E-mail黑客攻防pdf

图书网 2018年6月6日17:34:03
评论
3.5K

E-mail黑客攻防 内容简介

《E-mail黑客攻防》是“法迪亚道德黑客丛书”中,针对E-Mail系统安全的专著。《E-mail黑客攻防》从邮件攻击和邮件防护两个角度对邮件系统的各个层次作了深入细致的探讨。内容涉及E-Mail系统的各种安全威胁,包括匿名邮件攻击、邮件炸弹攻击、邮件伪造、邮件账户破解等,也系统阐述了邮件防护、邮件追踪、安全电子邮件等各种反黑手段,对邮件系统的安全原理也作了简要分析。此书内容深入浅出,技能明晰精深,是安全兴趣者和专业人士不可多得的一本E-Mail系统的安全专著。

E-mail黑客攻防 目录

第一章 邮件攻击

1.1 简介

1.2 邮件威胁

1.3 案例分析

案例1 某国:教育部门

案例2 个人

案例3 某国,某地:个人

案例4 某国,某地:个人

案例5 某国,某地:个人

案例6 某国,某地:零售业

1.4 不同类型的电子邮件威胁

第二章 邮件追踪

2.1 简介

2.2 邮件标题

2.3 高级的邮件标题

2.4 在Internet上追踪电子邮件

2.5 反向DNS查找

2.6 WHOIS

2.7 可视化追踪工具

2.8 Fadia’s推荐的邮件追踪工具

1.工具名:NeoTracePro

2.工具名:VisualRoute

3.工具名:eMailTrackerPro

4.用户名:Samspade

2.9 案例分析

案例1

案例2

案例3

案例4

第三章 邮件伪造

3.1 简介

3.2 邮件伪造技巧

3.3 高级邮件伪造

3.3.1 主题栏

3.3.2 利用Sendmail发送附件

3.3.3 抄送(CC)与暗送(BCC)栏

案例1 发送栏的单用户输入

案例2 发送栏多用户输入

案例3 发送栏与抄送栏的多用户输入

案例4 暗送栏的多用户输入

3.4 案例分析

第四章 扩展的简单邮件传输协议(ESMTP)

4.1 简介

4.2 威胁及防范

4.3 案例分析

案例1

案例2

第五章 邮局协议(POP)

5.1 简介

RETR 1

5.2 POP威胁

1.暴力破解攻击

2.密码嗅探

5.3 案例分析

第六章 邮件炸弹

6.1 简介

6.2 大规模邮件炸弹攻击

6.3 列表关联的邮件炸弹

第七章 邮件账户破解

7.1 简介

7.2 口令猜测

7.3 遗忘口令攻击

7.4 暴力破解口令攻击

7.5 网络钓鱼攻击(Phishing)

7.8 输入验证攻击

7.9 社会工程攻击

7.10 案例分析

第八章 安全的电子邮件

8.1 简介

8.2 加密知识

8.3 邮件加密软件(PGP)

加密

解密

8.4 法迪亚推荐的PGP加密工具

8.5 PGP的弱点

第九章 防范策略

E-mail黑客攻防 精彩文摘

电子邮件可能已经成为当今社会最常用和优先选择的交流方式。几乎所有的Internet用户至少有一个电子邮件账户,平均来说,每个用户有三个不同的邮箱账户。电子邮件可能是最具革命性的个人以及商业交流的工具。它能够使在不同地点的朋友和亲属经常保持联系,传输重要的商业文档,在瞬间共享喜怒哀乐。或者发送一些无聊的垃圾,搞笑的内容,甚至紧紧地将国与国之间的贸易紧密联系在一起。电子邮件的普及意味着我们使用传统的邮件进行通信的机会越来越少。许多公司实际上开始使用电子邮件和及时通信来代替传统的通信方式。不幸的是,越来越多的个人和组织依赖电子邮件处理重要的商业事务,邮箱的盗窃变得越来越受到人们的重视。邮件系统并不如我们想象的那么安全。电子邮件实际上有许多或暗或明的危险、威胁和漏洞,因此,每个人使用电子邮件都应该十分小心。

图书网:E-mail黑客攻防pdf

继续阅读

→→→→→→→→→→→→→→→→→→→→查找获取

信息安全

网络安全新型技术研究及其应用pdf

网络安全新型技术研究及其应用 作者:李洪伟 网络安全新型技术研究及其应用 出版社:电子科技大学出版社 网络安全新型技术研究及其应用 内容简介 公钥密码系统面临的挑战不仅包括寻找和实现安全算法,还包括建...
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: