注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全挑戰(zhàn)黑客:網(wǎng)絡(luò)安全的最終解決方案

挑戰(zhàn)黑客:網(wǎng)絡(luò)安全的最終解決方案

挑戰(zhàn)黑客:網(wǎng)絡(luò)安全的最終解決方案

定 價(jià):¥52.00

作 者: (美)拉斯·克蘭德(Lars Klander)著;陳永劍等譯;陳永劍譯
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 網(wǎng)絡(luò)安全

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787505349902 出版時(shí)間: 2000-09-01 包裝: 平裝
開(kāi)本: 26cm 頁(yè)數(shù): 492 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書(shū)面向網(wǎng)絡(luò)用戶(hù),全面介紹了網(wǎng)絡(luò)安全性方面的基本問(wèn)題。首先給讀者介紹了幾種常見(jiàn)的網(wǎng)絡(luò)協(xié)議,如TCP/IP,HTTP,S—HTTP。接著談到了防火墻、加密及數(shù)字簽證方面的知識(shí)。作者還分析了黑客種種攻擊網(wǎng)絡(luò)弱點(diǎn)的方法,并指出我們應(yīng)該怎樣預(yù)防。最后,逐個(gè)比較各種網(wǎng)絡(luò)在安全性上的優(yōu)缺點(diǎn),并提出一個(gè)可行的安全方案。本書(shū)內(nèi)容詳實(shí)、編排得當(dāng),適應(yīng)用戶(hù)閱讀習(xí)慣,是一本獻(xiàn)給網(wǎng)絡(luò)管理員、MIS專(zhuān)家、程序員及終端用戶(hù)的,不可多得的網(wǎng)絡(luò)安全性方面的最新圖書(shū)。

作者簡(jiǎn)介

暫缺《挑戰(zhàn)黑客:網(wǎng)絡(luò)安全的最終解決方案》作者簡(jiǎn)介

圖書(shū)目錄

第一章 認(rèn)識(shí)危機(jī)——接入Internet的計(jì)算機(jī)網(wǎng)絡(luò)
1.1 1988年的Internet蠕蟲(chóng)事件
1.2 Internet worm的機(jī)理
1.3 Internet worm的影響
1.4 不斷增長(zhǎng)的危險(xiǎn)
1.5 什么是Internet
1.6 報(bào)文交換:網(wǎng)絡(luò)的“建材”
1.6.1 用報(bào)文交換來(lái)傳送數(shù)據(jù)
1.7 Internet的先驅(qū):ARPANET
1.8 ARPANET通信功能的擴(kuò)展:TCP/IP
1.9 WWW的介紹
1.10 作為商業(yè)機(jī)遇的、不可或缺的工具——Web
1.11 考慮危險(xiǎn)
1.12 關(guān)于黑客定義的爭(zhēng)論
1.13 威脅的種類(lèi):概述
1.14 企業(yè)內(nèi)部網(wǎng)(Intrane)——Internet的表弟
1.15 回顧黑客的種類(lèi)及更多信息
1.16 與安定性相關(guān)的郵件列表和新聞組
1.17 總結(jié)
1.18 附加的Internet資源
第二章 網(wǎng)絡(luò)和TCP/IP
2.1 基本網(wǎng)絡(luò)和TCP/IP的簡(jiǎn)單描述
2.1.1 定義TCP/IP協(xié)議的組成部分
2.2 ISO/OSI網(wǎng)絡(luò)模型
2.2.1 定義協(xié)議棧
2.2.2 數(shù)據(jù)是怎樣在各層之間傳輸?shù)?br />2.2.3 TCP/IP對(duì)ISO/OSI模型的實(shí)現(xiàn)
2.2.4 物理層
2.2.5 數(shù)據(jù)鏈路層
2.2.6 網(wǎng)絡(luò)層
2.2.7 傳輸層
2.2.8 應(yīng)用層
2.3 TCP/IP選址方案
2.3.1 地址分類(lèi)
2.3.2 定義地址類(lèi)型
2.4 傳輸控制協(xié)議
2.4.1 可靠性
2.4.2 滑窗
2.4.3 定義TCP消息
2.4.4 創(chuàng)建一個(gè)TCP連接
2.4.5 起始順序號(hào)
2.4.6 響應(yīng)數(shù)據(jù)的傳輸
2.4.7 建立正式連接
2.4.8 理解順序號(hào)
2.4.9 使用全雙工服務(wù)
2.4.10 終止一個(gè)TCP連接
2.4.11 TCP文件頭
2.4.12 源端口和目的端口
2.4.13 順序號(hào)
2.4.14 應(yīng)答號(hào)
2.4.15 頭文件長(zhǎng)度
2.4.16 標(biāo)識(shí)位
2.4.17 滑窗大小 
2.4.18 TCP校驗(yàn)和
2.4.19 緊要指針
2.4.20 選項(xiàng)
2.4.21 從概念到設(shè)計(jì)
2.5 網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)
2.5.1 星型拓?fù)?br />2.5.2 環(huán)型拓?fù)?br />2.5.3 總線(xiàn)型拓?fù)?br />2.5.4 總線(xiàn)仲裁
2.5.5 令牌傳送
2.6 百種網(wǎng)絡(luò)技術(shù)
2.6.1 以太網(wǎng)
2.6.2 ARCNET
2.6.3 IBM令牌環(huán)網(wǎng)
2.6.4 ATM網(wǎng)
2.7 連接計(jì)算機(jī)網(wǎng)
2.7.1 轉(zhuǎn)發(fā)器和信號(hào)消弱
2.7.2 錯(cuò)誤控制和校驗(yàn)和
2.7.3 用網(wǎng)橋來(lái)改進(jìn)網(wǎng)絡(luò)
2.7.4 理解和使用路由器
2.7.5 理解和使用網(wǎng)關(guān)
2.8 網(wǎng)絡(luò)物理結(jié)構(gòu)
2.8.1 廣播的不同種類(lèi)
2.9 總結(jié)
2.10 與ISO/OSI及TCP/IP相關(guān)的Internet資源 
第三章 了解和使用防火墻
3.1 安全性的不同形式
3.1.1 防止外部侵?jǐn)_
3.1.2 防止內(nèi)部系統(tǒng)的侵犯
3.2 介紹防火墻的構(gòu)造
3.3 防火墻
3.3.1 冒險(xiǎn)區(qū)
3.3.2 防火墻的局限性
3.3.3 三種類(lèi)型的防火墻
3.3.4 網(wǎng)絡(luò)層防火墻
3.3.5 應(yīng)用層防火墻
3.3.6 鏈路層防火墻
3.4 防火墻結(jié)構(gòu)
3.4.1 雙主機(jī)防火墻
3.4.2 主機(jī)屏蔽防火墻
3.4.3 子網(wǎng)屏蔽防火墻
3.5 最小化的變?nèi)缘燃?jí)分類(lèi)
3.6 總結(jié)
3.7 與防火墻相關(guān)的Internet資源
第四章 利用加密保護(hù)你的信息傳遞
4.1 為什么說(shuō)加密是非常重要的
4.2 加密基礎(chǔ)知識(shí)
4.2.1 常規(guī)單密鑰加密體系的局限性
4.3 公用密鑰系統(tǒng)
4.3.1 RSA算法
4.3.2 RSA算法本身
4.4 DIFFIE和HELLMAN簡(jiǎn)介
4.4.1 Diffie-Hellman加密算法
4.4.2 公用密鑰協(xié)議中的信息認(rèn)證
4.5 安全性只能如此
4.5.1 怎樣有效管理公用密鑰加密
4.5.2 密鑰證書(shū)和密鑰鏈
4.6 消息摘要算法
4.7 機(jī)密增強(qiáng)型郵件(PEM)
4.7.1  用PEM產(chǎn)生認(rèn)證
4.7.2 PEM中的信息機(jī)密性
4.7.3 PEM中的數(shù)據(jù)完整性
4.8 對(duì)主要加密程序的簡(jiǎn)短討論
4.8.1 完美的加密(PGP)
4.8.2 PGP使用多種加密方式
4.9 復(fù)習(xí)公用密鑰的結(jié)構(gòu)
4.9.1 PGP的廣泛使用
4.9.2 密碼和謎
4.9.3 SMTP與解碼
4.10 微軟的CryptoAPI
4.11 對(duì)加密系統(tǒng)的計(jì)時(shí)入侵
4.12 加密新法:橢圓曲線(xiàn)加密
4.12.1 橢圓曲線(xiàn)的安全性
4 13 總結(jié)
4.14 文檔加密和傳送方面的Internet資源
第五章 利用數(shù)字簽名證實(shí)消息源
5.1 數(shù)字簽名的建立
5.2 數(shù)字簽名的重要性
5.3 數(shù)字簽名與手寫(xiě)簽名的對(duì)比
5.4 使用數(shù)字簽名
5.5 美國(guó)數(shù)字簽名標(biāo)準(zhǔn)(DSS)
5.5.1 關(guān)注DSS
5.5.2 NSA的作用
5.5.3 卷入安全標(biāo)準(zhǔn)發(fā)展的NSA
5.5.4 在DSS上的進(jìn)展
5.5.5 數(shù)字簽名和機(jī)密增強(qiáng)型郵件(PEM)
5.6 重溫Diffie-Hellman算法
5.6.1 數(shù)字簽名的未來(lái)
5.7 數(shù)字簽名和文件標(biāo)識(shí)
5.7.1 認(rèn)證機(jī)構(gòu)
5.8 總結(jié)
5.9 與數(shù)字簽名有關(guān)的Internet資源
第六章 超文本傳輸協(xié)議
6.1 HTTP——Web的基本協(xié)議
6.2 MIME
6.2.1 在網(wǎng)上使用MIME
6.2.2 MIME類(lèi)型及其子類(lèi)型
6.2.3 測(cè)試MIME類(lèi)型
6.3 深入了解HTTP
6.3.1 HTTP是無(wú)狀態(tài)的
6.3.2 無(wú)狀態(tài)通信的高效性
6.3.3 HTTP支持動(dòng)態(tài)格式
6.3.4 HTTP頭信息
6.3.5 HTTP是可讀的
6.4 HTTP怎樣進(jìn)行查找、檢索和注釋
6.4.1 查找資源
6.4.2 檢索資源
6.4.3 注釋資源
6.5 HTTP四步處理法
6.5.1 第一步:建立客戶(hù)端與服務(wù)器的連接
6.5.2 第二步:客戶(hù)端向服務(wù)器發(fā)出請(qǐng)求
6.5.3 第三步:服務(wù)器的響應(yīng)
6.5.4 第四步:服務(wù)器與客戶(hù)端斷開(kāi)連接
6.6 HTTP呼應(yīng)代碼類(lèi)型
