求一款免费且好用的杀毒软件!200分送上~
全球官方网站:http://wwwkasperskycom/
卡巴斯基特点
1、对病毒上报反应迅速,卡巴斯基具有全球技术领先的病毒运行虚拟机,可以自动分析70%左右未知病毒的行为,再加上一批高素质的病毒分析专家,反应速度就是快于别家。每小时升级病毒的背后是以雄厚的技术为支撑的。
2、随时修正自身错误,杀毒分析是项繁琐的苦活,卡巴斯基并不是不犯错,而是犯错后立刻纠正,只要用户去信指出,误杀误报会立刻得到纠正。知错就改,堪称其他杀软的楷模,你去试试看给symantec纠错,会是什么结果。
3、卡巴斯基的超强脱壳能力,无论你怎么加壳,只要程序体还能运行,就逃不出卡巴斯基的掌心,。因此卡巴斯基毒库目前的137万左右(在2006-9-2 有198991,2006-10-2已经21万多,2007-3-13是28万多2007-12-18是48万)是真实可杀数量。
卡巴斯基反病毒软件单机版可以基于 SMTP/POP3 协议来检测进出系统的邮件,可实时扫描各种邮件系统的全部接收和发出的邮件,检测其中的所有附件,包括压缩文件和文档、嵌入式OLE对象、及邮件体本身。它还新增加了个人防火墙模块,可有效保护运行Windows操作系统的PC,探测对端口的扫描、封锁网络攻击并报告,系统可在隐形模式下工作,封锁所有来自外部网络的请求,使用户隐形和安全地在网上遨游。
卡巴斯基反病毒软件可检测出700种以上的压缩格式文件和文档中的病毒,并可清除ZIP、ARJ、CAB和RAR文件中的病毒。还可扫描多重压缩对象。
卡巴斯基提供365×24小时全天候技术服务
卡巴斯基获奖记录
卡巴斯基反病毒产品自问世以后,在业界以及国际上获得了很好的口碑。
2007|2006|2005|2004|2003|2002|2001|2000|1999|1998
InfoExame, 2008年1月
卡巴斯基互联网安全套装70在对巴西市场最流行的四种反病毒产品的比较测试中脱颖而出,荣获巴西知名计算机杂志InfoExame的最高奖项,测试结果刊登于该杂志的2008年1月刊。InfoExame的专家对塞门铁克、迈克菲、熊猫和卡巴斯基实验室共四种集成解决方案的有效性进行测试。同时该杂志的专家还对四种产品检测恶意程序、过滤垃圾邮件、内置防火墙抵御黑客攻击以及其他如家长控制功能和反钓鱼组件功能进行测试。卡巴斯基互联网安全套装70在测试中表现优异,在参加测试的产品中展现出最高水平的恶意程序检测能力,以高分勇夺桂冠。
PC Achat, 2008年1月
德国知名杂志PC 法国知名杂志PC Achat将卡巴斯基互联网安全套装70评为集成PC安全保护软件类别中的“2008年度最佳产品”。文章作者称卡巴斯基实验室互联网安全套装70可以有效抵御病毒、间谍软件、信息窃密、垃圾邮件和钓鱼行为等安全威胁。同时,该文章作者还对卡巴斯基实验室互联网安全套装70产品中能够防止孩子进入可疑网站,控制孩子上网时间的家长控制模块给予高度评价,总结此款卡巴斯基产品能够帮助用户净化身心,健康上网。
。。。。。。。。。。。。。。。。
三重保护:防御已知的和未知的威胁
1、自动更新数据库
卡巴斯基病毒实验室24小时检测所有新类型的恶意程序,每天每小时都会升级病毒特征库来防御这些新威胁;该特征码将自动加载到您的计算机,结果:您将快捷方便的获得防御所有已知威胁的保护。
2、前摄行为分析
有时您下载的程序和我们的数据库中的特征码不匹配,我们将在一个安全隔离的虚拟环境中运行该程序;在这里,我们将在您运行该程序前检查恶意的或者潜在的恶意行为,确保在您计算机上运行时将是干净安全的程序。
3、正在进行的行为分析
我们将实时监控您的系统和所有程序的行为,如果发现恶意程序或者潜在的危险程序行为,我们将阻止该进程,通知您该进程的危险行为并恢复恶意进程对系统的更改。你不必担心当今的黑客技术窃取或毁坏您的机密信息。
互联网是一处危险之地,毫无防护的计算机可能在2—12分钟内被病毒感染。我们的反病毒实验室24365全天候工作保卫您的计算机免受互联网威胁。我们专注于为您提供针对未知威胁的快速防护。
三重保护对抗互联网威胁
三项技术共同协作为您免受当今互联网威胁提供全天候保护:1)平均每小时自动更新反病毒数据库,2)在独立的、安全的区域启动程序,3)监控并分析系统进程以防止恶意行为。
个人防火墙
含有默认设置的新一代防火墙能够自动监控常用程序的行为:IDS/IPS系统检测井阻止所有入侵行为,防止任何未经授权将您的私密数据传送给第三方的企图。使用隐身模式,您可以进行网上冲浪却不被潜在的攻击者发现井作为攻击目标。
隐私控制
许多恶意程序的目的是从Windows的保护存储区获取用户账户和密码,包括在线银行、网上拍卖、网上商店、邮件、支付系统、聊天室、在线游戏等。卡巴斯基互联网安全套装监控并阻止所有试图从该存储区收集或转发您个人资料的行为。
家长控制
家长可以通过创建黑名单来防止其子女误入不良网站。创建黑名单可依据具体网址,或者指明禁止内容的类别,如:毒品、色情内容等。该名单可根据用户类型而定义,如儿童、青少年或家长。另外,家长还能通过限制儿童在线时间来防止儿童过度上网。
应急磁盘
