- 8
- 0
- 约50.57万字
- 发布于浙江
- 举报
- 文档已下架,其它文档更精彩
黑客技术与网络安全
杨守君摇编摇著
中国对外翻译出版公司
前摇摇言 ·员·
前摇摇言
在全球信息技术高速发展的今天,黑客技术越来越受到关注。但是,由于历史的原因,人们
对于黑客的认识存在着颇多的误解。本书试图通过正本清源,力图让更多的读者和计算机用户
准确理解黑客及黑客技术,并对各种网络安全技术(黑客技术)进行介绍,分析原理,提供基本的
实现方法;同时阐述了一些必要的防范技能。本书将使我们有一个较正确的认识,那就是:学会
用黑客的头脑思考,掌握过硬的黑客技术,是提高网络安全、减少攻击带来的损失的最佳选择。
本书第一章对黑客与黑客文化进行了较深入的描述,对于初学者提供了正确导向,特别是更
正了传媒上一些错误的观念。
接下来的三章提供了一些操作系统、编程方法、网络协议和网络编程等基本概念,旨在为以
后各章的学习打下良好的基础。在操作系统一章中除了介绍哉晕陨载的基本操作外,还介绍了
蕴蚤灶怎曾上的编程。因为蕴蚤灶怎曾操作系统对网络通信做了很好的支持,并附带早糟糟编译器和早凿遭调
试器,是最佳的选择。在蕴蚤灶怎曾上编写的程序可以很短小,代码执行效率也很高。第三章介绍了
栽悦孕辕陨孕协议,对陨孕和栽悦孕的数据包格式作了简单的介绍。许多威胁网络安全的技术都是对协
议的弱点攻击的。第四章介绍了网络编程。因为,在测试一个网络是否安全的同时,通常需要编
个程序来完成一个特殊的测试工作。
接下来的陨孕地址欺骗也是根据协议的弱点进行的。
杂灶蚤枣枣藻则一章介绍了杂灶蚤枣枣藻则的工作原理,通过利用杂灶蚤枣枣藻则能收集到许多有用的信息。端口扫
描一章除了介绍一些常用的网络命令之外,还介绍了端口扫描的几种技术。通过端口扫描同样
能收集到相当丰富和有用的信息。口令一章讲解了口令破解器的工作原理。口令破解器是侵入
一个系统比较常用的方法。特洛伊木马是侵入系统后留下的后门,为以后能再进入目标系统做
准备。随后,介绍了缓冲区溢出攻击方法。这是一种很常用,也是很重要的攻击方法。本书对它
们的原理作了比较详细的讲解。
再下来对攻击步骤作了一个总结,并讲述如何入侵宰蚤灶凿燥憎泽晕栽。对前面章节中的方法的综
合利用作了一些介绍,并提供了多个实例。之后介绍了计算机病毒的原理和防范。
杂粤栽粤晕与陨灶贼藻则灶藻贼一章对杂粤栽粤晕这个哉晕陨载程序进行全面的阐述,本章具有相对完整性,相
信对每个哉晕陨载平台的使用者都会有所帮助。
孕郧孕程序与个人信息加密一章对系统管理员来说非常重要。本章主要讲述孕郧孕提供的各
种不同的安全性方法,并讨论孕郧孕密钥、孕郧孕安全性和已经知道的对孕郧孕的攻击。
·圆· 黑客技术与网络安全
最后,在防火墙技术一章中,通过有关的介绍,使读者对该技术有一个全面的了解与掌握,以
达到网络安全防护的目的。
本书相当一部分内容来自陨灶贼藻则灶藻贼,经作者必要的加工整理,期望大家能正确看待黑客技术,
同时,更好地承担维护网络安全的义务。
作摇者
圆园园园年元月
目摇摇录 ·员·
目摇摇录
第一章摇黑客与黑客文化!!!!!!!!!!!!!!!!!!!!!!!!! (员)
摇第一节摇关于黑客(匀葬糟噪藻则) !!!!!!!!
您可能关注的文档
最近下载
- 2025年衢州市中考语文试题卷(含答案).docx
- 成人患者医用粘胶相关性皮肤损伤的预防及护理.pptx
- 北京版小学英语1至6年级词汇表(带音标).pdf VIP
- L13S2 给水工程标准图集.pdf VIP
- 2026年春季北师大版(2024)二年级下册数学教学计划附教学进度表.docx VIP
- 第6课华灯梦敦煌(课件)-岭南美版初中美术七年级下册.pptx
- 2023年主任医师(正高)-重症医学(正高)考试历年真题集锦附答案.docx VIP
- 建设工程工程量清单计价规则CQQDGZ-2013.ppt VIP
- 生物-江苏省苏州市2024-2025学年2025届高三第一学期学业期末质量阳光指标调研卷试题和答案.docx VIP
- 演出器材租赁合同(标准版).docx VIP
原创力文档

文档评论(0)