E-mail黑客攻防pdf

圖書網
圖書網
圖書網
10560
文章
1403
評論
2018年6月6日17:34:03 評論 1.1K

E-mail黑客攻防 內容簡介

《E-mail黑客攻防》是“法迪亞道德黑客叢書”中,針對E-Mail系統安全的專著?!禘-mail黑客攻防》從郵件攻擊和郵件防護兩個角度對郵件系統的各個層次作了深入細致的探討。內容涉及E-Mail系統的各種安全威脅,包括匿名郵件攻擊、郵件炸彈攻擊、郵件偽造、郵件賬戶破解等,也系統闡述了郵件防護、郵件追蹤、安全電子郵件等各種反黑手段,對郵件系統的安全原理也作了簡要分析。此書內容深入淺出,技能明晰精深,是安全興趣者和專業人士不可多得的一本E-Mail系統的安全專著。

E-mail黑客攻防 目錄

第一章 郵件攻擊

1.1 簡介

1.2 郵件威脅

1.3 案例分析

案例1 某國:教育部門

案例2 個人

案例3 某國,某地:個人

案例4 某國,某地:個人

案例5 某國,某地:個人

案例6 某國,某地:零售業

1.4 不同類型的電子郵件威脅

第二章 郵件追蹤

2.1 簡介

2.2 郵件標題

2.3 高級的郵件標題

2.4 在Internet上追蹤電子郵件

2.5 反向DNS查找

2.6 WHOIS

2.7 可視化追蹤工具

2.8 Fadia’s推薦的郵件追蹤工具

1.工具名:NeoTracePro

2.工具名:VisualRoute

3.工具名:eMailTrackerPro

4.用戶名:Samspade

2.9 案例分析

案例1

案例2

案例3

案例4

第三章 郵件偽造

3.1 簡介

3.2 郵件偽造技巧

3.3 高級郵件偽造

3.3.1 主題欄

3.3.2 利用Sendmail發送附件

3.3.3 抄送(CC)與暗送(BCC)欄

案例1 發送欄的單用戶輸入

案例2 發送欄多用戶輸入

案例3 發送欄與抄送欄的多用戶輸入

案例4 暗送欄的多用戶輸入

3.4 案例分析

第四章 擴展的簡單郵件傳輸協議(ESMTP)

4.1 簡介

4.2 威脅及防范

4.3 案例分析

案例1

案例2

第五章 郵局協議(POP)

5.1 簡介

RETR 1

5.2 POP威脅

1.暴力破解攻擊

2.密碼嗅探

5.3 案例分析

第六章 郵件炸彈

6.1 簡介

6.2 大規模郵件炸彈攻擊

6.3 列表關聯的郵件炸彈

第七章 郵件賬戶破解

7.1 簡介

7.2 口令猜測

7.3 遺忘口令攻擊

7.4 暴力破解口令攻擊

7.5 網絡釣魚攻擊(Phishing)

7.8 輸入驗證攻擊

7.9 社會工程攻擊

7.10 案例分析

第八章 安全的電子郵件

8.1 簡介

8.2 加密知識

8.3 郵件加密軟件(PGP)

加密

解密

8.4 法迪亞推薦的PGP加密工具

8.5 PGP的弱點

第九章 防范策略

E-mail黑客攻防 精彩文摘

電子郵件可能已經成為當今社會最常用和優先選擇的交流方式。幾乎所有的Internet用戶至少有一個電子郵件賬戶,平均來說,每個用戶有三個不同的郵箱賬戶。電子郵件可能是最具革命性的個人以及商業交流的工具。它能夠使在不同地點的朋友和親屬經常保持聯系,傳輸重要的商業文檔,在瞬間共享喜怒哀樂?;蛘甙l送一些無聊的垃圾,搞笑的內容,甚至緊緊地將國與國之間的貿易緊密聯系在一起。電子郵件的普及意味著我們使用傳統的郵件進行通信的機會越來越少。許多公司實際上開始使用電子郵件和及時通信來代替傳統的通信方式。不幸的是,越來越多的個人和組織依賴電子郵件處理重要的商業事務,郵箱的盜竊變得越來越受到人們的重視。郵件系統并不如我們想象的那么安全。電子郵件實際上有許多或暗或明的危險、威脅和漏洞,因此,每個人使用電子郵件都應該十分小心。

圖書網:E-mail黑客攻防pdf

繼續閱讀
  • 我的微信
  • 掃一掃加好友
  • weinxin
  • 微信公眾號
  • 掃一掃關注
  • weinxin
云計算數據安全pdf 信息安全

云計算數據安全pdf

云計算數據安全 作者:黃勤龍,楊義先 云計算數據安全 出版社:北京郵電大學出版社 云計算數據安全 內容簡介 針對迅速發展的存儲云、移動云、社交云、健康云、物聯云和車聯云等典型云計算平臺中的數據安全問題...
匿名

發表評論

匿名網友 填寫信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: