黑客防线2001年
目录
第一部分 初识黑客
第一章 黑客的前世今生
1.1 黑客?骇客?还是怪客?
1.1.1 什么是“黑客”(Hacker)
1.1.2 什么是“怪客”与“骇客”(Cracker)
1.1.3 怎样才算是一个黑客
1.2 黑客简史
1.3 黑客文化
1.3.1 黑客行为
1.3.2 黑客精神
1.3.3 黑客守则
1.4 黑客秘须具备的基本技能
1.4.1 程序设计基础
1.4.2 了解并熟悉各种操作系统
1.4.3 互联网的全面了解与网络编程
第二章 防黑必备基础
2.1 基本概念解析
2.1.1 万维网(WWW)
2.1.2 TCP/IP协议
2.1.3 超文本传输协议(HTTP)
2.1.4 简单邮件传输协议(SMTP)
2.1.5 文件传输协议(FTP)
2.1.6 远程登录标准Telnet
2.1.7 域名服务(DNS)
2.2 远程攻击
2.2.1 什么是远程攻击
2.2.2 如何进行远程攻击
2.3 缓冲溢出
2.3.1 缓冲溢出的概念与原理
2.3.2 缓冲溢出的危害
2.3.3 缓冲溢出漏洞及攻击
2.3.4 缓冲区溢出的保护方法
第二部分:黑客手段大曝光
第三章 黑客常见破解及攻击手法分析
3.1 攻击的层次
3.2 炸弹攻击
3.2.1 邮件炸弹
3.2.2 聊天室炸弹
3.2.3 其它炸弹
3.3 获取密码的几种方法
3.3.1 穷举法与字典穷举法
3.3.2 密码文件破解法
3.3.3 特洛伊木马法
3.4 网络监听
3.4.1 网络监听的原理
3.4.2 网络监听被黑客利用的危害
3.4.3 检测网络监听的方法
3.5 拒绝服务攻击
3.5.1 什么是拒绝服务的攻击
3.5.2 拒绝攻击服务的类型
3.5.3 针对网络的拒绝服务攻击
3.6 DDos攻击
3.6.1 DDos攻击的原理及实现
3.6.2 用工具软件实现DDos攻击
3.6.3 应付DDos攻击的策略
第四章 黑客工具简介
4.1.1 黑客工具概述
4.1.2 密码破解工具
4.1.3 远程控制工具(特洛伊木马程序)
4.1.4 网络监听软件
4.1.5 踢人工具
4.1.6 字典制作工具
第五章 常见系统漏洞分析
5.1 认识漏洞
5.1.1 漏洞的概念
5.1.2 产生漏洞的几种情形
5.1.3 常见的漏洞类型
5.2 IE中的重大漏洞
5.2.1 IE5 访问FTP站点时产生的漏洞
5.2.2 IE代码可实现磁盘格式化
5.2.3 IE 5.0 ActiveX 的重大漏洞
5.2.4 IE图像URL重定向漏洞
5.3 Unix、Linux中的漏洞
5.3.1 可能泄露口令的文件
5.3.2 可以获得root权限的漏洞
5.4 Windwos平台中的漏洞
5.4.1 Windows 9X下可导致DDoS攻击的漏洞
5.4.2 MS Exchange Server严重拒绝服务漏洞
5.4.3 可能会让SAM数据库泄露的漏洞
5.4.4 可以获得Administrator权限的漏洞
5.5 其他漏洞
5.5.1 CGI Script的漏洞
5.5.2 JavaScript的漏洞
第六章 加密及解密技术
6.1 几种流行的加密算法
6.1.1 DES算法
6.1.2 RSA算法
6.1.3 公匙加密软件PGP
6.2 密码分析
6.3 解密实例
6.3.1 WinZip压缩包密码的解除
6.3.2 ARJ压缩包密码的解除
6.3.3 Word、Excel文档密码的解除
6.3.4 Access文档密码的解除
6.3.5 解除采用“*”显示的密码
6.4 如何实现对PGP的攻击
第三部分:防黑技术面面观
第七章 互联网上的安全问题
7.1 安全性的基本框架
7.1.1 网络层的安全性
7.1.2 应用层的安全性
7.2 网络安全的级别分类
7.3 网络操作系统的安全性
7.3.1 Windows NT的安全性
7.3.2 UNIX操作系统的安全性
7.3.3 Windows 98的安全策略
7.4 电子商务的安全问题
7.4.1 何谓电子商务
7.4.2 电子商务中的安全隐患
7.4.3 电子商务中的安全措施
7.4.4 电子商务认证系统及主要技术规范
7.4.5 安全电子交易(SET)标准
7.4.6 电子商务安全中的其它问题
第八章 防范并捉住黑客
8.1 防范黑客的安全措施
8.1.1 安全检查
8.1.2 数据加密
8.1.3 用户身份鉴别
8.2 发现入侵者
8.3 追踪入侵者
8.3.1 记录通讯过程
8.3.2 记录信息的保存
8.3.3 如何找到入侵者的地理位置
8.3.4 来电侦测
8.3.5 找出入侵者位置的另一方法
第九章 防火墙技术
9.1 防火墙(Firewall)的基础知识
9.1.1 防火墙的概念与作用
9.1.2 防火墙的组成与工作方式
9.1.3 为什么要架设防火墙
9.2 防火墙的基本类型
9.2.1 包过滤防火墙(IP Filting Firewall)
9.2.2 代理服务器(Proxy Server)
9.2.3 状态监视器(Stateful Inspection)
9.3 防火墙的体系结构
9.4 防火墙的局限性
第十章 网络防黑和入侵检测的产品
10.1 ISS(国际互联网安全系统公司)的产品
10.1.1 Real Secure(实时入侵监测器)
10.1.2 Internet Scanner(互联网扫描器)
10.1.3 SAF Esuite Decisions(安全套件决策系统)
10.2 NAI(网络联盟公司)的产品
10.2.1 CyberCop Scanner(扫描器)
10.2.2 CyberCop Monitor(监测器)
10.3 中科网威的产品
10.3.1 “磐石”网络监控与恢复系统
10.4 清华得实的WebST安全网络
10.5 RSA Security的RSA Keon
10.6 诺方的互联网安全产品
10.7 清华紫光顺风安全/防范产品
10.8 Cisco的Netranger入侵检测系统
10.9 SVC的NetProwler入侵检测系统
20世纪黑客大事记
黑客与网络安全资源
|