQ/OICQ用户的IP地址

6.2 非法获得ICQ/OICQ账号密码伎俩揭密

6.2.1 ICQ/OICQ密码是被怎样盗取的

6.2.2 OICQ密码是被怎样骗取的

6.3 OICQ信息监听与拦截

6.3.1 使用OICQ阅读程序拦截信息

6.3.2 使用网络大盗WB截取信息

6.4 GOP———OICQ专用木马

6.5 OICQ消息轰炸

6.5.1 飘叶OICQ千夫指

6.5.2 暴风雪Snowstorm

6.6 ICQ/OICQ攻击防范措施

6.6.1 防止ICQ/ICQ的IP攻击

6.6.2 防止ICQ/OICQ密码被盗

6.6.3 清除GOP木马

6.7 部分OICQ攻防网站名单

第7章 聊天室中的硝烟

第8章 危险的Web页——防范恶意网页攻击

第9章 防范密码破解

第10拿 防范系统漏洞攻击

第11章 黑客攻击利器——木马

第12章 铸造远程攻击第一道防线——防火墙

第13章 拿起防御盾牌——常用黑客检测工具

第14章 设置操作系统防范黑客攻击

附录A 常见木马端口列表与常用网络命令

附录B 图象计算机和网络法规条例

《矛与盾—远程攻击与防御》黑客教程下载地址

发表评论

您的电子邮箱地址不会被公开。