出版時間:2004-06-01 出版社:清華大學出版社 作者:王 頁數(shù):252 字數(shù):347000 譯者:陳福
Tag標簽:無
內(nèi)容概要
個人計算機和Internet的普及使世界融為一體,網(wǎng)絡(luò)為人們帶來了速度、效率與便捷,但同時也帶來了眾多隱憂。本書從社會和技術(shù)角度分析Internet所存在的問題,深入剖析其運作方式,內(nèi)容涉及計算機系統(tǒng)的安全性問題、技術(shù)的局限性以及解決方案。本書并沒有具體講解黑客技術(shù),而是引導您從黑客的角度分析問題,從而試圖改變您對網(wǎng)絡(luò)世界的認知。 本書內(nèi)容翔實、見解獨到,是網(wǎng)絡(luò)管理員、程序員以及所有關(guān)注網(wǎng)絡(luò)安全問題的計算機愛好者難得的參考書。
作者簡介
Wallace Wang是歐美知名的作者,曾編寫過多本暢銷的計算機圖書,還擔任過美國Boardwatch雜志的主要撰稿人——“Notes From the Underground”的專欄作家。
書籍目錄
第1章 搜索引擎的魔力 1.1 搜索引擎1.1.1 Meta搜索引擎1.1.2 專業(yè)搜索引擎1.1.3 為兒童設(shè)計的搜索引擎1.1.4 多媒體搜索引擎1.1.5 區(qū)域搜索引擎1.1.6 查找更多的搜索引擎1.2 使用搜索引擎的一些技巧1.2.1 在類別中搜索1.2.2 使用具體的關(guān)鍵字1.2.3 使用多個關(guān)鍵字1.2.4 使用布爾運算符1.2.5 留意搜索引擎返回的結(jié)果1.3 搜索引擎的局限性 第2章 新聞和信息的其他來源 2.1 在線報紙2.2 在線雜志2.3 在線新聞機構(gòu)2.4 更多的新聞源2.5 公司化運作對新聞的影響2.6 新聞媒體只對已掌握的信息進行報道2.7 已經(jīng)成為歷史的新聞2.8 通過閱讀來學習 第3章 黑客活動:網(wǎng)上活動 3.1 通過電子郵件和Web站點發(fā)表評論3.2 將Internet用作媒體3.2.1 將計算機病毒作為活動消息3.2.2 通過活動消息毀損Web頁面3.2.3 在線破壞3.3 計算機恐怖分子的威脅 第4章 黑客在何方 4.1 黑客站點4.2 計算機安全站點4.3 黑客雜志4.4 尋找更多的黑客站點4.4.1 黑客搜索引擎4.4.2 黑客站點列表4.4.3 Web ring4.5 黑客Usenet新聞組4.5.1 一般的黑客新聞組4.5.2 計算機病毒新聞組4.5.3 加密新聞組4.5.4 破解新聞組4.6 在IRC上查找黑客4.7 黑客大會4.8 不用恐慌:黑客也是人 第5章 病毒和蠕蟲 5.1 不同的病毒如何感染計算機5.1.1 傳播感染文件的病毒5.1.2 傳播引導病毒5.1.3 傳播多元復合型病毒5.1.4 傳播宏病毒5.2 病毒如何避免檢測5.2.1 感染方法5.2.2 隱形5.2.3 多態(tài)性5.2.4 反擊者5.3 蠕蟲的感染方法5.4 關(guān)于病毒的虛妄和惡作劇5.4.1 連鎖信病毒惡作劇5.4.2 作為宣傳手段的病毒惡作劇5.5 更多地了解病毒和蠕蟲 第6章 特洛伊木馬:警惕笑里藏刀的殺手 6.1 特洛伊木馬的傳播方式6.1.1 把特洛伊木馬物理地復制到計算機6.1.2 從站點下載軟件6.1.3 從電子郵件附件接收特洛伊木馬6.1.4 從聊天室或即時消息傳遞服務(wù)發(fā)布特洛伊木馬6.2 特洛伊木馬的種類6.2.1 玩笑木馬程序6.2.2 破壞性的木馬程序6.2.3 盜取密碼和其他敏感信息的木馬程序6.2.4 遠程訪問的特洛伊木馬6.3 黑客編寫特洛伊木馬的方式6.4 防止特洛伊木馬6.4.1 回滾程序6.4.2 反病毒程序6.4.3 防火墻6.4.4 反特洛伊木馬程序6.4.5 黑客的反特洛伊木馬工具6.5 進一步認識特洛伊木馬 第7章 網(wǎng)上騙局 7.1 區(qū)號騙局7.2 尼日利亞騙局7.3 金字塔騙局7.4 家庭業(yè)務(wù)騙局7.4.1 填充信封7.4.2 自制工具箱7.4.3 成為獨立承包人7.4.4 欺詐性銷售7.4.5 龐氏騙局7.4.6 一貫正確的預報員7.5 征友騙局7.6 包嗅探器、Web欺騙、phishing和按鍵記錄器7.6.1 