最新更新|软件分类|软件专题|手机版|论坛转贴|软件发布

您当前所在位置:首页教程下载黑客相关 → 黑客的攻击手段及用户对策 免费版

黑客的攻击手段及用户对策

免费版

黑客的攻击手段及用户对策
  • 软件大小:4M
  • 软件语言:中文
  • 软件类型:国产软件 / 黑客相关
  • 软件授权:免费软件
  • 更新时间:2017-11-20 18:46
  • 软件等级:4星
  • 应用平台:WinXP, Win7, Win8, Win10
  • 软件官网:

ITMOP本地下载文件大小:4M

点赞好评0%(0) 差评差评0%(0)

软件介绍人气软件精品推荐相关文章网友评论下载地址

小编为您推荐:黑客教程黑客基地

黑客的攻击手段及用户对策是一本讲述如何防御黑客攻击及防御自身信息安全的电子教程,详细分析了黑客的常用攻击方式,让筒子们有针对性的进行防护,需要的就来IT猫扑下载吧!

黑客的攻击手段及用户对策介绍

本书介绍了国内外互联网上黑客的活动情况,分析了这些黑客常用的攻击手段,并且向广大计算机用户介绍了如何保障自己系统与信息安全的各种方法。

书中既有理论分析,也有实际操作的讲解。

黑客的攻击手段及用户对策内容

本书内容简明扼要,通俗易懂,适用于计算机网络管理员、系统维护人员、网络用户、计算机爱好者及大院校有关专业师生阅读参考。

全书共分为10章,前6章着重介绍了用户信息安全问题;

后4章着重介绍了系统管理员需注意的安全问题。

黑客的攻击手段及用户对策目录

第一章 口令的重要性 1 

1.1 黑客攻击口令的手段 1 

1.2 口令的取值范围 1 

1.3 hacktool的使用 2 

1.4 John The Ripper version 1.4 4 

1.5 防范的办法 6 

1.5.1 用户保持口令安全的要点 6 

1.5.2 系统管理员的责任 6 

第二章 电子邮件炸弹和匿名转寄 7 

2.1 电子邮件炸弹 7 

2.1.1 KaBoom!v3.0主要功能与简介 7 

2.1.2 防范方法 9 

2.2 匿名邮件转递系统 10 

2.2.1 邮件转递系统 11 

2.2.2 为什么要使用邮件转递系统 11 

2.2.3 邮件转递系统如何动作 11 

2.2.4 目前有多少邮件转递系统存在 11 

2.2.5 邮件转递系统为什么免费 11 

2.2.6 为什么会有人要经营维护邮件转递系统 12 

2.2.7 “拟真匿名”与“匿名”邮件转递系统之间的差别 12 

2.2.8 “理想的”邮件转递系统 12 

2.2.9 如何合理地使用邮件转递系统 13 

2.2.10 邮件转递系统技术性信息与软件 13 

第三章 Windows 95与IE的安全 15 

3.1 攻击的手段 15 

3.3.1 Winsock程序 15 

3.3.2 WinNuke程序 16 

3.1.3 攻击Windows NT/95的Unix程序 16 

3.2 防范的措施 18 

3.2.1 暂时的应急修补法 18 

3.2.2 用下载软件来修复 19 

3.3 IE的安全问题 19 

第四章 常见计算机病毒的防治 21 

4.1 计算机病毒简史 21 

4.2 防计算机病毒探讨 22 

4.2.1 什么是计算机病毒 22 

4.2.2 防计算机病毒要从操作系统入手 22 

4.2.3 防计算机病毒的方法 23 

4.3 计算机逻辑炸弹的危害与防范 24 

4.4 特洛伊木马 26 

4.5 宏病毒的防治 26 

4.5.1 什么是宏 26 

4.5.2 宏病毒简介 27 

4.5.3 宏病毒的防治方法 32 

4.6 电子邮件病毒 34 

4.6.1 电子邮件病毒概念 34 

4.6.2 E-mial的Good Times病毒的真假 34 

4.6.3 一种通过E-Mail传播的word病毒 35 

4.7 一些忠告 35 

4.8 我国部分防计算机病毒网址简介 36 

第五章 DES和RSA 41 

5.1 加密技术简介 41 

5.2 DES的安全性 42 

5.3 一个DES加密算法的实现程度 44 

5.4 RSA的数学原理 58 

5.5 RSA的将来 59 

第六章 PGP 61 

6.1 PGP简介 61 

6.2 PGP的一般用途 61 

6.3 PGP原理 62 

6.4 PGPi 2.6.3i的安装和用法 64 

6.4.1 PGPi 2.6.3i的安装 65 

6.4.2 PGPi 2.6.3i的设置 65 

6.4.3 生成第一对PGP密钥 65 

6.4.4 校验压缩软件的完整性 68 

6.4.5 PGP命令和参数简介 68 

6.5 PGPSHELL使用方法 70 

6.6 公钥服务器 75 

6.7 PGP的扩展程序 77 

6.8 PGP的安全性 77 

6.8.1 简介 77 

6.8.2 理论上的漏洞 77 

6.8.3 现实中的PGP攻击方法 79 

6.8.4 结论 80 

6.9 PGP使用问答 81 

第七章 Unix系统的安全 83 

7.1 Unix简史 83 

7.2 不同Unix系统的不同之处 83 

7.2.1 System V、BSD、OSF/1的主要版本以及特色 83 

7.2.2 两种流派的不同之处 84 

7.3 SUN OS结构体系的安全性 85 

7.3.1 确保NFS安全的方法 85 

7.3.2 NFS安全性方面的缺陷 86 

7.3.3 远程过程调用鉴别 86 

7.3.4 Sun的双钥技术 88 

7.3.5 网络实体的命名 88 

7.3.6 DES鉴别系统的应用 89 

7.3.7 遗留的安全问题 89 

7.3.8 启动和setuid程序引起的问题 90 

7.3.9 对SUN OS结构体系安全性的几点看法 90 

7.4 网络的通信安全 91 

7.4.1 物理安全 91 

7.5 Sun OS的漏洞 92 

7.5.1 /usr/bin/eject 92 

7.5.2 /tmp与usr/bin/ps 94 

7.5.3 堵塞漏洞 94 7.6 sendmail的问题 96 

7.6.1 Sendmail 3.1.28的漏洞 96 

7.6.2 Sendmail 3.1.28 的一个问题 98 

7.6.3 Sendmail 5.6.5的一个问题 98 

7.6.4 Sendmail 8.6.4的问题 99 

7.6.5 Sendmail漏洞总结 105 

7.6.6 实例分析 105 

7.7 其它Unix系统的一些漏洞 107 

7.7.1 Linux 1.2.13的漏洞之一 107 

7.7.2 Xfree86 3.1.2有个漏洞能让别人删除任何档案 107 

7.2.3 SCO、System V 3.2关于lastlogin的漏洞 108 

7.3.4 Linux的口令文件获取方法 108 

7.3.5 Linux“cxterm”程序缓冲区溢出问题 108 

7.8 缓冲区溢出原理分析 110 

7.8.1 什么是缓冲区溢出 110 

7.8.2 制造缓冲区溢出 110 

7.8.3 通过缓冲区溢出获得用户SHELL 111 

7.8.4 利用缓冲区溢出进行的系统攻击 113 

7.8.5 防止缓冲区溢出的办法 115 

7.9 安全忠告 115 

7.9.1 保持系统管理员个人的登录安全 116 

7.9.2 保持系统安全 117 

7.9.3 谨慎使用r系列命令 118 

7.9.4 几个安全的小技巧 119 

7.9.5 最后几条建议 119 

第八章 网络端口攻击和安全工具 121 

8.1 IP Spoofing 121 

8.2 Source routing Attack 122 

8.3 TCP端口的秘密检测 122 

8.3.1 “秘密检测”的源文件 123 

8.3.2 安全的等级 146 

8.3.3 撒旦 146 

8.3.4 Tcp-wrapper安装与设定 148 

8.3.5 PKTVIEW 153 

8.3.6 几个工具的下载地点 154 

第九章 WWW的安全 155 

9.1 概述 155 

9.2 CGI和Perl 155 

9.2.1 简介 155 

9.2.2 CGI的适用范围 156 

9.2.3 CGI编程在NETWARE WEB SERVER环境中的一个实例 156 

9.2.4 CGI script的安全性 158 

9.2.5 phf.cgi的漏洞 159 

9.2.6 其它CGI的安全漏洞 160 

9.2.7 关于安全的忠告 161 

9.2.8 在以下站点可以学到更多关于CGI script的安全 163 

9.3 java 163 

9.3.1 简介 163 

9.3.2 Java的安全性 165 

9.3.3 Java Applet的安全漏洞 165 

9.3.4 JavaScript的安全漏洞 167 

第十章 安全杂谈 169 

10.1 关于网络安全的几个疑问 169 

10.2 Ethernet Sniffer 170 

10.3 如何知道是否被窃听 170 

10.4 取得口令的简捷之法 171 

10.5 SSL的加密有多安全 172 

10.6 ChinaNet菜单系统的缺点及其克服办法 172 

附录 174 

附录1 美国贝尔实验室计算机科学家Robert Morris关于计算机安全问题的论述 174 

附录2 关于计算机犯罪的法律规定 177

本书为PDG文档,下载后使用超星阅读器打开即可

更多>>软件截图

推荐软件

    其他版本下载

      精品推荐

      相关文章

      下载地址

      • 黑客的攻击手段及用户对策 免费版

      查看所有评论>>网友评论

      发表评论

      (您的评论需要经过审核才能显示) 网友粉丝QQ群号:203046401

      查看所有0条评论>>

      更多>>猜你喜欢