点此搜书

网络安全初阶  黑客技术揭秘与防范
  • 作 者:建新编著
  • 出 版 社:上海:上海科学技术出版社
  • 出版年份:2000
  • ISBN:7532355888
  • 标注页数:182 页
  • PDF页数:190 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

8

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源190 ≥182页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第一章 常见的网络操作系统 1

§1.1 Linux 1

§1.2 Windows 98 12

§1.3 Windows NT 15

第二章 TCP/IP协议 19

§2.1 TCP/IP协议简介 19

§2.2 以太网 24

§2.3 Internet地址 25

§2.4 IP协议和路由 26

§2.5 TCP协议 28

第三章 网络编程 31

§3.1 Linux网络编程(Berkeley Sockets) 31

§3.2 Windows网络编程(WinSock) 40

§3.3 MFC中的编程 44

第四章 IP欺骗攻击防范 50

§4.1 IP欺骗原理 50

§4.2 IP欺骗防范 55

§4.3 产生IP欺骗包的实例 56

第五章 Sniffer与防范 62

§5.1 Sniffer简介 62

§5.2 一个Sniffer源程序 63

§5.3 怎样探测Sniffer 72

§5.4 怎样防止被Sniffer 72

第六章 端口扫描与防范 74

§6.1 常用网络相关命令 74

§6.2 端口扫描器 81

§6.3 一个端口扫器 84

§6.4 端口扫描的防范 86

第七章 口令破解与防范 87

§7.1 口令破解器 87

§7.2 口令破解器的工作原理 88

§7.3 注册码破解 96

§7.4 口令破解防范 97

第八章 特洛伊木马与防范 98

§8.1 什么是特洛伊木马 98

§8.2 特洛伊木马的一个简单实例 104

§8.3 特洛伊木马的防范 112

第九章 缓冲区溢出的攻击及防范 113

§9.1 缓冲区溢出原理简介 113

§9.2 制造缓冲区溢出 114

§9.3 通过缓冲区溢出获得用户shell 119

§9.4 利用缓冲区溢出进行的系统攻击 124

§9.5 缓冲区溢出的攻实例 127

第十章 黑客攻击实例及防范 143

§10.1 黑客攻击的一般步骤 143

§10.2 实例 144

第十一章 黑客入侵Windows NT的防范 152

§11.1 通过NetBIOS入侵 152

§11.2 口令破解 158

§11.3 后门 158

§11.4 本地攻击 160

§11.5 防范 162

第十二章 计算机病毒及防范 163

§12.1 计算机病毒原理 163

§12.2 计算机病毒实例 166

附录 Perl语言简介 176

购买PDF格式(8分)
返回顶部