包嗅探器7.6.2 Web欺騙7.6.3 phishing7.6.4 按鍵記錄器7.7 重定向Internet連接7.8 利用在線拍賣進行欺詐7.9 Internet商場謬論7.10 城市傳說7.11 信用卡欺詐7.12 自我保護 第8章 確定目標 8.1 war-dialing8.2 端口掃描8.2.1 ping sweeping8.2.2 端口掃描8.2.3 識別操作系統(tǒng)8.3 war-driving8.4 在找到進入計算機的方式之后 第9章 入侵計算機 9.1 請求并接收:社會工程的藝術(shù)9.1.1 匿名電話9.1.2 以個人身份使用社會工程策略9.2 破解密碼9.2.1 盜取密碼9.2.2 用字典攻擊工具猜測密碼9.2.3 暴力攻擊密碼程序9.3 軟件的漏洞和缺陷9.3.1 緩存區(qū)溢出9.3.2 隱藏的后門程序9.3.3 默認設(shè)置9.3.4 查找更多可利用的軟件功能9.4 闖入無線網(wǎng)絡(luò)9.5 密碼:第一道防線 第10章 探索 10.1 清理日志文件10.2 破壞監(jiān)視軟件10.2.1 種植特洛伊程序10.2.2 可加載的核心模塊(LKM)rootkit10.3 打開后門10.4 嗅探更多的密碼10.5 摧毀rootkit 第11章 計算機的購買預算 11.1 進行計算機的購買預算11.1.1 整修的計算機11.1.2 商店的陳列品和被退回的商品11.1.3 在線拍賣11.1.4 政府拍賣11.1.5 再生計算機11.1.6 自己組裝11.1.7 購買新計算機11.1.8 升級舊的計算機11.2 節(jié)約購買打印機設(shè)備的成本11.3 總是免費的軟件11.3.1 共享件和免費軟件11.3.2 在學術(shù)機構(gòu)以大折扣的價格購買軟件11.3.3 升級11.3.4 低價的Microsoft Office替代品11.3.5 盜版軟件11.3.6 解密軟件11.4 免費音樂11.4.1 MP3播放器11.4.2 MP3刻錄程序11.4.3 MP3搜索引擎 11.5 免費的Internet訪問11.6 免費的電子郵件11.7 免費的傳真服務(wù)11.8 免費的Web站點宿主11.9 節(jié)省費用 第12章 保護數(shù)據(jù)和隱私 12.1 保護數(shù)據(jù)12.1.1 密碼保護12.1.2 數(shù)據(jù)加密12.1.3 挫敗加密12.1.4 隱藏硬盤上的文件12.1.5 在圖形中加密12.2 監(jiān)視自己的計算機12.2.1 用網(wǎng)絡(luò)攝像機監(jiān)視12.2.2 用軟件監(jiān)視12.3 掩蓋自己的痕跡12.3.1 停用cookie12.3.2 清理Web瀏覽器緩存12.4 保護自己的隱私12.4.1 匿名瀏覽12.4.2 以他人的名義瀏覽12.4.3 發(fā)送匿名電子郵件12.4.4 使用重郵器12.4.5 Private Idaho12.4.6 匿名聊天12.5 保護身份12.5.1 保護個人信息12.5.2 如果個人信息被侵犯了,該怎么辦 第13章 向垃圾郵件宣戰(zhàn) 13.1 公司會在Internet上發(fā)送垃圾郵件的原因及發(fā)送方法13.1.1 獲取電子郵件地址13.1.2 掩飾身份13.1.3 查找批量電子郵件發(fā)送程序13.2 保護自己不受垃圾郵件的侵擾13.2.1 向垃圾郵件發(fā)送者投訴13.2.2 向垃圾郵件發(fā)送者的ISP投訴13.2.3 向國內(nèi)稅收署投訴13.2.4 使用電子郵件過濾器13.2.5 查找垃圾郵件發(fā)送者的郵政地址13.2.6 處理偽裝的電子郵件地址13.2.7 DNS查找程序13.2.8 偽裝Web站點上的電子郵件地址13.2.9 避免接收垃圾郵件的最后一招13.3 反垃圾郵件資源 第14章 Web竊聽器、廣告軟件、彈出廣告和間諜軟件 14.1 警惕Web竊聽器14.1.1 跟蹤用戶瀏覽的Web站點14.1.2 在垃圾郵件中使用Web竊聽器14.1.3 竊聽新聞組14.1.4 保護自己不受Web竊聽器的傷害14.2 廣告軟件——內(nèi)置了廣告的軟件14.2.1 對抗廣告軟件14.2.2 廣告軟件和Ad-aware14.2.3 在AOL即時消息器中刪除廣告14.3 