《网络密码》是2011年4月电脑报电子音像出版社出版的图书,作者是王凯。
内容介绍
本手册采用案例的形式,讲述了中国第一代黑客传奇的成长经历和曲折的转型过程,以及他们所亲身经历的黑客事件。循序渐进地介绍了黑客攻击的一般方法、步骤、所使用的工具以及防范的方法、措施。同时还分析了国外一些经典黑客事件中所应用技术的实现和防范全过程。
目录
第一篇中国第一代黑客的传奇经历
实录1开辟鸿蒙的一代宗师Coolfire
人物详解
黑客“传道士”
黑客守则
攻击过程还原
通过聊天工具查探IP地址
通过邮件查看对方IP地址
1E-mail查IP的优点与缺点
2使用Outlook查看邮件发送者IP地址
3Foxmail邮件查IP地址
锁定攻击目标物理地址
1在线查询IP物理位置
2使用IP查询专用工具
实录2成功转型的反黑专家
人物详解
跟着时代步伐前进
戴安娜王妃的启迪
同在一片天空下
人生的重要转折点
阳光下展开的翅膀
攻击过程还原
扫描器简介
扫描器霸主—X-Scan
1X-Scan简介
2X-Scan界面
3扫描参数设置
4扫描模块设置
5扫描信息
最具攻击性的扫描器——“流光”
1流光简介
2扫描参数设置
3开始扫描
4查看扫描报告
强大的端口扫描器——SuperScan
1SuperSan简介
2获得远程服务器的IP地址
3扫描某个IP段内的在线主机
4扫描指定IP主机的端口
多功能扫描器——X-Way
1高级扫描功能
2主机搜索功能
3查询功能
4猜解机
5“黑匣子”攻击
6嗅探器
7代理扫描功能
实录3龚蔚与“绿色兵团”
人物详解
群英荟萃
名字由来
穷途末路
攻击过程还原
远程攻击简述
1远程攻击简介
2远程攻击分类
3远程攻击的特点
远程攻击过程
1确定攻击目标
2服务分析
3利用漏洞进行攻击
DoS拒绝服务攻击
1DoS攻击简介
2DoS攻击分类
3DoS洪水攻击利器
经典远程溢出攻击
1远程溢出攻击简介
2扫描远程主机漏洞
3Unicode漏洞攻击
4DA和IDQ扩展溢出漏洞
5rinter溢出漏洞
6WebDAV缓冲溢出漏洞
7RPC溢出漏洞
局域网内的IP攻击
1IP攻击概念及分类
2P冲突攻击利器——网络特工
3ARP欺骗攻击
操作系统远程溢出攻击
1Wins MS04045溢出攻击
2Windows SSL Library远程溢出攻击
3Lsasrv DLL远程溢出攻击
4MS04-028 JPEG图片溢出攻击
5WindowsXP SP2防火墙溢出攻击
6MS05-002漏洞溢出攻击
7IE IFRAME漏洞溢出攻击
8ms05037漏洞远程溢出攻击
娱乐软件溢出攻击
1Real Server远程溢出攻击
2Realplay smil远程溢出攻击
3Windows Media远程溢出漏洞
实录4陈三公子与“第八军团”
人物详解
“江湖”扬名
“脱黑”之后
“公子”其人
攻击过程还原
WEB攻击简介
1WEB攻击概述及特点
2常见WEB攻击过程及攻击方式分类
SQL注入攻击
1SQL注入攻击基础
2初级SQL注入攻击与防范
3SQL注入攻击网站数据库
4SQL数据库注入攻击
5PHP注入入侵详解
数据库漏洞入侵
1数据库漏洞入侵简介
2动网数据库下载漏洞攻击过程
3通过搜索引擎利用网站数据库入侵
文件上传漏洞入侵
1文件上传漏洞的原理
2文件上传漏洞利用工具简介
3文件上传漏洞入侵实例
第二篇中国第一代黑客眼中的国外著名黑客事件
实录5让全世界300多家公司电脑系统瘫痪的“梅丽莎”病毒
实录6进入五角大楼翻阅“外星人”资料的加里?麦金农轮
实录7世界首个“蠕虫”病毒
实录8韩国历史上最大的黑客事件
实录9号称世界头号黑客的凯文?米特尼克
实录102009年Pwn20wn全球黑客大赛
实录11黑客入侵纳斯达克事件
实录12Google视频播放器破解事件
实录13黑客与电力系统
该文章由作者:【拉玛西亚】发布,本站仅提供存储、如有版权、错误、违法等相关信息请联系,本站会在1个工作日内进行整改,谢谢!