使用卡巴斯基互联网安全套装自带的向导可快速简单的创建应急磁盘。如果您的计算机受到病毒攻击,您可以使用它来修复卡巴斯基互联网安全套装。如果您的计算机受到病毒攻击,您可以使用它来修复已受损的操作系统。
反垃圾邮件
使用多种过滤模式使您的邮箱免受垃圾邮件的烦恼:白名单与黑名单、自学习的文本分析技术、图形分析、钓鱼邮件阻止。您甚至可以不必下载垃圾邮件——您可以先浏览信头然后再选择您需要的邮件进行下载。
卡巴斯基误杀事件
2005-2007年之间,由于卡巴斯基本身对中文版软件的一些理解错误及其他原因,发生了一些重大误杀事件,造成部分卡巴斯基用户系统发生故障。
事件回放:
一、2006年,卡巴斯基将纳斯达克上市公司盛大网络负责运营的传奇世界误报为木马。
二、2006年,卡巴斯基将阿里巴巴旗下“贸易通”软件误报为病毒。
三、2006年,卡巴斯基将中国工商银行网银登录控件误报为木马程序 Trojan-PSWWin32Agentha 。
四、2006年11月14日,卡巴斯基将暴风影音误判为Trojan-DropperWin32Delfabg病毒清除,造成暴风影音的用户无法使用该软件
五、2006年11月15日,卡巴斯基将网络游戏“魔力宝贝”误杀,造成大量玩家无法进入游戏
六、2006年12月9日,卡巴斯基将360安全卫士升级文件当作木马清除
七、2006年12月29日,卡巴斯基将系统文件wininetdll当作病毒清除,造成IE无法正常使用
八、2006年12月14日,卡巴斯基将官方QQ2006Beta3版本中的QQPhonehelpdll文件当作病毒误杀,造成QQ的一些功能无法正常使用
九、2007年1月22日,卡巴斯基再次将Win2000 SP4中的wininetdll文件当作病毒清除,导致打开IE时报错,并且依赖于该文件访问网络的下载工具等均无法正常使用
十、2007年1月26日,卡巴斯基将超级巡警熊猫烧香病毒专杀工具当作病毒清除。
十一、2007年1月28日,卡巴斯基将实况足球游戏EPT版本当作病毒查杀,造成大量该游戏用户无法进入游戏。
十二、2007年2月1日,卡巴斯基将著名语音通讯软件Skype的安装程序当作Trojangeneric病毒误杀,造成用户无法安装使用该软件。
十三、2007年2月17日,卡巴斯基将网络游戏“跑跑卡丁车”识别为风险程序,造成该游戏玩家无法正常游戏。
十四、2007年2月24日,卡巴斯基将著名压缩软件WinRAR 362的官方版本的DefaultSFX文件当作病毒清除,同时,采用该版本生成的自解压缩包均被识别为“Trojan-PSWWin32Nilagebhe”病毒。
十五、2007年2月26日,卡巴斯基将企达软件公司的多款商业软件作品报毒(企达软件系列作品是由全中文编程语言——《易语言》编写的。)早在2006年2月23日卡巴斯基因为误报“易语言”而被大连某公司状告至大连中山区法院,并败诉且在电脑报上公开道歉。
十六、2007年4月,卡巴斯基将股票交易软件“同花顺”误报为病毒。
十七、2007年4月6日,卡巴斯基50误报卡巴斯基60简体中文版安装包为“TrojanWin32KillAVjr
十八、2007年4月28日,卡巴斯基将金山词霸某升级版本当作病毒查杀,造成用户无法正常使用该软件
十九、2007年5月18日,卡巴斯基误将XP中文版的系统文件shdocvwdll文件当作“TrojanWin32Agentalz”病毒清除,会造成用户启动系统后桌面上所有图标都消失,并且无法看到任务栏
二十、2007年5月19日,卡巴斯基将金山公司WPS2005安装程序释放的startMenudll文件当作“TrojanDownloadAgentyoh”木马程序进行查杀,造成WPS2005无法被正确安装使用
二十一、2007年5月19日,卡巴斯基把瑞星卡卡的升级组件识别为病毒,并将其彻底删除,导致瑞星卡卡无法升级,无法查杀最新的流氓软件
二十二、2007年5月21日,卡巴斯基将QQ2007Beta1官方版本中的“QQExternalexe”文件当作“Trojan-DropperWin32Agentajw”木马进行查杀,造成该软件许多功能无法正常使用
二十三、2008年6月13日,卡巴斯基将网络游戏“大话西游”主程序xy2exe误报为木马"Trojan-DownloaderWin32Agenttbf”
关于卡巴斯基的销售价格
不知道为什么,卡巴斯基的销售价格相差很大,下载版与实体版相差更大,推荐大家先试用,觉得好的话,就购买70的下载版,支持网上银行支付和手机支付,也就50-60元/年,在360安全卫士的网站上,它的试用期和商品价格会更便宜。
卡巴斯基2009
功能简介:
从保护所有类型的恶意软件和间谍软件
扫描文件,电子邮件和网际网路流量
保护即时通讯( ICQ的,的MSN )
自动更新
延长的保护
双程的个人防火墙
安全Wi - Fi和***连接。新增!
入侵防护系统
预防性保护
智能应用的管理和控制。新增!
积极主动的保护,从未知的威胁
扫描操作系统和应用程序的漏洞。新增!
禁用链接到恶意软件的网站。新增!
身份盗窃保护
禁用链接的网络钓鱼诈骗网站
虚拟键盘的安全进入登录和密码。新增!
防止窃取数据通过安全连接(通过https / SSL )协议。新的!
大厦未经授权的拨号连接
内容过滤
家长控制
适用环境 Windows XP/2003/Vista
卡巴斯基反病毒软件2009是一套全新的安全解决方案,可以保护您的计算机免受病毒、蠕虫、木马和其它恶意程序的危害,它将实时监控文件,网页,邮件,ICQ/MSN协议中的恶意对象;扫描操作系统和已安装程序的漏洞,阻止指向恶意网站的链接,强大的主动防御功能将阻止未知威胁。
基本保护
防御病毒,木马和蠕虫
防御间谍软件和恶意程序
实时扫描(访问时)和按需扫描文件
扫描邮件信息(不论哪种邮件客户端)
扫描互联网流量 (无论哪种浏览器)
保护即时消息程序(ICQ,MSN)
主动防御未知威胁
扫描Java和VB脚本
前摄保护
扫描操作系统和已安装程序中的漏洞
分析和修复Internet Explorer中的漏洞
阻止链接恶意网站
基于使用压缩代码的压缩工具扫描病毒
监控全球威胁(卡巴斯基安全网络)
高级保护&恢复
程序可以安装到已感染的计算机上
自我保护可以防御程序被禁用或停止
在删除恶意软件后可以将系统恢复到正确设置
用来创建应急磁盘工具
防御盗窃数据和个人信息
阻止链接到假冒网站(网络钓鱼)
阻止所有类型键盘记录器
适用性
安装时自动配置程序规则
常规任务向导
具有图表格式的直观报告
使用弹出警报提供所有必要的信息以便用户更好判断
自动模式或交互式模式
24×365小时技术支持
自动更新数据库
卡巴斯基手机安全软件80
卡巴斯基手机安全软件80是卡巴斯基实验室设计的一款反病毒软件,用来
反恶意程序和反垃圾信息,从而使运行Symbian系统和Microsoft Windows Mobile
系统的智能手机得到安全保护。它具有如下功能:
反病毒保护--实时保护手机,根据用户需要或自动扫描手机中存储的文件,更新反
病毒数据库,将被感染对象放至隔离区;
反垃圾短信和来电--过滤垃圾短信和来电,保护您的手机免受垃圾短信和来电的侵
扰;
反盗窃--在您的手机丢失或被盗后阻止他人使用该手机,还可以远程删除存储在手
机中的数据;
加密--对文件夹进行加密保护;
家长控制--用于限制向外发送短信及拨打电话;
防火墙--在网络层保护您的手机。
用户可以自定义卡巴斯基手机安全软件80的设置,查看当前的反病毒保护状态及
程序运行的报告。
硬件和软件需求
卡巴斯基手机安全软件能够安装在运行如下操作系统的智能手机上:
Symbian OS 91, 92 ,93 Series 60 UI
Microsoft Windows Mobile 50, 60, 61
如果你要激活码你可以找我哦 呵呵 吧悬赏给我吧
黑客
一名黑客(hacker)是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。
黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。
黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。
但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。
黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。
黑客一词一般有以下四种意义:
一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。
一个恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人。这个意义常常对那些符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。有时这群人也被叫做“黑帽黑客”。
一个试图破解某系统或网络以提醒该系统所有者的系统安全漏洞。这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。
一个通过知识或猜测而对某段程序做出(往往是好的)修改,并改变(或增强)该程序用途的人。
“脚本小孩”则指那些完全没有或仅有一点点骇客技巧,而只是按照指示或运行某种骇客程序来达到破解目的的人
著名黑客
Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。
Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。
John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费电话
Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的
Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。
Kevin Mitnick--第一位被列入fbi通缉犯名单的骇客。
Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。
Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。
Steve Wozniak--苹果电脑创办人之一。
Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。
Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。
Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上最流行的,被称为“penetfi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penetfi用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查,后来他封存了这个回函程序。
Tsutomu Shimomura--能记起他是因为抓了米特尼克。
Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员
一什么是黑客
在力求当一个黑客前,我们要先了解什么是黑客
Hacker -- 黑客
热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。
在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。
黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。
根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。
hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。
加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。
这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。
对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法一句话--编程实现一切!
对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节
"黑客"在人们脑中的形象就是一个蓬头乱发,戴着高度眼镜,驼着背弓着腰,成天趴在电脑面前的人其实黑客和正常人一模一样,他们并无什么特殊之处有些人也许很少上电脑,成天运动,工作,但他们的技术和精神已经达到的黑客的标准,有些人天天爬在电脑前,到处瞎混,但他们仍不是黑客
人们总是认为黑客就是破坏者,其实从某种意义上来说,黑客也在为计算机技术的发展做出很大的贡献如果没有高明的黑客,就没有资深的网管;如果没有完美的木马,就没有杰出的杀毒软件;没有了黑客,网络技术就很难发展下去当然,网管其实也是黑客,如果他不知道别人怎么进攻,自己要怎么防守呢
黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子
现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失
我们不能做Cracker,我们要力求当HACKER!!
二HACKING的预备网络知识
1什么是IP
IP就是一个地址,在外网没有一个IP是相同的,它就像身份证号码一样,给每台进入网络的电脑一个身份证号码但是对于大部分用户来说,这个号码是不固定的,在你重新连接到INTERNET时,IP可能会被重新分配不过有些机器申请了固定的IP,这样就便于其他电脑找到它,并提供服务一般的IP的格式为: abcd (0 <= a,b,c,d <= 255)(该格式为点分10进制)例如 218242161231 , IP的标准形式是2进制形式,例如2121312352的2进制是110101000000000011010111101100110100 由192168开头的是局域网的IP,127001是用来检测网络的自己的IP就是说任何一台电脑来说,不管是否连接到INTERNET上,127001对于自己来说都是自己就是说,每台电脑都是由4位的256进制数或32位的2进制数组成的
2什么是网络协议,数据包
网络协议就是一套双方约定好的通信协议就像对暗号一样,有特定的约定来达成连接其中的"数据包就是一个一个
(1) 面向连接的TCP协议
TCP是面向连接的“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。TCP(Transmission Control
Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。
(2) 面向非连接的UDP协议
“面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。
附表:tcp协议和udp协议的差别
|---------------------------------|
| 属性\协议 |TCP |UDP |
|------------+---------+----------|
|是否连接 |面向连接 |面向非连接|
|------------+---------+----------|
|传输可靠性 |可靠 |不可靠 |
|------------+---------+----------|
|应用场合 |大量数据 |少量数据 |
|------------+---------+----------|
|速度 |慢 |快 |
|---------------------------------|
(3)什么是端口(PORT)
PORT,意思为港口,但在电脑里叫端口但是端口不是形象的,而是抽象的电脑上有很多的端口(65535个),但是它们大部分都不开,每个网络连接都要用一个端口,就象把用一跟线把两个电脑连起来,插座就是端口有些端口有他们特定的用途,例如网页服务器要开80端口,FTP服务器要开21端口
常用端口
21--ftp 下载
23--telnet 远程登陆,入侵后打开给自己留后门
25-smtp 尽管重要,但似乎没什么可利用的
53--domain 同上
79--finger 可知道用户信息了,但是现在很少了
80--http HTTP服务器
110--pop 收信的
139(445)--netbios 共享,远程登陆,很有价值,但是有经验的人不开
135--RPC 远程溢出的大洞的端口
3389--win2000超级终端
我们在入侵成功后就要为自己运行木马,打开一个端口,为自己以后回来留后门
(4)什么是服务
服务就是SERVICE,例如要做HTTP服务器的就要安装World Wide Web Publishing服务服务,是为他人提供服务的程序,这个程序会在开机时自动加载,并打开端口等待对方连接并向对方提供服务我们可以在入侵对方机器后,启动或安装一些服务(SUCH AS 远程桌面,TELNET),这些服务都是MICROSOFT的,所以不用担心被杀毒的发现在开了一些远程管理的服务后,我们就可以很方便地回到被侵入过的主机了
常见的服务列表:
名称 默认端口 98可装 2000Pro 2000SERVER
FTP 提供下载服务 21 x x o
SSH LINUX远程登陆 22 x x x
TELNET WINDOWS远程命令行管理 23 x o o
Simple Mail 邮件服务器 25 x x o
Finger 可以知道用户信息,现在很少了 79 x x x
WWW HTTP 网页服务器 80 x x o
pop2 一种邮件服务 109 x x o
pop3 同上 110 x x o
RpcDcom 最大的溢出漏洞的所在 135 x o默认 o默认
NetBios 共享,远程登陆,很有利用价值 139 o(无价值) o默认 o默认
REMOTE SERVICE 图形界面的远程登陆,最有价值 3389 x x o(强烈推荐)
(5)常用的工具
HACKER用的工具,大致可分这几种:
[1]扫描器
在攻击一个目标前要先了解对方开了什么端口,在扫肉鸡时要知道那些肉鸡开了端口可以被入侵扫描器就是帮助你寻找攻击对象或了解攻击对象存在什么漏洞,开了什么端口常用的扫描器有SUPERSCAN,X-SCAN,IP TOOLS强烈推荐SUPERSCAN和X-SCAN如果你在扫开端口的机器时,用SUPERSCAN,因为它快;在扫漏洞时,用X-SCAN,因为它功能全!!
[2]溢出工具
溢出就是把比一个寄存器能存放的东西还多的东西放到一个寄存器里,然后就造成溢出,使系统运行准备好了的SHELL CODE
溢出的VB例子:
dim a as integer
a=111111111111111
在找到一些有溢出漏洞的机器后,就用溢出工具来对它进行溢出,然后直接拿到SHELL或帐号
[3]后门程序
后门的服务端,安装在肉鸡上,开机自动等待对方控制以前的后门都是一个标准的SOCKET在某个端口监听,但是这样很容易被发现,于是便出现了ICMP后门但是现在的主流还是用TCP的后门常用的后门有:冰河,TELNET(是WINDOWS的远程管理服务,用OPENTELNET可以远程开启TELNET服务!),DJXYXSEXE(用来开SERVER的3389服务)
[4]连接工具
其实就是后门客户端WINDOWS自带了很多,例如3389登陆器的MSTSCEXE,TELNET客户端TELNETEXE强烈推荐NC,它把许多网络功能汇集到了一起!
[5]破解密码程序
就是用很多的字符串来猜测密码当猜不到时,就只好死算,A不行换B,B不行换C,C不行换D总之很浪费时间,密码长点1年都破不出来,不推荐
[6]进程程序
用来管理进程的,有PSECECEXE(远程开别人SHELL的,像TELNET一样,不过对方不需开),PSKILLEXE(远程,本地杀进程),PSLISTEXE(远程,本地查看进程)PS系列的3个程序是十分有用的,本人强烈推荐!!它不仅仅能够帮助你管理远程的肉鸡,而且在杀病毒时十分有用,它能杀掉WINDOWS TASK MANAGER杀不掉的进程
(6)黑前准备
[1]首先,你要有一台能跑的电脑(这不是废话吗),
[2]是要有操作系统(最好是一个WINDOWS 2000 SERVER,一个LINUX,没LINUX也可以,2000PRO也可以,不过2000SERVER可以给自己练习,强烈推荐SERVER)
[3]有网络,最好是宽带,不是的话要有快的肉鸡才行
[3]安装一个防火墙,推荐天网251
[4]注册一个QQ,有邮箱,注册一个空间(注册地址wwwwebsambacom,支持FTP,WWW)
[5]别急,把前面的文章再看一便(别K我)
三学习使用DOS基础命令
使用DOS是黑客最最基本的技能,每个人都要会熟练的使用DOS,使用2000的DOS,不用任何工具就可以完成一次入侵,而且大部分的工具都是在DOS窗口的环境下运行的,所以大家一定要学好!!
(1)如何启动DOS
这里说到的DOS,是XP,2000自带的DOS,98正因为对网络的支持很差,所以我们不能入侵98,也不能用98来入侵所以用98的朋友请把98换成2000或者XP,NT,2003
DOS在2000里就是CMDEXE,98里是COMMANDEXE(2000里也有COMMANDEXE,不过这个DOS是不支持中文的)启动方法:开始,运行,CMD (或者COMMAND),确定然后跳出来以下画面:
C:\documents and Settings\Administrator>cmd
Microsoft Windows 2000 [Version 5002195]
(C) 版权所有 1985-2000 Microsoft Corp
C:\documents and Settings\Administrator>
==================================================================================================
1黑客的兴起
黑客最早始于20 世纪50年代,最早的计算机1946年在宾夕法尼亚大学出现,而最早的黑客出现于麻省理式学院,贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。
1994年以来,因特网在全球的迅猛发展为人们提代了方便、自由和无限的财富,政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资之出源,它是未来生活中的重要介质。随着计算机的普及和因特网技术的迅速发展,黑客也随之出现了。
2黑客的定义与特征
“黑客”一词是由英语Hacker英译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。
黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横与网络上的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某中意义上来讲,计算机的安全需要更多黑客去维护。借用myhk的一句话“黑客存在的意义就是使网络变的日益安全完善”。
但是到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人的代言词,对这些人正确的叫法应该是cracker,有人也翻译成“骇客”,也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一体,黑客被人们认为是在网络上进行破坏的人。
一个黑客即使从意识和技术水平上已经达到黑客水平,也决不会声称自己是一名黑客,因为黑客只有大家推认的,没有自封的,他们重视技术,更重视思想和品质。
3黑客的态度
Hacker 们解决了问题并创造新东西, 他们相信自由并自愿的互相帮助 想要被别人接受成为一位 hacker, 你必须发自内心的表现出这种态度 为了要很自发的表现出这种态度, 你就必须先完全认同这些态度
如果你只是把学习 hacker 态度这件事当作一种能在这个文化赢得认同的途径,那么你已经忽略了真正的重点 由衷的接受这些态度是很这要的, 这能帮助你学习并维持你的动机 就像那些具创造性的艺术一样, 成为一位大师的最有效方法是学习大师们的精神; 并不只是学习知识和情绪而已所以, 如果你想要成为一位 hacker, 请反复的做下面的事情, 直到你完全领会它们:
<1> 这世上充满著等著被解决的迷人问题
作为一个 hacker 是充满快乐的, 但这是一种因为努力得到成果所带来的快乐 努力的成果则带来动机 成功的运动家的动机则来自于, 使他们的身体不断进化,并把自己推向物理上的极限所带来的快乐 类似的情形, 要成为 hacker, 你必须要能从解决问题, 精进技术, 和运用知识的过程中感受到一种悸动如果你不是天生就能感受到这种悸动的人, 那么, 为了要成为 hacker, 你必须使自己变成这样的人 否则, 你会发现你的 hacking energy 就会像性, 金钱, 和社交活动一样, 因为分心而被消磨掉(你也必须为你的学习能力建立一种信念直到你完成你的工作 -- 即使你只处理一小部份, 而你也不知道你到底还要学些什么东西才有辨法解决你的问题, 但是你会努力学习, 准备充足, 以应付下一个问题)
<2> 没有任何人必须一再的解决同一个问题
富创造力的头脑是贵重而有限的资源 有这么多迷人的新问题在那等著被解决因此富创造力的头脑不该被浪费的用来重复发明轮子身为一位 hacker, 你必须了解到其它 hacker 们的时间也是很宝贵的 -- 所以,分享资讯, 解决问题和提供解决方案给其它 hacker 以解决新的问题, 这些几乎算是道义上的责任( 即使 hacker 们所拥有的大多是从其它 hacker 的身上得来的, 但这并不意味你必需把你创造的作品全部交出来, 你可以卖出足够数量的产品, 以求得温饱, 给付房租和买电脑设备, 这和 hacker 的价值观并不相违背 使用你的 hacking 技能以供给一个家庭的生活, 甚至是致富, 只要你仍不忘记你是一位 hacker, 那么这些行为并不会产生矛盾 )
<3> 无聊而单调的工作是有害的
Hacker们(有创造力的人也是一样)永远不该做一些无聊而单调并且愚蠢的反复性工作 因为, 如果这样的事情发生的话, 这表示他们正在做一些不是他们该做的事-- 解决新的问题 这样的浪费对任何人而言都是一种伤害 无聊单调的工作不只是无趣而已, 而且是一种有害的物质要做为一位 hacker 要能尽可能的自动避免无聊, 对此你必须有相当的认知 这不只是为了你自己而已, 也是为了所有的人(尤其是其它的 hacker)(这有一些例外 有时候 hacker 们会去做一些被认为无聊或重复性的工作, 当做脑力的训练, 或是为了要学习得某种技能或某种你所没有的特殊经验 不过这是一种选择, 任何人都不该被强迫面对无聊事 )
<4> 自由才好
hacker们天性上是反对独裁的 任何一个给你命令的人就能给你一个独裁式的工作,
并且可以给你一些笨的可以的理由, 停止你解决任何吸引著你的问题 所以任何独裁式
的行为都会被挑战, 以免会危害到你和其它的 hacker 们(这和为反对而反对是不同的, 小孩子是需要被指导和阻止他们犯错 hacker 也会同意接受某些权威, 照著指示做以较短的时间得到他想要的 不过那是一种有限且理性的协定; )专制在监察和保密这些事上是很有效的方法 这些行使专制的人并不相信自愿性质的合作和资讯分享 -- 他们只相信在他们控制之下的合作关系 所以, 身为一位 hacker,你必具有一种敌对的天性, 以对抗监察, 秘密和使用外力强迫或迷惑可以信任的人等行为 你必须以互信做为你行为的基础
<5> 态度并非不等效于能力
要成为一位 hacker, 你必须开始培养这些态度 但, 如果你只是单独的模仿某一种态度, 这并不能使你成为一位真正的 hacker, 也不会使你成为一位运动冠军或摇滚明星因此, 你必须学会猜疑态度和尊敬各种能力 Hacker 们不会想浪费时间在虚华的人的身上, 他们尊敬的是能力 -- 特别是身为 hacker 的能力, 但对于其它方面的能力也是充满敬意 如果有能力追求一些很少人能弄懂的技术,追求精神上的技巧, 并能集中精神, 那就再好不过了
如果你尊敬各种的能力, 那么你就会乐于自己发展这些能力 -- 这会使的努力工作和奉献成为一种刺激性的消遣而非一份苦差事 这对于想要成为 hacker 的人而言, 是很重要的
<4>黑客守则
如下:
1。不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软体将导致法律责任,如果你只是使用电脑,那仅为非法使用!!注意:千万不要破坏别人的软体或资料!!,
2。不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。
3。不要轻易的将你要hack的站台告诉你不信任的朋友。
4。不要在bbs上谈论你hack的任何事情。
5。在post文章的时候不要使用真名。
6。正在入侵的时候,不要随意离开你的电脑。
7。不要侵入或破坏政府机关的主机。
8。不要在电话中谈论你hack的任何事情。
9。将你的笔记放在安全的地方。
10。想要成为hacker就要真正的hacking,读遍所有有关系统安全或系统漏洞的文件(英文快点学好)!
