查看 护理研究视频教程 20学时 浙江大学 《阻击黑客进攻防卫技术》-简介及下载-电脑,信息安全
首页| 如何下载(?) | 网站地图
大学视频教程网logo点击查看更多 大学视频教程
网站地图 | 当前位置: 大学视频教程网电脑信息安全 → 《阻击黑客进攻防卫技术》

《阻击黑客进攻防卫技术》

大学视频教程,璇璇视频教程
资料录入:猫吉

更新时间:2005-12-04 09:29:00

文件大小:89 MB

语言要求:

资料类型:

下载方式:电驴(eMule)下载

中文名称:阻击黑客进攻防卫技术
地区:大陆
语言:普通话
简介
[通过安全测试]
杀毒软件:卡巴斯基反病毒
版本: Personal Pro 5.0.227
病毒库:2005-11-25 12:37:45
常驻:Razorback 2.0-3.0
共享条件:电信ADSL 2M带宽,上载理论64K,平均50K。
共享时间:24小时开机在线,除非线路故障或者机器故障。
共享服务器:一般在Razorback 2.0
[通过安装测试]WindowsXP SP2
软件版权归原作者及原软件公司所有,如果你喜欢,请购买正版软件
《阻击黑客进攻防卫技术》
格式:超星PDG

也许您已经知道IP、TCP、RAW SOCKET、LockDown、PGP、HideSeek这些名称了,但它们之间存在着哪些联系呢?在本书中您能找到答案。将各种网络安全与黑客攻防的内容简明扼要地呈现出来,这就是本书的立足点。

本书从黑客攻防编程基础、黑客攻击手段揭密、黑客工具和黑客防范对策及实例四个方面进行讲述,使读者通过对黑客编程技术、计算机系统漏洞、黑客工具的了解,提高网络安全知识,掌握阻击黑客进攻、保护个人隐私的方法。

本书附带的光盘中包括功力强劲的安全扫描、漏洞查找工具,数千种系统漏洞和大量的源程序。另外还提供了曾被黑客攻破的中方站点。

《阻击黑客进攻防卫技术》图书目录:
第1篇 黑客攻防编程基础

第1章 网络及协议基础

1. 1 叁分钟了解计算机网络

1. 2 局域网与广域网入门知识

1. 2. 1 什么是局域网

1. 2. 2 什么是以太网

1. 2. 3 什么是广域网

1. 3 应用最广泛的广域网--Internet入门

1. 3. 1 Internet的基本框架

1. 3. 2 Internet提供了哪些主要服务

1. 3. 3 Internet上信息传输的交通规则--TCP/IP协议

1. 3. 4 常用协议一览

l. 3. 5 Internet上计算机的身份证--IP地址

1. 3. 6 IP协议和路径查找方式--路由

1. 3. 7 可靠的数据传输协议--TCP协议

第2章  网络编程原理

2. l 网络通信基础知识

2. 1. 1 什么是套接字(Socket)

2. 1. 2 Internet套接字的类型

2. 1. 3 什么是端口

2. 1. 4 端口与服务有什么关系

2. 1. 5 套接字基本结构和函数

2. 2 如何让传输的数据不丢失--采用面向连接的网络编程

2. 2. 1 面向连接的套接字程序工作流程

2. 2. 2 面向连接的客户服务器程序实现

2. 3 如何让数据传输得更快--采用无连接的网络编程

2. 3. 1 无连接的套接字程序工作流程

2. 3. 2 无连接的客户服务器程序实现

2. 4 什么是 I/O复用, 为什么要用到它, 如何实现

第3章 更进一步--使用套接字选择项

3. l 函数getsockopt和setsockopt

3. 2 基本营接字选项

3. 3 函数fcntl

3. 4 函数ioctl.

3. 4. l 文件操作

3. 4. 2 套接字操作

3. 4. 3 接口配置

第4章 黑客工具的程序编制必备- -原始套接字

4. 1 什么是原始套接字

4. 2 为什么原始套接字受到黑客的青睐

4. 3. 3 如何创建自己的原始套接字

4. 3. l 使用socket()函数

4. 3. 2 设定原始套接字的输入

4. 3. 3 设定原始套接字的输出

第5章 黑客编程的高级阶段--访问数据链路层

5. l 为什么对网络划分层次

5. 2 黑客使用数据链路层的目的

5. 2. 1 捕获别人的口令和其他有用信息

5. 2. 2 黑客使用的哪些工具用到了数据链路层的编程

5. 3 怎样才能编写捕获信息的程序

第2篇 黑客攻击手段揭密

第6章 黑客攻击手段

6. l 欺骗

6. l. 1 TCP/IP上的欺骗方式

6. 1. 2 IP欺骗的实现过程

6. 1. 3 防范手段--降低TCP/IP欺骗的危险

6. 2 口令破解

6. 3 拒绝服务攻击(DoS)

