防范黑客不求人
分类: 图书,计算机/网络,信息安全,
作者: 林东和编著,樊小溪改编
出 版 社: 人民邮电出版社
出版时间: 2001-11-1字数:版次: 第1版第3次页数:印刷时间:开本:印次:纸张:I S B N : 9787115090379包装: 精装内容简介
本书第一章介绍了有关黑客的基本知识。第二章认您认识黑客及其入侵的常用伎俩。第三章介绍电脑的IP与PORT的正确概念。第四章介绍了WIndoWs系统的安全漏洞。第五章介绍了WIndows系统密码入侵的常用方法。第六章介绍了特洛伊木马入侵的常用方法。第七章介绍了E-MAil入侵常用方
目录
第一章 概述1
1-1 引言1
1-2 认识黑客2
1-3 IP与PORT3
1-4 Windows系统入侵4
1-5 Windows系统密码入侵6
1-6 特洛伊木马入侵9
1-7 E-mail入侵11
1-8 Intranet入侵12
1-9 网络安全防护12
1-10 黑客入侵流程14
1-11 如何阅读本书20
1-12 问题与解答21
第二章 认识黑客23
2-1 引言23
2-2 计算机黑客入侵伎俩24
2-3 黑客入侵三部曲28
2-3-1 锁定目标28
2-3-2 收集资料29
2-3-3 开始入侵33
2-4 黑客青年手则35
2-5 问题与解答35
第三章 认识IP与PORT37
3-1 引言 37
3-2 认识IP地址38
3-2-1 IP地址等级38
3-2-2 IP 6.0规格40
3-2-3 IP 地址查询41
3-3 认识PORT端口42
3-4 超级IP扫描器43
3-4-1 IP Network Browser的安装44
3-4-2 IP Network Browser的设置47
3-4-3 IP Network Browser的使用50
3-4-4 IP Network Browser范例52
3-5 好用的Port扫描器57
3-6 问题与解答62
第四章 Windows系统65
4-1 引言65
4-2 Windows系统漏洞66
4-3 Windows系统入侵法68
4-4 网上邻居入侵法70
4-5 寻找计算机入侵法73
4-6 Legion入侵法78
4-6-1 Legion的安装79
4-6-2 Legion的使用81
4-7 防止Windows系统入侵法 89
4-8 问题与解答91
第五章 Windows系统密码入侵93
5-1 引言93
5-2 Windows系统漏洞94
5-3 密码保护入侵法99
5-4 只读状态入侵法101
5-4-1 *.PWL Windows 密码破解101
5-4-2 Cute FTP密码文件破解107
5-4-3 SYSTEM.DAT和 USER.DAT登录文件111
5-5 特洛伊木马入侵法114
5-6 防止Windows系统密码入侵法 115
5-7 问题与解答116
第六章 特洛伊木马入侵119
6-1 引言119
6-2 特洛伊木马屠城记120
6-3 特洛伊木马入侵原理120
6-4 特洛伊木马入侵伎俩121
6-4-1 E-mail入侵法123
6-4-2 FTP入侵法123
6-4-3 Legion入侵法125
6-5 Subseven特洛伊木马程序126
6-6 Subseven特洛伊木马远程监控131
6-7 防止特洛伊木马入侵法138
6-8 问题与解答140
第七章 E-mail入侵143
7-1 引言143
7-2 E-mail秘密144
7-3 E-mail密码的秘密145
7-4 E-mail入侵法146
7-5 防止E-mail入侵155
7-5-1 公司E-mail 对策155
7-5-2 个人E-mail对策156
7-6 问题与解答157
第八章 Intranet入侵161
8-1 引言161
8-2 Internet与Intranet162
8-3 Intranet的种类162
8-4 Intranet内部网络入侵法163
8-5 Intranet内部网络地址164
8-6 开始入侵Intranet165
8-7 入侵公司内部局域网络171
8-8 防止Intranet入侵172
8-9 问题与解答173
第九章 网络安全防护175
9-1 引言175
9-2 网络安全防护之道176
9-3 防火墙原理177
9-4 McAfee VirusScan178
9-4-1 McAfee VirusScan安装步骤178
9-4-2 McAfee VirusScan查毒步骤183
9-5 Net-Commando 2000防火墙软件的安装 185
9-6 Net-Commando 2000的设置188
9-7 Net-Commando 2000附加功能193
9-8 Net-Commando 2000防护195
9-9 问题与解答196
第十章 黑客入侵流程199
10-1 引言199
10-2 黑客入侵流程200
10-3 个人入侵流程202
10-4 公司入侵流程205
10-5 最后的叮咛210
10-6 问题与解答210
附录A 黑客入侵常用姓名213
附录B PORT定义及说明239