6.7 進(jìn)一步了解URI
6.8 回顧URL
6.8.1 URL、協(xié)議和文件類(lèi)型
6.8.2 URL部件
6.9 URL和HTML
6.10 絕對(duì)URL和相對(duì)URL
6.10.1 絕對(duì)URL
6.10.2 相對(duì)URL
6.10.3 進(jìn)一步了解相對(duì)URL
6.11 HTTP請(qǐng)求方法
6.11.1 GET方法
6.11.2 HEAD方法
6.11.3 POST方法
6.12 介紹其他HTTP方法
6.13 總頭域
6.13.1 HTTP數(shù)據(jù)域
6.13.2 MIME版本域
6.13.3 Pragma域
6.14 請(qǐng)求頭域
6.14.1 接受域
6.14.2 認(rèn)證域
6.14.3 緣起域
6.14.4 If-Modified-Since域
6.14.5 參考域
6.14.6 用戶(hù)代理域
6.15 實(shí)體頭域
6.15.1 允許域
6.15.2 內(nèi)容加密域
6.15.3 內(nèi)容長(zhǎng)度域
6.15.4 內(nèi)容類(lèi)型域
6.15.5 期限域
6.15.6 擴(kuò)展頭域
6.15.7 最新修改域
6.16 響應(yīng)
6.16.1 HTTP響應(yīng)頭域
6.16.2 位置域
6.16.3 服務(wù)器域
6.16.4 WWW認(rèn)證域
6.17 實(shí)體主體
6.18 關(guān)于網(wǎng)絡(luò)數(shù)據(jù)通信
6.19 考察一個(gè)HTTP處理范例
6.20 總結(jié)
6.21 HTTP編程方面的Internet資源
第七章 安全超文本傳輸協(xié)議
7.1 介紹S-HTTP
7.1.1 S-HTTP如何創(chuàng)建消息
7.1.2 S-HTTP怎樣恢復(fù)消息
7.1.3 S-HTTP的加密方法
7.2 S-HTTP的詳述
7.3 S-HTTP增加的內(nèi)容
7.3.1 S-HTTP的密碼算法和數(shù)字簽名模式
7.4 數(shù)字簽名與S-HTTP
7.4.1 密鑰交換和加密
7.4.2 消息完整性和發(fā)送者認(rèn)證
7.4.3 S-HTTP事務(wù)處理的新鮮度
7.4.4 HTTP封裝
7.4.5 S—HTTP的請(qǐng)求行
7.4.6 S-HTTP的響應(yīng)行
7.4.7 S-HTTP的頭域行
7.4.8 S-HTTP接受的內(nèi)容類(lèi)型
7.4.9 解析S-HTTP頭域:Prearranged-Key-InfO
7.4.10 MAC-Info頭域
7.5 S-HTTP消息內(nèi)容
7.6 S-HTTP和Content-Privacy-Domain:PEM
7.7 PEM和S-HTTP模式的一致性
7.8 S-HTTP的協(xié)商內(nèi)容
7.8.1 協(xié)商頭域格式
7.8.2 S-HTTP的協(xié)商頭域
7.8.3 密鑰模式參數(shù)
7.8.4 S-HTTP缺省值
7.8.5 S-HTTP的頭域行
7.8.6 Certificate-Info頭域行
7.8.7 Key-Assign頭域
7.8.8 使用Inband密鑰分配法
7.8.9 使用Kerberos密鑰分配法
7.8.10 S—HTTP Nonce的用法
7.8.11 S-HTTP服務(wù)器狀態(tài)錯(cuò)誤報(bào)告的處理
7.8.12 S—HTTP的重試行為
7.8.13 S-HTTP自動(dòng)重試的局限性
7.8.14 自動(dòng)加密的重試
7.9 S-HTTP HTML元素
7.9.1 S-HTTP HTML和URL的擴(kuò)展
7.9.2 CERTS元素
7.9.3 CRYPTOPTS元素
7.10 總結(jié)
7.11 相關(guān)的Internet資源 
第八章 用SSL安全地傳送信息
8.1 介紹SSL
8.2 理解SSL是怎樣提供信息的安全傳送
8.2.1 SSL用數(shù)字證書(shū)來(lái)共鑒別服務(wù)器
8.2.2 SSL應(yīng)用RSA加密機(jī)制
8.2.3 SSL建立安全的連接
8.3 SSL瀏覽器和服務(wù)器的特點(diǎn)
8.3.1 如何判定你是通過(guò)安全的連接進(jìn)行通訊的
8.3.2 驗(yàn)證Navigator和Internet Explorer通訊的安全性
8.3.3 SSL服務(wù)器
8.4 SSLD——SSL DAEMON
8.4.1 SSLD的配置文件
8.4.2 SSLD安全性中一些值得注意的事件
8.5 SSL和防火墻管道
8.5.1 SSL管道和連接的方法
8.5.2 SSL管道與安全性考慮
8.5.3 SSL管道和可擴(kuò)充性
8.6 S/MIME
8.7 Netscape的對(duì)象標(biāo)識(shí)
8.8 Netscape的安全性API
8.9 總結(jié)
8.10 與SSL相關(guān)的Internet資源
第九章 鑒別與防御“黑客”入侵
9.1 最簡(jiǎn)單的“黑客”入侵
9.2 TCP協(xié)議劫持入侵
9.3 嗅探入侵
9.4 主動(dòng)的非同步入侵
9.4.1 非同步后劫持入侵
9.4.2 TCP ACK風(fēng)暴
