您好,欢迎访问三七文档
常用工具软件——黑客攻防技术陆继剑以入侵者的思维方式,并借以扫描工具,攻击程序和技术作为辅佐,对目标进行检测,发现目标所存在的漏洞第一章黑客基础•1.1.1黑客文化的古文化时期•1.1.2黑客的unix时代•1.1.3今天的黑客1.1黑客文化简史1.2帽子问题•1.2.1“黑色”的黑客精神•1.2.2帽子的划分1.3国内的黑客发展历史•1994年处于中国互联网的朦胧期(代表人物高春辉)•1997年绿色兵团带动了中国黑客技术的飞速发展•2000年中美撞机事件爆发了中美黑客大战。达到中国黑客发展的高峰时期1.4早期著名的黑客•1.4.1约翰.德拉浦•1.4.2理查德.M.史托曼•1.4.3罗伯特.莫里斯•1.4.4凯文.米特尼克1.5著名的黑客组织•1.5.1Blackhat•1.5.2L0pht重工业•1.5.3中国绿色兵团1.6黑客常用攻击手法:踩点•1.6.1社交工程•1.6.2搜索引擎•1.6.3whois方法•1.6.4DNS查询1.7黑客常用攻击手法:扫描•1.7.1ping扫描•1.7.2ICMP查询•1.7.3操作系统指纹识别•1.7.4端口扫描•1.7.5拓扑自动发现1.8黑客常用攻击手法:渗透•1.8.1弱口令•1.8.2开放端口•1.8.3开放服务•1.8.4操作系统版本信息•1.8.5操作系统的漏洞信息•1.8.6应用软件的漏洞信息1.9黑客常用攻击手法:权限提升•权限提升的前提是已经得到了目标的一个有效的用户名及其密码1.10黑客常用攻击手法:木马与远程控制1.10.1木马的原理1.10.2著名的木马1.11.1防火墙的基本原理1.11.2防火墙的功能1.11.3基于状态的防火墙1.11.4基于代理的防火墙1.11.5防火墙的不足1.11使用防火墙防护个人计算机1.12.1杀毒软件的原理1.12.2杀毒软件的特点1.12使用杀毒软件防护个人计算机1.13.1木马清除工具的原理1.13.2反间谍软件1.13.3木马清除工具的局限性1.13使用木马清除工具检查木马1.14.1拒绝服务攻击1.14.1.1消耗带宽1.14.1.2消耗资源1.14.1.2使系统和应用程序崩溃1.14一些常见的安全事件1.14.2蠕虫引起的互联网瘫痪问题1.14.2.1蠕虫的一般特征1.14.2.2蠕虫的影响1.14一些常见的安全事件1.14.3僵尸网络1.14.3.1僵尸网络的特征1.14.3.2性质恶劣的僵尸网络1.14.3.3应对的方法1.14一些常见的安全事件1.14.4网络“钓鱼”1.14.4.1典型的网络“钓鱼”案件1.14.4.2防范网络“钓鱼”1.14一些常见的安全事件为了得到大众的谅解,黑客需要遵从一定的规则1.15黑客的道德和法律问题VisualBasicDelphiVisualC++1.16黑客软件开发工具
本文标题:黑客攻防技术第一章
链接地址:https://www.777doc.com/doc-3240332 .html