阻止彈出廣告14.4 檢測間諜軟件14.5 保護隱私的惟一確保有效的方法 第15章 防火墻、入侵檢測系統(tǒng)和honeypot 15.1 防火墻:第一道防線15.1.1 防火墻的工作原理15.1.2 防火墻是如何失敗的15.1.3 加固操作系統(tǒng)15.2 入侵檢測系統(tǒng)15.2.1 入侵檢測系統(tǒng)的工作原理15.2.2 入侵檢測系統(tǒng)是如何失敗的15.3 honeypot15.4 跟蹤黑客 第16章 計算機法醫(yī)學:恢復和刪除數(shù)據(jù) 16.1 刪除數(shù)據(jù)16.1.1 文件切碎程序16.1.2 文件切碎的安全級別16.1.3 自我摧毀的電子郵件16.2 查找被刪除的數(shù)據(jù)16.2.1 鍵盤緩存區(qū)16.2.2 清除Web瀏覽器高速緩存16.3 計算機法醫(yī)工具16.3.1 文件恢復程序16.3.2 16進制編輯器16.3.3 磁性感應器和電子顯微鏡16.3.4 磁盤的拼接16.4 使用法醫(yī)工具16.4.1 免費的法醫(yī)工具16.4.2 商業(yè)法醫(yī)工具16.5 自我保護 第17章 保護計算機 17.1 給計算機上鎖17.2 保護計算機部件17.2.1 反盜竊機箱17.2.2 報警器17.3 保護筆記本電腦17.3.1 筆記本電腦的警報器17.3.2 遠程跟蹤服務(wù)17.4 用生物測定技術(shù)阻止訪問17.4.1 生物測定設(shè)備17.4.2 擊敗生物測定設(shè)備 附錄A 軟件 A.1 程序類型A.2 安裝支持A.2.1 解壓器A.2.2 實用程序A.3 匿名程序A.4 反騙局軟件A.5 反間諜軟件A.6 反特洛伊木馬程序A.7 反病毒軟件A.8 批量發(fā)送電子郵件的程序A.9 高速緩存和cookie清理程序A.10 桌面保護程序A.11 反匯編程序A.12 DNS查詢程序A.13 密碼破解程序A.14 文件加密程序A.15 文件完整性檢查程序A.16 文件切碎程序A.17 法醫(yī)程序A.18 16進制編輯器A.19 honeypot誘捕程序A.20 入侵檢測程序A.21 IRC客戶程序A.22 按鍵記錄程序A.23 MP3工具A.24 數(shù)據(jù)包嗅探器A.25 家長監(jiān)視軟件A.26 密碼恢復程序A.27 端口掃描程序A.28 讀取器A.29 遠程監(jiān)視程序A.30 回滾程序A.31 反垃圾郵件程序A.32 數(shù)據(jù)隱藏程序A.33 系統(tǒng)鎖定程序A.34 系統(tǒng)恢復程序A.35 聲音加密程序A.36 易受攻擊的掃描程序A.37 Web站點保護程序 附錄B 黑客的攻擊工具庫 B.1 因特網(wǎng)黑客工具B.1.1 AOHellB.1.2 BO2K-Back OrificeB.1.3 Crack WhoreB.1.4 Death'n DestructionB.1.5 ICQ War 2000B.1.6 John the RipperB.1.7 NetBusB.1.8 NmapB.1.9 SubSevenB.1.10 UpYoursB.2 電話線路盜用工具B.2.1 Master Credit Card GeneratorB.2.2 CyberPhreakB.2.3 Shit TalkerB.2.4 ToneLocB.3 病毒B.3.1 AIDS病毒B.3.2 Ambulance病毒B.3.3 Boza病毒B.3.4 Casino病毒B.3.5 Senna Spy Internet Worm Generator 2000B.3.6 VBS Monopoly蠕蟲B.3.7 VBS蠕蟲生成器B.3.8 病毒制造機 附錄C 電話線路盜用的簡史和其他欺詐手段 C.1 電話線路盜用的簡史C.2 電話盜用的真實故事C.2.1 洛杉磯的衛(wèi)生紙危機C.2.2 Santa Barbara的核子騙局C.2.3 總統(tǒng)的秘密C.3.1 入門C.3.2 “偷看”電話卡號碼C.4 電話音調(diào)盒C.5 War撥號程序和惡作劇程序C.6 語音郵箱的入侵C.7 便攜式電話欺詐和衛(wèi)星電視干擾 附錄D 術(shù)語表
圖書封面
圖書標簽Tags
無
評論、評分、閱讀與下載