11。已侵入电脑中的帐号不得清除或涂改。
12。不得修改系统档案,如果为了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!!
13。不将你已破解的帐号分享于你的朋友。
自觉遵守吧,黑客们~~~~
作为一名黑客道德是非常重要的,这往往决定一个黑客的前途和命运。如果开始学习的时候就是为了扬名或非法获利,那就不能称之为黑客。但是虚拟的网络世界不能用现实中的规范去管理,而黑客又是在这个虚拟世界里最渴望自由和共享的。虽然网络上的黑客道德或守则出现很多,也有很多黑客章程,但是这些所谓的道德往往成为一张白纸,而黑客们真正遵守的是来自内心真诚的道德,是一种信仰而不是人为的外在的一种守则。也只有这些来自于黑客们内心中的道德才可以真正的约束他们。
当然有很多黑客守则是值得我们去学习和自我约束的。比如:爱国,远离政治和权利斗争;同情弱者,站在霸权的对立面;低调,克制自我表现欲望等等。。。
[附]黑客精神
Hacker 这个词是用来形容那些热衷于解决问题、克服限制的人的。从这个意义上讲,hacker 并不单单指(限制于)电子、计算机或网络 hacker ,hacker的特质不是处于某个环境中的人所特有的,hacker 的特质可以发挥在其他任何领域,例如音乐或艺术等方面。事实上,你可以发现,在任何一种科学或艺术的最高境界,那可以看到 hacker 的特质。
黑客精神指的就是善于独立思考、喜欢自由探索的一种思维方式。有一位哲人曾说过,“精神的最高境界是自由”,黑客精神正是这句话的生动写照。看看黑客是怎样看待、思考并解决问题的,我们就能更直观、更深刻地理解黑客精神的蕴涵。
首先,黑客对新鲜事物很好奇,这一点和小孩子有点儿相似。实际上,有很多酿成重大后果的黑客事件都是十几岁的孩子干出来的。想必大家还记得黑客入侵美国白宫、国防部、空军网站的事,最后美国联邦调查局追查出来的“凶手”竟是一名16岁的以色列少年;二月黑客事件所发现的嫌疑犯是一名20岁的德国青年。连世界级的计算机安全专家都纳闷:这些“小孩子”到底是怎样进入那些层层设防、固若金汤的信息系统的?答案只有一个:强烈的好奇心。黑客对各种新出现的事物特别好奇,他们到处下载、使用、测评新软件,乐此不疲,直到把它们都搞得明明
在力求当一个黑客前,我们要先了解什么是黑客
Hacker -- 黑客
热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。
在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。
黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。
根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。
二hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代 加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的 hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。
三 这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。
对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法一句话--编程实现一切!
对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节
四 黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过
这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子
现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失
[编辑本段]二HACKER的预备网络知识
1什么是IP
IP就是一个地址,在外网没有一个IP是相同的,它就像身份证号码一样,给每台进入网络的电脑一个身份证号码但是对于大部分用户来说,这个号码是不固定的,在你重新连接到INTERNET时,IP可能会被重新分配不过有些机器申请了固定的IP,这样就便于其他电脑找到它,并提供服务一般的IP的格式为: abcd (0 <= a,b,c,d <= 255)(该格式为点分10进制)例如 218242161231 , IP的标准形式是2进制形式,例如2121312352的2进制是110101000000000011010111101100110100 由192168开头的是局域网的IP,127001是用来检测网络的自己的IP就是说任何一台电脑来说,不管是否连接到INTERNET上,127001对于自己来说都是自己就是说,每台电脑都是由4位的256进制数或32位的2进制数组成的
2什么是网络协议,数据包
网络协议就是一套双方约定好的通信协议就像对暗号一样,有特定的约定来达成连接其中的"数据包就是一个一个
(1) 面向连接的TCP协议
TCP是面向连接的“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。TCP(Transmission Control
Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。
(2) 面向非连接的UDP协议
“面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。
附表:tcp协议和udp协议的差别
|---------------------------------|
| 属性\协议 |TCP |UDP |
|------------+---------+----------|
|是否连接 |面向连接 |面向非连接|
|------------+---------+----------|
|传输可靠性 |可靠 |不可靠 |
|------------+---------+----------|
|应用场合 |大量数据 |少量数据 |
|------------+---------+----------|
|速度 |慢 |快 |
|---------------------------------|
(3)什么是端口(PORT)
PORT,意思为港口,但在电脑里叫端口但是端口不是形象的,而是抽象的电脑上有很多的端口(65535个),但是它们大部分都不开,每个网络连接都要用一个端口,就象把用一跟线把两个电脑连起来,插座就是端口有些端口有他们特定的用途,例如网页服务器要开80端口,FTP服务器要开21端口
常用端口
21--ftp 下载
23--telnet 远程登陆,入侵后打开给自己留后门
25-smtp 尽管重要,但似乎没什么可利用的
53--domain 同上
79--finger 可知道用户信息了,但是现在很少了
80--http HTTP服务器
110--pop 收信的
139(445)--netbios 共享,远程登陆,很有价值,但是有经验的人不开
135--RPC 远程溢出的大洞的端口
3389--win2000超级终端
黑客在入侵成功后就要为自己运行木马,打开一个端口,为自己以后回来留后门
(4)什么是服务
服务就是SERVICE,例如要做HTTP服务器的就要安装World Wide Web Publishing服务服务,是为他人提供服务的程序,这个程序会在开机时自动加载,并打开端口等待对方连接并向对方提供服务我们可以在入侵对方机器后,启动或安装一些服务(SUCH AS 远程桌面,TELNET),这些服务都是MICROSOFT的,所以不用担心被杀毒的发现在开了一些远程管理的服务后,攻击者就可以很方便地回到被侵入过的主机了
常见的服务列表:
名称 默认端口 98可装 2000Pro 2000SERVER
FTP 提供下载服务 21 x x o
SSH LINUX远程登陆 22 x x x
TELNET WINDOWS远程命令行管理 23 x o o
Simple Mail 邮件服务器 25 x x o
Finger 可以知道用户信息,现在很少了 79 x x x
WWW HTTP 网页服务器 80 x x o
pop2 一种邮件服务 109 x x o
pop3 同上 110 x x o
RpcDcom 最大的溢出漏洞的所在 135 x o默认 o默认
NetBios 共享,远程登陆,很有利用价值 139 o(无价值) o默认 o默认
REMOTE SERVICE 图形界面的远程登陆,最有价值 3389 x x o(重点对象)
三学习使用DOS基础命令
使用DOS是黑客最最基本的技能,每个人都要会熟练的使用DOS,使用2000的DOS,不用任何工具就可以完成一次入侵,而且大部分的工具都是在DOS窗口的环境下运行的,所以大家一定要学好!!
(1)如何启动DOS
这里说到的DOS,是XP,2000自带的DOS,98正因为对网络的支持很差,所以我们不能入侵98,也不能用98来入侵所以用98的朋友请把98换成2000或者XP,NT,2003
DOS在2000里就是CMDEXE,98里是COMMANDEXE(2000里也有COMMANDEXE,不过这个DOS是不支持中文的)启动方法:开始,运行,CMD (或者COMMAND),确定然后跳出来以下画面:
C:\documents and Settings\Administrator>cmd
Microsoft Windows 2000 [Version 5002195]
(C) 版权所有 1985-2000 Microsoft Corp
C:\documents and Settings\Administrator>
第1章 概述
11 计算机网络在信息时代中的作用
12 因特网概述
因特网(Internet)是一组全球信息资源的总汇。有一种粗略的说法,认为INTERNET是由于许多小的网络(子网)互联而成的一个逻辑网,每个子网中连接着若干台计算机(主机)。Internet以相互交流信息资源为目的,基于一些共同的协议,并通过许多路由器和公共互联网而成,它是一个信息资源和资源共享的集合。
计算机网络只是传播信息的载体,而Internet的优越性和实用性则在于本身。因特网最高层域名分为机构性域名和地理性域名两大类,主要有14 种机构性域名。
它连接着所有的计算机,人们可以从互联网上找到不同的信息,有数百万对人们有用的信息,你可以用搜索引擎来找到你所需的信息。搜索引擎帮助我们更快更容易的找到信息,只需输入一个或几个关键词,搜索引擎会找到所有符合要求的网页,你只
需要点击这些网页,就可以了。
121 网络的网络
122 因特网发展的三个阶段123 因特网的标准化工作
13 因特网的组成
131 因特网的边缘部分
132 因特网的核心部分
14 计算机网络在我国的发展
15 计算机网络的类别
151 计算机网络的定义
按广义定义
关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合。
另外,从逻辑功能上看,计算机网络是以传输信息为基础目的,用通信线路将多个计算机连接起来的计算机系统的集合。一个计算机网络组成包括传输介质和通信设备。
从用户角度看,计算机网络它是这样定义的:存在着一个能为用户自动管理的网络操作系统。有它调用完成用户所调用的资源,而整个网络像一个大的计算机系统一样,对用户是透明的。
一个比较通用的定义是:利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来,以功能完善的网络软件及协议实现资源共享和信息传递的系统。
从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。简单来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的集合体。
按连接定义
计算机网络就是通过线路互连起来的、资质的计算机集合,确切的说就是将分布在不同地理位置上的具有独立工作能力的计算机、终端及其附属设备用通信设备和通信线路连接起来,并配置网络软件,以实现计算机资源共享的系统。
按需求定义
计算机网络就是由大量独立的、但相互连接起来的计算机来共同完成计算机任务。这些系统称为计算机网络(computer networks)
152 几种不同类别的网络
16 计算机网络的性能
161 计算机网络的性能指标
162 计算机网络的非性能特征
17 计算机网络体系结构
171 计算机网络体系结构的形成
172 协议与划分层次
173 具有五层协议的体系结构
174 实体、协议、服务和服务访问点
175 TCP/IP的体系结构
习题
第2章 物理层
21 物理层的基本概念
物理层位于OSI参考模型的最底层,它直接面向实际承担数据传输的物理媒体(即通信通道),物理层的传输单位为比特(bit),即一个二进制位(“0”或“1”)。实际的比特传输必须依赖于传输设备和物理媒体,但是,物理层不是指具体的物理设备,也不是指信号传输的物理媒体,而是指在物理媒体之上为上一层(数据链路层)提供一个传输原始比特流的物理连接。
22 数据通信的基础知识
221 数据通信系统的模型
222 有关信道的几个基本概念
223 信道的极限容量
23 物理层下面的传输媒体
231 导向传输媒体
传输媒体包括导向传输媒体和非导向传输媒体。在导向传输媒体中,电磁波被导向沿着固体媒体(铜线或光纤)传播,而非导向传输媒体就是指自由空间,在非导向传输媒体中电磁波的传输常称为无线传输。
232 非导向传输媒体
24 信道复用技术
“复用”是一种将若干个彼此独立的信号,合并为一个可在同一信道上同时传输的复合信号的方法。比如,传输的语音信号的频谱一般在300~3400Hz内,为了使若干个这种信号能在同一信道上传输,可以把它们的频谱调制到不同的频段,合并在一起而不致相互影响,并能在接收端彼此分离开来。
241 频分复用、时分复用和统计时分复用
242 波分复用
波分复用(WDM)是将两种或多种不同波长的光载波信号(携带各种信息)在发送端经复用器(亦称合波器,Multiplexer)汇合在一起,并耦合到光线路的同一根光纤中进行传输的技术;在接收端,经解复用器(亦称分波器或称去复用器,Demultiplexer)将各种波长的光载波分离,然后由光接收机作进一步处理以恢复原信号。这种在同一根光纤中同时传输两个或众多不同波长光信号的技术,称为波分复用。
243 码分复用
码分复用是用一组包含互相正交的码字的码组携带多路信号。采用同一波长的扩频序列,频谱资源利用率高,与WDM结合,可以大大增加系统容量。频谱展宽是靠与信号本身无关的一种编码来完成的。称频谱展宽码为特征码或密钥,有时也称为地址码。
25 数字传输系统
26 宽带接入技术
261 xDSL技术
262 光纤同轴混合网(HFC网)
263 FTTx技术
习题
第3章 数据链路层
31 使用点对点信道的数据链路层
311 数据链路和帧
312 三个基本问题
32 点对点协议PPP
321 PPP协议的特点
322 PPP协议的帧格式
323 PPP协议的工作状态
33 使用广播信道的数据链路层
331 局域网的数据链路层
332 CSMA/CD协议
34 使用广播信道的以太网
341 使用集线器的星形拓扑
342 以太网的信道利用率
343 以太网的MAC层
35 扩展的以太网
351 在物理层扩展以太网
352 在数据链路层扩展以太网
36 高速以太网
361 100BASE-T以太网
362 吉比特以太网
363 10吉比特以太网
364 使用高速以太网进行宽带接入
37 其他类型的高速局域网或接口
习题
第4章 网络层
41 网络层提供的两种服务
42 网际协议IP
421 虚拟互连网络
422 分类的IP地址
423 IP地址与硬件地址
424 地址解析协议ARP和逆地址解析协议RARP
425 IP数据报的格式
426 IP层转发分组的流程
43 划分子网和构造超网
431 划分子网
432 使用子网时分组的转发
433 无分类编址CIDR(构造超网)
44 网际控制报文协议ICMP
441 ICMP报文的种类
442 ICMP的应用举例
45 因特网的路由选择协议
451 有关路由选择协议的几个基本概念
452 内部网关协议RIP
453 内部网关协议OSPF
454 外部网关协议BGP
455 路由器的构成
46 IP多播
461 IP多播的基本概念
462 在局域网上进行硬件多播
463 网际组管理协议IGMP和多播路由选择协议
47 虚拟专用网***和网络地址转换NAT
471 虚拟专用网***
472 网络地址转换NAT
习题
第5章 运输层
51 运输层协议概述
511 进程之间的通信
512 运输层的两个主要协议
513 运输层的端口
52 用户数据报协议UDP
521 UDP概述
522 UDP的首部格式
53 传输控制协议TCP概述
531 TCP最主要的特点
532 TCP的连接
54 可靠传输的工作原理
541 停止等待协议
542 连续ARQ协议
55 TCP报文段的首部格式
56 TCP可靠传输的实现
561 以字节为单位的滑动窗口
562 超时重传时间的选择
563 选择确认SACK
57 TCP的流量控制
571 利用滑动窗口实现流量控制
572 必须考虑传输效率
58 TCP的拥塞控制
581 拥塞控制的一般原理
582 几种拥塞控制方法
583 随机早期检测RED
59 TCP的运输连接管理
591 TCP的连接建立
592 TCP的连接释放
593 TCP的有限状态机
习题
第6章 应用层
61 域名系统DNS
611 域名系统概述
612 因特网的域名结构
613 域名服务器
62 文件传送协议
621 FTP概述
622 FTP的基本工作原理
623 简单文件传送协议TFTP
63 远程终端协议TELNET
64 万维网WWW
641 万维网概述
642 统一资源定位符URL
643 超文本传送协议HTTP
644 万维网的文档
645 万维网的信息检索系统
65 电子邮件
651 电子邮件概述
652 简单邮件传送协议SMTP
653 电子邮件的信息格式
654 邮件读取协议POP3和IMAP
655 基于万维网的电子邮件
656 通用因特网邮件扩充MIME
66 动态主机配置协议DHCP
67 简单网络管理协议SNMP
671 网络管理的基本概念
672 管理信息结构SMI
673 管理信息库MIB
674 SNMP的协议数据单元和报文
68 应用进程跨越网络的通信
681 系统调用和应用编程接口
682 几种常用的系统调用
习题
第7章 网络安全
71 网络安全问题概述
711 计算机网络面临的安全性威胁
712 计算机网络安全的内容
713 一般的数据加密模型
72 两类密码体制
721 对称密钥密码体制
722 公钥密码体制
73 数字签名
74 鉴别
741 报文鉴别
742 实体鉴别
75 密钥分配
751 对称密钥的分配
752 公钥的分配
76 因特网使用的安全协议
761 网络层安全协议
762 运输层安全协议
763 应用层的安全协议
77 链路加密与端到端加密
771 链路加密
772 端到端加密
78 防火墙
习题
第8章 因特网上的音频/视频服务
81 概述
82 流式存储音频/视频
821 具有元文件的万维网服务器
822 媒体服务器
823 实时流式协议RTSP
83 交互式音频/视频
831 IP电话概述
832 IP电话所需要的几种应用协议
833 实时运输协议RTP
834 实时运输控制协议RTCP
835 H323
836 会话发起协议SIP
84 改进“尽最大努力交付”的服务
841 使因特网提供服务质量
842 调度和管制机制
843 综合服务IntServ与资源预留协议RSVP
844 区分服务DiffServ
习题
第9章 无线网络
91 无线局域网WLAN
911 无线局域网的组成
912 80211局域网的物理层
913 80211局域网的MAC层协议
914 80211局域网的MAC帧
92 无线个人区域网WPAN
93 无线城域网WMAN
习题
第10章 下一代因特网
101 下一代网际协议IPv6 (IPng)
1011 解决IP地址耗尽的措施
1012 IPv6的基本首部
1013 IPv6的扩展首部
1014 IPv6的地址空间
1015 从IPv4向IPv6过渡
1016 ICMPv6
102 多协议标记交换MPLS
1021 MPLS的产生背景
1022 MPLS的工作原理
1023 MPLS首部的位置与格式
103 P2P文件共享
习题
附录A 部分习题的解答
附录B 英文缩写词
附录C 参考文献与网址
0条评论