您好,欢迎光临有路网!
揭开黑客的面纱——网络应用热点系列
QQ咨询:
有路璐璐:

揭开黑客的面纱——网络应用热点系列

  • 作者:郭世泽 高永强 郝叶力
  • 出版社:人民邮电出版社
  • ISBN:9787115113283
  • 出版日期:2003年07月01日
  • 页数:305
  • 定价:¥27.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书首先介绍了计算机网络的基本知识和黑客常用的技术,随后特别详细地介绍了黑客的探测技术和入侵与防护手段。此外还对计算机病毒做了比较全面的讲解,并详细分析了当前的网络蠕虫病毒的特点及其防范措施。全书共分为7章,内容包括:黑客概况、黑客技术及网络**基础知识、网络脆弱性分析、黑客探测技术详解、黑客入侵手法分析、计算机病毒和防范黑客措施等。
    本书在介绍了常见的黑客技术之外,还给出了很多应用实例,读者通过学习本书,能对黑客文化和黑客技术有一个比较全面的了解,加强自己的**防护意识,提高反黑水平。
    本书适合于网络工程技术人员、网管人员及有一定计算机操作经验并想提高系统**性的读者阅读。
    目录
    第1章 关于黑客
    1.1 黑客(Hacker)的起源
    1.2 黑客与破译者(Cracker)的区别
    1.3 黑客文化的内涵
    1.3.1 黑客行为特征剖析
    1.3.2 黑客群体归类
    1.3.3 黑客文化的未来走向
    1.3.4 红客与骇客
    1.4 国内外黑客组织
    1.5 因特网上的战争
    第2章 黑客技术及网络**基础知识
    2.1 TCP/IP协议集
    2.1.1 TCP/IP的起源
    2.1.2 TCP/IP介绍
    2.1.3 TCP/IP的分层
    2.1.4 TCP/IP的应用层协议介绍
    2.1.5 TCP/IP协议族其他协议介绍
    2.2 操作系统的**等级
    2.3 网络**设备
    2.3.1 **扫描系统
    2.3.2 风险评估系统
    2.3.3 物理隔离系统
    2.4 **缺陷
    2.5 黑客工具介绍
    2.5.1 **扫描类(包含端口扫描工具)
    2.5.2 网络监听类
    2.5.3 远程控制类(包含木马类)
    2.5.4 攻击工具类
    2.5.5 加密解密类
    2.5.6 其他工具类
    第3章 网络脆弱性分析
    3.1 操作系统的缺陷
    3.1.1 Windows操作系统
    3.1.2 BSD操作系统
    3.1.3 Linux
    3.1.4 Sco UNIX
    3.1.5 Solaris
    3.1.6 HP-UX
    3.1.7 IBM AIX
    3.1.8 DEC UNIX
    3.2 网络设备的缺陷
    3.2.1 路由器的缺陷
    3.2.2 防火墙的缺陷
    3.2.3 其他网络设备的缺陷
    3.3 应用软件的缺陷
    3.4 网络服务的缺陷
    3.4.1 FTP服务器
    3.4.2 WWW服务器
    3.4.3 E-mail服务器
    3.4.4 DNS服务器
    3.5 管理上的缺陷
    3.6 其他**缺陷
    3.6.1 TCP堵塞窗口算法缺陷
    3.6.2 TCP的初始顺序号(ISN)的设计缺陷
    3.6.3 密码协议的缺陷
    第4章 **讨论--黑客探测技术详解
    4.1 扫描器
    4.1.1 什么是扫描器
    4.1.2 扫描器的分类
    4.1.3 主机存活扫描
    4.1.4 端口扫描
    4.1.5 漏洞扫描
    4.2 Sniffer
    4.2.1 工作原理
    4.2.2 Sniffer的工作环境
    4.2.3 网络监听的危害
    4.2.4 嗅探器工具介绍
    4.2.5 网络监听对策
    4.3 特洛伊木马与远程控制
    4.3.1 什么是特洛伊木马
    4.3.2 木马的相关问题
    4.3.3 几款典型木马与远程控制软件介绍
    4.4 口令破解
    4.4.1 开机密码
    4.4.2 压缩文件密码
    4.4.3 UNIX口令破解
    4.4.4 Windows NT/2000口令破解
    第5章 **讨论--黑客入侵分析
    第6章 计算机病毒
    第7章 防范黑客措施
    附录1 国内外知名的**网站资源
    附录2 我国关于计算机犯罪的有关法律规定
    编辑推荐语
    内容涵盖:网络入户、用网技巧、黑客防范、网络**、无线局域网、手机上网和网络动画制作等*新应用技术。
    网络脆弱性分析、黑客探测技术和黑客入侵手法剖析、黑客防范解决方案、计算机病毒**。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外