6. 3. l 拒绝服务常见手段

6. 3. 2 拒绝服务工具

6. 3. 3 拒绝服务中的隐身术

6. 3. 4 拒绝服务攻击案例

6. 4 扫描

6. 4. l 为什么要扫描

6. 4. 2 ICMP协议及用原始套接字实现Ping程序

6. 4. 3 喘口扫描

6. 5 缓冲区溢出攻击

6. 5. l 缓冲区溢出细节

6. 5. 2 缓冲区漏洞攻击源程序

6. 5. 3 防范手段

第7章 系统漏洞

7. l 漏洞的生存环境--软件和硬件的设计缺陷

7. 2 漏洞与计算机系统安全

7. 3 WindowS 2000中文版漏洞

7. 4 Windows NT漏洞

7. 5 电子邮件炸弹源代码及防范措施

7. 6 超大邮件攻击的防范

第8章 黑客常用命令集

8. 1 Linux/UNIX文件系统

8. 2 Linux/UNIX系统下命令及实战应用

8. 3 Windows NT系统命令及实战应用

第9章 网络窃听技术

9. l 数据信息在以太网上的传输形式

9. 2 窃听工具及源代码

9. 3 如何在网络上追踪窃听工具

第10章 计算机病毒及防治

10. l 恶魔出世--计算机病毒的诞生

10. 2 计算机病毒原理

10. 2. 1 计算机病毒定义

10. 2. 2 计算机病毒原理

10. 2. 3 病毒的基本特征

10. 2. 4 病毒分类

10. 2. 5 电脑病毒的新发展

10. 3 计算机病毒防范与检测技术

10. 4 计算机病毒实例

10. 4. 1 CIH病毒

10. 4. 2 CIH机理分析

10. 4. 3 Word宏病毒透视

10. 4. 4 Melissa病毒源代码

第3篇 黑客工具

第11章 网络扫描工具

11. l 扫描器 nmap和 nmapNT

11. 1. 1 什么是nmap和nmapNT

11. 1. 2 nmapNT使用详解及扫描实例

11. 2 经典扫描工具 SATAN

11. 2. 1 SATAN介绍

11. 2. 2 使用说明

11. 3 喘口扫描器 IP Prober

11. 4 Nessus

11. 4. 1 Nessus简介

11. 4. 2 使用详解

11. 5 操作系统探测工具Winfingerprint

11. 5. l 用法简介

11. 5. 2 应用实例

11. 6 反扫描工具

第12章 网络窃听工具

12. 1 NetXRny

12. 1. 1 NetXRay简介

12. 1. 2 使用详解

12. 1. 3 应用实例

12. 2 Sniffit

12. 2. 1 Sniffit简介

12. 2. 2 使用详解

12. 2. 3 高级应用

12. 3 IPMan简介

第13章 比窃听器更厉害的黑客工具--特洛伊木马

13. l 特洛伊木马八门

13. 2 冰河

13. 2. l 冰河简介

13. 2. 2 使用说明

13. 2. 3 冰河的防范

13. 3 NetBus

13. 3. 1 NetBus简介

13. 3. 2 使用洋解

13. 3. 3 NetBus的防范

13. 4 黑客将特洛伊木马植入他人计算机系统实例

13. 4. 1 寻找可以利用的系统漏洞

13. 4. 2 使用Windows的网络命令连接到目标计算机

13. 4. 3 将特洛伊木马移植到目标计算机

13. 4. 4 修改目标计算机的注册表

13. 4. 5 利用特洛伊木马的客户端程序来捕获信息

第14章 口令破解工具

14. 1 Windows NT口令破解工具L0phtCrack

14. 1. 1 Windows NT口令背景知识

14. 1. 2 Windows NT口令转储工具PWDUMP

14. 1. 3 L0phtCrack使用说明

14. 1. 4 Windows NT破解工具getadmin

14. 2 UNIX口令破解工具

14. 2. 1 UNIX D令背景知识

14. 2. 2 John the Ripperl. 5选项说明

14. 2. 3 John the Ripper用法详解

第15章 远程攻击工具

15. 1 IIS DOS

15. 2 HaktCk

15. 2. 1 Haktek简介

15. 2. 2 使用详解

15. 3 Trinoo

第16章 黑客远程入侵实例

16. l 快速充电

16. 2 目标定位

16. 2. 1 选择攻击目标

16. 2. 2 确定目标的操作系统

16. 2. 3 服务分析

16. 3 权限升级

16. 3. l 获得超级用户权限密技之一--窃取日令文件

16. 3. 2 获得超级用户权限密技之二--利用漏洞将权限升级

16. 4 口令破解

16. 5 系统管理员权限保留

第4篇 黑客防范对策及实例

第17章 网络与信息安全的安全策略

17. 1 实用安全策略综述

17. 2 从个人隐私权的维护出发, 采用的安全措施

17. 3 中小企业网络系统的安全措施

17. 4 安全策略的高级进阶--网络的访问控制与用户鉴别

17. 4. l 用户授权

17. 4. 2 访问控制策略

第18章 实用信息隐藏技术和工具

18. l 什么是信息隐藏和数字水印

18. 2 数字水印技术的基本特性

18. 3 信息隐藏工具Hideseek

第19章 电子邮件内容的保护

19. l 邮件加密软件PGP

19. 2 使用PGP保护私人邮件

第20章 计算机的安全保护神--防火墙

20. l 什么是防火墙

20. 1. l 防火墙是如何实现的

20. 1. 2 防火墙的优点

20. 1. 3 防火墙的缺点

20. 2 防火墙的类型

20. 1. 1 网络级防火墙

20. 2. 2 应用网关

20. 3 常见的个人防火墙

20. 3. l 天网个人防火墙

20. 3. 2 Lockdown2000

20. 4 深层剖析--防火墙能阻挡黑客的进攻吗

20. 4. 1 黑客如何探测防火墙的存在

20. 4. 2 黑客如何突破防火墙

第21章 Windows NT系统安全

21. 1 Windows NT安全性概述

21. 1. 1 了解Windows NT系统

21. 1. 2 保护Windows NT系统安全要采取哪些措施

21. 2 Windows NT系统安全的基石--TFS文件系统

21. 2. 1 FAT系统

21. 2. 2 NTFS优点及弱点

21. 2. 3 普通Internet文件系统CIFS

21. 2. 4 FAT文件系统和 NTFS文件系统的安全管理

21. 3 你知道注册表的作用吗

第22章 黑客入侵典型案例回顾

22. l 着名的黑客一览

22. 2 该如何评价黑客的作用

22. 3 黑客入侵实例
大学视频教程 No Rights Reserved.