9.4.3 前期非同步入侵
9.4.4 空數(shù)據(jù)非同步入侵
9.4.5 Telnet會(huì)話(huà)入侵
9.4.6 進(jìn)一步了解ACK風(fēng)暴
9.4.7 劍測(cè)及其副作用
9.4.8 防衛(wèi)非同步后劫持入侵
9.5 另一種嗅探——冒充入侵
9.6 關(guān)于作假的詳述
9.6.1 冒充e-mail
9.7 檢測(cè)作假
9.8 防止作假
9.9 關(guān)于劫持會(huì)話(huà)入侵
9.9.1 檢測(cè)劫持會(huì)話(huà)
9.9.2 防衛(wèi)劫持會(huì)話(huà)
9.10 超級(jí)鏈接欺騙:SSL服務(wù)器認(rèn)證中的一種入侵
9.10.1 超級(jí)鏈接欺騙的背景
9.10.2 實(shí)施超級(jí)鏈接欺騙
9.10.3 防衛(wèi)超級(jí)鏈接欺騙的方法
9.10.4 對(duì)超級(jí)鏈接欺騙的長(zhǎng)遠(yuǎn)考慮
9.11 網(wǎng)頁(yè)作假
9.11.1 網(wǎng)頁(yè)作假的后果
9.11.2 作假整個(gè)Web
9.11.3 入侵過(guò)程
9.11.4 重訪(fǎng)表格和安全連接
9.11.5 開(kāi)始網(wǎng)頁(yè)作假入侵
9.11.6 制造錯(cuò)覺(jué)——狀態(tài)條
9.11.7 位置行
9.11.8 查看文檔信息
9.11.9 對(duì)網(wǎng)頁(yè)作假入侵的補(bǔ)救措施
9.11.10 對(duì)網(wǎng)頁(yè)作假入侵的長(zhǎng)遠(yuǎn)解決方案
9.12 總結(jié)
9.13 與一般黑客入侵相關(guān)的Internet資源
第十章 在分布式系統(tǒng)中使用Kerberos密鑰交換
10.1 介紹kerberos
10.1.1 從不同的角度觀(guān)察
10.1.2 回顧kerberos認(rèn)證過(guò)程
10.2 kerberos協(xié)議
10.3 kerberos跨領(lǐng)域操作
10.3.1 領(lǐng)域間密鑰
10.3.2 認(rèn)證路徑
10.4 票據(jù)標(biāo)志使用和請(qǐng)來(lái)
10.4.1 初始化票據(jù)
10.4.2 認(rèn)證前票據(jù)
10.4.3 非法票據(jù)
10.4.4 更新的票據(jù)
10.4.5 過(guò)期的票據(jù)
10.4.6 代理的和代理票據(jù)
10.4.7 前趨的票據(jù)
10.4.8 其他的認(rèn)證服務(wù)器選項(xiàng)
10.5 kerberos數(shù)據(jù)庫(kù)
10.5.1 數(shù)據(jù)庫(kù)內(nèi)容
10.5.2 附加的數(shù)據(jù)庫(kù)域
10.5.3 頻繁改變的數(shù)據(jù)庫(kù)域
10.6 領(lǐng)域名 
10.7 當(dāng)事人名
10.8 kerberos已知的易感染性
10.8.1 實(shí)施kerberos必需的設(shè)想
10.9 kerberos郵件列表
10.10 總結(jié)
10.11 與kerberos相關(guān)的Internet資源
第十一章 保護(hù)你在電子商務(wù)中的傳輸信息
11.1 回顧電子商務(wù)的基本問(wèn)題
11.2 數(shù)字現(xiàn)金
11.2.1 數(shù)字現(xiàn)金怎樣解決隱私問(wèn)題
11.2.2 數(shù)字現(xiàn)金的安全性
11.2.3 數(shù)字現(xiàn)金存在的問(wèn)題
11.3 進(jìn)一步理解“隱藏”簽證的原理
11.4 信用卡的使用和Internet
11.4.1 瀏覽證書(shū)
11.5 總結(jié)
11.6 與電子商務(wù)相關(guān)的Internet資源
第十二章 利用審計(jì)跟蹤并擊退入侵
12.1 簡(jiǎn)化審計(jì)跟蹤
12.1.1 關(guān)于審計(jì)問(wèn)題
12.2 審計(jì)跟蹤和UNIX
12.2.1 用lastlog來(lái)檢查用戶(hù)的最后訪(fǎng)問(wèn)
12.2.2 用UTMP來(lái)跟蹤用戶(hù)
12.2.3 用WTMP跟蹤先前登錄者
12.2.4 使用syslog日志
12.2.5 用Sulog跟蹤用戶(hù)的變換
12.2.6 用aculog來(lái)跟蹤dial-out訪(fǎng)問(wèn)
12.2.7 記錄指定時(shí)間的事務(wù)
12.2.8 用sendmail日志來(lái)跟蹤SMTP入侵者
12.2.9 外殼(shell)歷史日志
12.3 Windows NT的審計(jì)
12.3.1 激活NT的安全日志
12.3.2 用NT審計(jì)基層對(duì)象
12.3.3 基層對(duì)象審計(jì)
12.3.4 用NT進(jìn)行特權(quán)審計(jì)
12.3.5 關(guān)閉FullAuditLog選項(xiàng)
12.4 Novell Net Ware審計(jì) 
12.4.1 Net Ware怎樣定義審計(jì)服務(wù)
12.4.2 瀏資審計(jì)記錄
12.4.3 使Net Ware中的審計(jì)器有效
12.4.4 使卷審計(jì)有效
12.4.5 使NDS容器(Container)的審計(jì)有效
12.5 總結(jié)
12.6 與審計(jì)跟蹤相關(guān)的Internet資源
第十三章 關(guān)于Java的安全性問(wèn)題
13.1 掌握J(rèn)ava
13.2 Java怎樣在瀏覽器中執(zhí)行
13.3 Java組件
13.3.1 Applet類(lèi)載入器
13.3.2 類(lèi)校驗(yàn)器
13.3.3 Applet安全性管理器
13.4 基本的安全性問(wèn)題
13.5 掌握J(rèn)ava基本原理
13.5.1 Java applet的功能性限制
13.5.2 使用Applet讀寫(xiě)文件
13.5.3 編輯讀文件的訪(fǎng)問(wèn)控制列表
13.5.4 編輯寫(xiě)文件的訪(fǎng)問(wèn)控制列表
13.6 使用Applet讀系統(tǒng)屬性
13.6.1 隱藏系統(tǒng)信息
13.6.2 顯示受保護(hù)的系統(tǒng)信息
13.7 通過(guò)Applet打開(kāi)另一臺(tái)機(jī)器的連接
13.7.1 打開(kāi)一個(gè)同Applet源服務(wù)器的網(wǎng)絡(luò)連接
13.7.2 維持永久的Applet
13.8 從Applet生成程序
13.9 使用Java創(chuàng)建安全的Applet
13.10 理解差異所在
13.11 創(chuàng)建可信任的運(yùn)算基礎(chǔ)體制
13.11.1 Kimera Java安全工程
13.11.2 使用Kimera反匯編和字節(jié)校驗(yàn)碼測(cè)試類(lèi)
13.12 回顧一些有害的Applet
13.13 Jigsaw服務(wù)器
13.14 總結(jié)
第十四章 預(yù)防病毒
14.1 病毒是如何工作的
14.2 最一般的傳染威脅
14.2.1 通過(guò)電子郵件傳輸病毒的威脅
14.3 病毒的類(lèi)型
14.3.1 特洛伊木馬
14.3.2 多態(tài)病毒
14.3.3 行騙病毒
14.3.4 慢效病毒
14.3.5 制動(dòng)火箭病毒
14.3.6 多成份病毒
14.3.7 裝甲病毒
14.3.8 同伴病毒
14.3.9 噬菌體病毒
14.3.10 回顧蠕蟲(chóng)事件
14.3.11 病毒對(duì)網(wǎng)絡(luò)和Internet的威脅
14.3.12 關(guān)于文件病毒
14.4 關(guān)于宏病毒
14.4.1 一些流行的宏病毒
14.4.2 宏病毒的最佳解決辦法
14.5 互聯(lián)網(wǎng)上的病毒欺騙
14.5.1 IRINA病毒
14.5.2 Good Times病毒
14.5.3 aol4free.com
14.5.4 怎樣分辨出一個(gè)真正的病毒警告
14.6 防止病毒從Internet上感染你的網(wǎng)絡(luò)
14.6.1 反病毒軟件如何檢測(cè)病毒
14.6.2 反病毒軟件的主要出版商
14.7 總結(jié)
14.8 與病毒有關(guān)的Internet資源
第十五章 加強(qiáng)Windows NT的網(wǎng)絡(luò)安全性
15.1 Windows NT簡(jiǎn)介
15.1.1 共享
15.1.2 NTFS的脆弱性
15.2 Windows NT安全模式的原理
15.2.1 SAM怎樣對(duì)用戶(hù)授權(quán)
15.3 更好地理解工作組和權(quán)限
15.3.1 NT缺省的域工作組
15.3.2 Windows NT缺省的本地組
15.3.3 Windows NT缺省的目錄權(quán)限
15.3.4 Administrators及其同等物
15.3.5 使用安全性Administrator ID
15.3.6 使Administrators組安全可靠
15.3.7 NT怎樣存儲(chǔ)口令
15.3.8 黑客如何破譯密碼
15.3.9 使用Brute-Force攻擊方法
15.3.10 防備字典式破譯
15.3.11 沒(méi)有使用鎖定功能的Windows NT
15.3.12 不加口令的Windows NT系統(tǒng)管理員帳號(hào)
15.3.13 Windows NT系統(tǒng)管理員帳號(hào)
15.3.14 Windows NT中沒(méi)有密碼的Guest帳號(hào)
15.4 NT與TCP和HTTP的聯(lián)系
15.5 Windows NT支持多個(gè)安全性協(xié)議接口
15.5.1 安全消息塊服務(wù)簡(jiǎn)介
15.6 認(rèn)識(shí)Windows NT的一些缺陷
15.6.1 NT的示警和消息服務(wù)
15.6.2 防備N(xiāo)etBIOS完全訪(fǎng)問(wèn)共享
15.6.3 掌握LAN Manager的安全性
15.6.4 Windows NT網(wǎng)絡(luò)監(jiān)視器
15.6.5 Windows NT RSH服務(wù)
15.6.6 Windows NT Schedule服務(wù)
15.7 Windows NT注冊(cè)表
15.8 NT系統(tǒng)和計(jì)算機(jī)病毒
15.8.1 FTP服務(wù)器的安全性與NT
15.8.2 RollBack.exe工具
15.9 Windows NT遠(yuǎn)程訪(fǎng)問(wèn)服務(wù)的安全性
15.10 NT記錄和跟蹤
15.11 對(duì)Windows NT服務(wù)器的入侵
15.11.1 網(wǎng)絡(luò)嗅探攻擊
15.11.2 服務(wù)禁止入侵
15.11.3 Windows NT在TCP攻擊中的弱點(diǎn) 
15.12 總結(jié)
15.13 Windows NT相關(guān)的Internet網(wǎng)址
第十六章 對(duì)付Novell Net Ware的安全性問(wèn)題
16.1 介紹Novell Net Ware
16.2 Net Ware安全機(jī)制基礎(chǔ)
16.2.1 將用戶(hù)和計(jì)算機(jī)接入Net Ware
16.2.2 受托分配
16.2.3 繼承權(quán)面具
16.2.4 受托分配跨越
16.2.5 口令控制
16.3 SYSCON工具的使用
16.3.1 用SYSCON來(lái)管理口令
16.4 控制對(duì)文件服務(wù)器的訪(fǎng)問(wèn)
16.4.1 超級(jí)用戶(hù)身份及等價(jià)超級(jí)用戶(hù)
16.4.2 使用安全管理ID
16.4.3 入侵檢測(cè)
16.4.4 封鎖用戶(hù)
16.5 登錄腳本
16.5.1 Net Ware不提供審計(jì)跟蹤
16.5.2 安全管理的職責(zé)
16.6 檢查系統(tǒng)的安全性
16.6.1 Net Ware的安全程序
16.6.2 Net Ware的編檔者程序
16.7 Net Ware的安全弱點(diǎn)
16.7.1 基本防衛(wèi)措施:保護(hù)服務(wù)器
16.7.2 保護(hù)服務(wù)器的物理措施
16.7.3 保護(hù)重要的離線(xiàn)文件
16.7.4 保護(hù)登錄腳本
16.7.5 創(chuàng)建一份關(guān)于用戶(hù)及用戶(hù)訪(fǎng)問(wèn)的清單
16.7.6 管理控制臺(tái)
16.7.7 打開(kāi)記帳系統(tǒng)
16.7.8 不要使用超級(jí)用戶(hù)帳號(hào)
16.7.9 使用報(bào)文簽證
16.7.10 黑客怎樣繞開(kāi)報(bào)文簽證
16.7.11 謹(jǐn)慎使用Rconsole
16.7.12 檢查Rconsole的名字和位置
16.7.13 把Net Ware所有的配置文件移到更安全的地方
16.7.14 將網(wǎng)絡(luò)升級(jí)為Net Ware 4.x
16.7.15 把Net Ware PUBLIC從ROOT中移走
16.8 訪(fǎng)問(wèn)Net Ware帳號(hào)
16.8.1 Net Ware的缺省帳號(hào)和系統(tǒng)帳號(hào)
16.8.2 保護(hù)帳號(hào)名
16.9 截取和保護(hù)口令
16.9.1 黑客怎樣破譯Novell口令
16.9.2 對(duì)Net Ware實(shí)施Brute-Force攻擊
16.9.3 保護(hù)Net Ware防止字典式攻擊
16.10 記帳和帳號(hào)的安全性
16.10.1 擊潰記帳系統(tǒng)
16.10.2 用站約束和時(shí)間約束來(lái)限制黑客
16.11 保護(hù)控制合
16.11.1 黑客怎樣擊敗控制臺(tái)的登錄系統(tǒng)
16.11.2 黑客怎樣攻擊鎖住的管理器
16.12 保護(hù)文件和目錄
16.12.1 修改文件后黑客怎樣隱藏其身份
16.12.2 Net Ware的NFS及其安全性
16.12.3 保護(hù)磁盤(pán)空間的需求
16.12.4 更大系統(tǒng)上的安全方案
16.13 Net Ware和Windows 95
16.13.1 Net Ware上運(yùn)行Windows 95的基本問(wèn)題
16.13.2 Windows 95和Net Ware之間的問(wèn)題
16.13.3 Windows 95和Net Ware口令間的交互
16.13.4 Windows 95上的登錄繞過(guò)了Net Ware的安全措施
16.14 Net Ware的Novell Intranet Ware
16.14.1 用時(shí)間來(lái)控制訪(fǎng)問(wèn)
16.14.2 用Intranet Ware來(lái)控制對(duì)應(yīng)用程序的訪(fǎng)問(wèn)
16.14.3 用源IP地址和目的IP地址來(lái)控制訪(fǎng)問(wèn)
16.14.4 Intranet Ware的訪(fǎng)問(wèn)報(bào)告和審計(jì)跟蹤工具
16.15 Intranet Ware的安全性
16.15.1 黑客怎樣征服Intranet Ware
16.15.2 Intranet Ware的FTP NLM中的漏洞
16.15.3 保護(hù)Intranet Ware服務(wù),防止Internet攻擊
16.15.4 保護(hù)口令文件
16.16 總結(jié)
16.17 與Net Ware相關(guān)的Internet資源
第十七章 UNIX和X-Windows的安全性
17.1 UNIX簡(jiǎn)介
17.2 UNIX帳號(hào)
17.2.1 掌握UNIX口令 
17.3 掌握UNIX的shell
17.4 掌握UNIX文件和目錄結(jié)構(gòu)
17.5 基本UNIX命令集介紹
17.5.1 匹配符
17.5.2 掌握重定向字符
17.5.3 掌握命令行選項(xiàng)
17.5.4 管道符介紹
17.5.5 掌握后臺(tái)處理
17.5.6 掌握ping命令
17.5.7 finger命令的介紹
17.6 Berkeley的-r命令
17.6.1 rlogin命令簡(jiǎn)介
17.6.2 rcp命令簡(jiǎn)介
17.6.3 rsh命令簡(jiǎn)介
17.6.4 掌握用戶(hù)切換命令
17.7 掌握Daemons
17.7.1 Init daemon
17.7.2 LPD daemon
17.7.3 sendmail daemon
17.7.4 回顧UNIX Thus FAR
17.8 UNIX怎樣存儲(chǔ)口令
17.8.1 黑客怎樣破譯口令
17.8.2 使用Brute Force口令破譯
17.8.3 防備字典式破譯
17.8.4 UNIX的文件和目錄保護(hù)
17.8.5 掌握chown命令
17.8.6 理解UNIX中的特殊文件
17.9 UNIX的缺陷
17.9.1 考慮刪除/etc/hosts.equiv
17.9.2 保護(hù)$home/rhosts文件
17.9.3 Sendmail的調(diào)試漏洞
17.9.4 Sendmail的mail發(fā)送失敗漏洞
17.9.5 fingerd緩沖區(qū)問(wèn)題
17.10 UNIX文件加密
17.11 UNIX的安全方法
17.11.1 UNIX過(guò)濾器
17.11.2 掌握X-Windows
17.11.3 X-Windows怎樣工作
17.12 黑客怎樣找到X顯示
17.13 X-Windows本地主機(jī)問(wèn)題
17.14 X-Windows的窺探技術(shù)
17.15 掌握xterm安全性鍵盤(pán)選項(xiàng)
17.16 總結(jié)
17.17 與UNIX安全信息相關(guān)的Internet資源
第十八章 檢測(cè)系統(tǒng)的弱點(diǎn)
18.1 介紹SATAN
18.1.1 在Linux系統(tǒng)中使用SATAN
18.2 SATAN結(jié)構(gòu)概述
18.2.1 魔術(shù)餅發(fā)生器
18.2.2 策略機(jī)
18.2.3 近似等級(jí)
18.2.4 目標(biāo)采集
18.2.5 數(shù)據(jù)采集
18.2.6 瀏覽等級(jí)
18.2.7 推理機(jī)
18.2.8 報(bào)表和分析
18.3 SATAN的多進(jìn)程運(yùn)行
18.3.1 第一次使用SATAN
18.4 分析SATAN的輸出
18.4.1 倍加關(guān)注你所理解的信息
18.4.2 對(duì)弱點(diǎn)要格外重視
18.4.3 打印報(bào)告
18.4.4 注意反饋的主機(jī)信息
18.5 意識(shí)到SATAN對(duì)弱點(diǎn)分析的局恨性
18.6 分析Net Ware和Windows NT網(wǎng)絡(luò)
18.6.1 啟動(dòng)KSA
18.6.2 設(shè)置安全標(biāo)準(zhǔn)
18.6.3 設(shè)置帳戶(hù)限制選項(xiàng)
18.6.4 設(shè)置密碼強(qiáng)度選項(xiàng)
18.6.5 設(shè)置訪(fǎng)問(wèn)控制選項(xiàng)
18.6.6 設(shè)置系統(tǒng)監(jiān)視選項(xiàng)
18.6.7 設(shè)置數(shù)據(jù)完整性選項(xiàng)
18.6.8 設(shè)置數(shù)據(jù)信任選項(xiàng)
18.7 啟動(dòng)分析
18.7.1 分析報(bào)告卡片
18.7.2 查閱危險(xiǎn)點(diǎn)列表
18.7.3 其他各項(xiàng)設(shè)置
18.7.4 KSA的信息反饋
18.8 總結(jié)
18.9 與網(wǎng)絡(luò)安全管理相關(guān)的Internet資源
第十九章 網(wǎng)絡(luò)瀏覽器安全問(wèn)題
19.1 測(cè)資器:Web的雙路窗口
19.1.1 兩個(gè)基本瀏覽器
19.1.2 版本號(hào)的重要性
19.2 Microsoft Internet Explorer安全漏洞
19.2.1 以Internet Explorer 3.02為例
19.2.2 Internet Explorer 3.01 WPI蛀蟲(chóng)
19.2.3 MIT蛀蟲(chóng)
19.2.4 Internet Explorer的Java重定向安全問(wèn)題
19.3 ActiveX安全問(wèn)題
19.3.1 ActiveX的安全特性
19.3.2 擾亂計(jì)算機(jī)的控件
19.3.3 炸藥控件
19.3.4 Internet Explorer安全漏洞
19.4 Netscape Navigator安全漏洞
19.4.1 Berkeley蛀蟲(chóng)
19.5 理解“cookie”
19.5.1 匿名
19.5.2 cookie.txt文件內(nèi)容
