当前位置首页 > 百科> 正文

网路安全:一个道德黑客的视角

2019-05-08 16:00:57 百科
网路安全:一个道德黑客的视角

网路安全:一个道德黑客的视角

《网路安全:一个道德黑客的视角》是电子科技大学出版社2007年出版的图书,本书是《法迪亚道德黑客丛书》的奠基力作之一。

基本介绍

  • 书名:网路安全:一个道德黑客的视角 
  • 又名:RETWORK SECURITY A FACKER'S PERSPECTIVE
  • 作者:Ankit Fadia
  • ISBN:9787811146547
  • 页数:247页
  • 出版社:电子科技大学出版社
  • 出版时间:2007年10月1日
  • 装帧:平装
  • 开本:16开
  • 丛书名:Fadia道德黑客丛书
  • 尺寸:25.8 x 18.6 x 1.4 cm
  • 重量:522 g

编辑推荐

此书从一个道德黑客的视角深入剖析了网路安全的各个层次,包括IP位址参数解读、TCP三次握手安全剖析、系统参数远程获取、标识信息泄漏、指纹识别、连线埠扫描技术等,以及由此衍生的各个层面的潜在网路攻击,最后从反击黑客的角度阐述了有关安全协定、加密算法和档案安全等防护措施。此书结构严谨,循序渐进,实例深入浅出,是一本视角独特的网路安全专着。

作者简介

法迪亚,10岁——父母在家给他配置了一台个人电脑。 12岁——表现出对计算机的超常天赋,成为无师自通的少年黑客。 14岁——出版了第一本个人专着——An Unofficial Guide to Ethical Hacking(良性入侵——道德黑客非官方指导),轰动业界,迅即被翻译成11种语言,在全球15个国家出版发行,并被亚洲和北美的一些着名高校选作教学用书。 16岁——9?11事件后,成立了法迪亚道德黑客国际研究院,曾为机密情治单位破译了由本?拉登恐怖分子网路传送的加密的电子邮件。自从那时FADIA就介入了与国际安全和计算机网路有关的多个机密工程,负责处理机密情治单位的亚洲行动。 21岁——成为道德黑客的年轻领袖,出版了11本畅销书,在25个国家发表了超过1000次研讨会,获得了45个奖励。 22岁——致力于数字智慧型、安全谘询和培训等方面研究,规划并开发出法迪亚道德黑客培训认证体系,并在新加坡管理大学的信息系统学院、美国圣何塞州立大学得到了成功的套用2007年——来到中国。

目录

第一章 IP位址:网际网路上的身份证
1.1 IP位址拆解
1.1.1 IP位址格式
1.1.2 DNS地址转换为普通IP位址
1.1.3 普通IP位址转换为双字地址
1.1.4 普通IP位址转换为对等的二进制和八进制地址
1.1.5 普通IP位址转换为十六进制地址
1.2 子网地址拆解
1.2.1 子网掩码
1.2.2 子网掩码含义
1.2.3 特殊IP位址
1.3 获取远端系统IP位址
1.3.1 通过即时讯息软体获取IP位址
1.3.2 获取Web站点访问者的IP位址
1.3.3 利用E-mail头部信息获取IP位址
1.3.4 通过IRC获取系统IP位址
1.3.5 通过Netstat获取IP位址
1.4 漏洞修补
1.4.1 开放连线埠:系统中的一个安全隐患
1.4.2 防火墙
1.5 代理伺服器拆解
1.5.1 使用Wingate
1.5.2 Telnet代理伺服器(23号连线埠)
1.5.3 SOCKS伺服器(1080连线埠)与IRC伺服器(6667连线埠)
1.5.4 防範措施
1.5.5 Squid
第二章 信息获取
2.1 连线埠扫描
2.1.1 TCP连线埠扫描
2.1.2 UDP连线埠扫描
2.1.3 FTP跳转连线埠扫描
2.2 利用连线埠扫描获取目标系统信息
2.2.1 连线埠扫描机理
2.2.2 连线埠扫描防範措施
2.3 后台程式标题获取以及开放连线埠使用
2.3.1 利用FTP连线埠探测作业系统信息
2.3.2 利用HTTP连线埠获取WEB伺服器名称
2.3.3 通过识别协定(113连线埠)获取远端系统信息
2.3.4 探测SMTP连线埠
2.3.5 连线埠攻击防範措施
2.4 ICMP讯息拆解
2.4.1 主要错误与次要错误
2.4.2 利用ICMP错误信息获取远端主机信息
2.4.3 ICMP错误讯息引用
2.4.4 高级的作业系统探测
2.4.5 ping命令
2.5 Traceroute追蹤
2.5.1 Traceroute内幕洞察
2.5.2 Traceroute种类
2.5.3 Traceroute的使用
2.5.4 匿名Tracerouting
2.5.5 防範措施
2.6 指纹识别技术
2.6.1 主动指纹识别技术探测远端作业系统
2.6.2 利用被动指纹识别技术探测远端作业系统
2.7 监测器拆解
2.7.1 协定分析:研究与分析截获的数据包
2.7.2 利用C语言编写监测器
2.7.3 防範措施
2.8 获取远端系统路由表信息
2.8.1 Unix路由表
2.8.2 Windows路由表
2.8.3 获取远端路由器信息
2.9 利用E-mail头部确定远端主机作业系统
2.10 获取远端系统的地理信息
2.10.1 Trial and Error方法
2.10.2 利用nslookup逆序DNS查找
2.10.3 WHOIS查询
第三章 实施网路攻击
3.1 DOS攻击
3.1.1 死亡之ping
3.1.2 泪滴(Teardrop)攻击
3.1.3 SYN-flood攻击
3.1.4 连线埠扫描(land)攻击
3.1.5 Smuff攻击
3.1.6 UDP-nood攻击
3.1.7 分散式DoS攻击
3.1.8 数据机断开攻击
3.2 IP欺骗攻击
3.2.1 IP欺骗是如何运作的
3.2.2 IP欺骗的问题
3.2.3 网路基本涉及的IP欺骗
3.3 攻击密码档案
3.3.1 获得NT作业系统的管理员密码档案
3.3.2 从备份目录获得SAM
3.3.3 其他普遍的NT漏洞
3.3.4 改变现有的密码
3.3.5 破解UNIX口令档案
3.4 从远程系统上清除痕迹
3.4.1 从UNⅨ系统清除痕迹
3.4.2 从Jetc/utrnp档案清除痕迹
3.4.3 从var/adm/wtmp和/var/adm/lastlogin档案清除痕迹
3.4.4 从/var/secure,/var/Messages,和/var/xferno档案消除痕迹
3.4.5 从Windows NT系统清除足迹
3.5 木马、按键记录器攻击
3.5.1 特洛伊木马:他们如何运作
3.5.2 删除木马程式
3.6 保护你的系统
第四章 安全协定,加密算法,档案安全
4.1 安全套接层协定层(SSL)揭密
4.1.1 安全套接层协定SSL
4.1.2 SSL协定是如何工作的
4.1.3 攻破SSL
4.2 解密Kerberos
4.2.1 Kerberos是如何工作的
4.2.2 确定你的ISP是否正在运行Kerlberos
4.3 加密算法解析
4.3.1 RSA加密算法
4.3.2 Blowfish加密算法
4.3.3 数据加密标準算法(DES)
4.3.4 RC4加密算法
4.3.5 MD5哈希算法
4.3.6 解密Base64编码
4.4 保护硬碟上的档案
4.4.1 Windows策略编辑器
4.4.2 档案安全软体
4.4.3 加密块(E4M)
4.4.4 通过加密NTFS分区确保数据安全
附录A 知名连线埠号列表
附录B 国家代码
附录C 特洛伊木马连线埠号
附录D 协定连线埠号列表
索引
参考书目
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net