19.5.3 編輯cookie文件
19.5.4 保護(hù)你的e-mail地址
19.6 總結(jié)
19.7 與瀏覽器安全相關(guān)的Internet資源
第二十章 對(duì)付惡意腳本
20.1 CGI
20.2 Web網(wǎng)點(diǎn)為什么要用CGI
20.2.1 什么地方適用CGI
20.2.2 用CGI瀏覽大圖片
20.2.3 服務(wù)器與CGI腳本的關(guān)系
20.3 如何尋找自己的IP地址
20.4 如何同你的服務(wù)器接觸
20.4.1 Web服務(wù)器與CGI腳本的接口
20.5 CGI環(huán)境變量
20.6 CGI命令行選項(xiàng)
20.7 CGI直接輸出到瀏覽器
20.8 CGI頭
20.9 考察你用C++語(yǔ)言編寫(xiě)的第一個(gè)CGI腳本
20.9.1 用于腳本編程的程序語(yǔ)言
20.10 PERL語(yǔ)言
20.10.1 PERL歷史
20.10.2 PERL是一種解釋型程序設(shè)計(jì)語(yǔ)言
20.10.3 PERL與C/C++程序語(yǔ)言的比較
20.10.4 PERL有很多特征
20.10.5 把PERL作為數(shù)據(jù)過(guò)濾器使用
20.10.6 把PERL作為安全網(wǎng)關(guān)
20.10.7 把PERL作為數(shù)據(jù)庫(kù)前端
20.10.8 PERL作為一種CGI腳本語(yǔ)言
20.11 PERL的運(yùn)行
20.12 PERL中的HELLO world
20.13 激活PERL
20.14 PERL聲明
20.15 CGI腳本的安全性問(wèn)題
20.15.1 一個(gè)被侵入的CGI腳本是如何影響安全性的
20.15.2 Web服務(wù)器的訪(fǎng)問(wèn)級(jí)別
20.15.3 CGI腳本安全漏洞的例子
20.15.4 創(chuàng)建shell
20.15.5 CGI腳本安全性解決方案
20.16 關(guān)于PERL腳本的總規(guī)則
20.17 介紹JavaScript安全性問(wèn)題
20.18 什么地步適于JavaScript
20.19 用HTML注釋關(guān)閉JavaScript命令顯示
20.20 JavaScript注釋
20.21 <Script>元素 
20.22 JavaScript串
20.23 用JavaScript執(zhí)行簡(jiǎn)單的輸出
20.24 創(chuàng)建簡(jiǎn)單的信息框
20.25 JavaScript變量
20.26 得到用戶(hù)的文本輸入
20.27 JavaScript函數(shù)
20.28 JavaScript對(duì)象
20.28.1 創(chuàng)建你自己的JavaScript對(duì)象
20.29 JavaScript事件
20.30 用JavaScript與form交互
20.31 JavSscript固有的安全冒險(xiǎn)行為
20.31.1 最近版本的Navigator有更多的安全性問(wèn)題
20.31.2 貝爾實(shí)驗(yàn)室的解決辦法
20.31.3 解釋貝爾實(shí)驗(yàn)室發(fā)現(xiàn)的問(wèn)題
20.32 總結(jié)
20.33 與腳本有關(guān)的Internet資源
第二十一章 總結(jié):創(chuàng)建一個(gè)網(wǎng)絡(luò)安全方案
21.1 安全方案
21.1.1 為什么要用安全方案
21.1.2 開(kāi)發(fā)一套安全方案的基本準(zhǔn)則
21.2 為計(jì)算機(jī)安定全問(wèn)題建立一個(gè)正式的方案
21.2.1 安全方案的職責(zé)
21.2.2 實(shí)施之責(zé)任
21.3 風(fēng)險(xiǎn)評(píng)估
21.3.1 確立系統(tǒng)資產(chǎn)情況
21.3.2 確定威脅情況
21.4 方案特例 
21.4.1 誰(shuí)可使用資源
21.4.2 每個(gè)資源的正確訪(fǎng)問(wèn)
21.4.3 誰(shuí)被授權(quán)允許訪(fǎng)問(wèn)和同意使用
21.4.4 誰(shuí)應(yīng)有系統(tǒng)特權(quán)
21.4.5 用戶(hù)的權(quán)力和職責(zé)
21.4.6 系統(tǒng)管理員和普通職員的權(quán)力和職責(zé)
21.4.7 保護(hù)重要信息和普通信息
21.5 有人違反方案時(shí)的響應(yīng)
21.5.1 冒犯發(fā)生時(shí)的響應(yīng)
21.5.2 本地用戶(hù)冒犯遠(yuǎn)程網(wǎng)絡(luò)方案的響應(yīng)
21.5.3 確定外部組織的連接和職責(zé)
21.5.4 事故處理程序
21.5.5 封鎖或準(zhǔn)入
21.5.6 方案的解釋
21.5.7 公布方案
21.6 建立程度以防安全事故
21.6.1 明確可能存在的問(wèn)題
21.6.2 高效地采用技件保護(hù)資產(chǎn)
21.7 總結(jié)
21.8 與安全方案相關(guān)的Internet資源

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)