注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全黑客攻擊技術揭秘

黑客攻擊技術揭秘

黑客攻擊技術揭秘

定 價:¥29.00

作 者: 許榕生[等]編著
出版社: 機械工業(yè)出版社
叢編項: 21世紀網(wǎng)絡工程叢書 安全防衛(wèi)系列
標 簽: 網(wǎng)絡安全

購買這本書可以去


ISBN: 9787111098867 出版時間: 2002-04-01 包裝: 精裝
開本: 24cm+光盤1片 頁數(shù): 253 字數(shù):  

內(nèi)容簡介

  簡介 本書在回顧網(wǎng)絡信息安全發(fā)展的基礎上,總結了網(wǎng)絡信息安全的特征,介紹了網(wǎng)絡信息安全要素的分類與常見的網(wǎng)絡攻擊行為,對危害網(wǎng)絡信息安全的黑客攻擊技術進行了深入細致的分析講解,使大學對黑客的攻擊手法有一定的認識與辨識能力。全書共分12章,包括:網(wǎng)絡信息安全的發(fā)展與特征、網(wǎng)絡運行平臺安全因素、信息內(nèi)容安全、文化安全、黑客、入侵系統(tǒng)類攻擊、欺騙類攻擊、拒絕服務攻擊、攻擊防火墻、病毒攻擊、木馬程序攻擊及信息戰(zhàn)。本書適合于關心我國網(wǎng)絡信息安全發(fā)展的各類人士,特別對廣泛應用網(wǎng)絡進行工作與交流人員有很好的參考價值。針對本書的讀者對象,書中講述力求深入淺出,通俗易懂,注重科學性與實用性,并配有精選實例,供讀者參考。本書對網(wǎng)絡信息安全領域的專業(yè)技術人員及信息時代的創(chuàng)業(yè)者都不失為一本實用的工具書,同時每一個人都可以分享他人的經(jīng)驗,使本書發(fā)揮更大的作用。

作者簡介

暫缺《黑客攻擊技術揭秘》作者簡介

圖書目錄

第1章 網(wǎng)絡信息安全的發(fā)展與特征                  
 1. 1 網(wǎng)絡信息安全的發(fā)展                  
 1. 1. 1 通信保密階段                  
 1. 1. 2 計算機系統(tǒng)安全階段                  
 1. 1. 3 網(wǎng)絡信息系統(tǒng)安全階段                  
 1. 2 網(wǎng)絡信息安全的特征                  
 1. 2. 1 相對性                  
 1. 2. 2 攻擊的不確定性                  
 1. 2. 3 復雜性                  
 1. 2. 4 時效性                  
 1. 2. 5 配置相關性                  
 1. 2. 6 動態(tài)性                  
 1. 3 網(wǎng)絡信息安全研究現(xiàn)狀                  
 第2章 網(wǎng)絡運行平臺安全因素                  
 2. 1 概述                  
 2. 2 外部威脅                  
 2. 2. 1 物理安全                  
 2. 2. 2 網(wǎng)絡拓撲結構的安全缺陷                  
 2. 2. 3 網(wǎng)絡硬件的安全缺陷                  
 2. 2. 4 網(wǎng)絡攻擊                  
 2. 2. 5 黑客活動                  
 2. 2. 6 電子郵件竊取                  
 2. 2. 7 病毒蔓延                  
 2. 2. 8 間諜活動                  
 2. 2. 9 網(wǎng)絡互聯(lián)安全                  
 2. 2. 10 信息戰(zhàn)                  
 2. 3 內(nèi)部威脅                  
 2. 3. 1 系統(tǒng)安全問題                  
 2. 3. 2 人員管理安全問題                  
 2. 4 應用中的安全問題                  
 2. 4. 1 WWW安全因素分析                  
 2. 4. 2 WWW站點風險類型                  
 2. 4. 3 WWW瀏覽器安全                  
 2. 4. 4 編寫安全的CGI程序                  
 2. 4. 5 依賴第三方的安全問題                  
 2. 4. 6 WWW加密技術                  
 2. 5  病毒威脅                  
 2. 5. 1  計算機病毒的概念                  
 2. 5. 2  計算機病毒的原理                  
 2. 5. 3  計算機病毒的歷史                  
 2. 5. 4  計算機病毒的主要危害                  
 2. 5. 5  計算機病毒的發(fā)展趨勢                  
 第3章  信息內(nèi)容安全                  
 3. 1  信息安全基本對象                  
 3. 2  信息安全現(xiàn)狀                  
 3. 3  信息安全基本要求                  
 3. 4  基本信息安全技術和算法                  
 3. 4. 1  加密算法                  
 3. 4. 2  安全的單向散列函數(shù)                  
 3. 4. 3  基本信息安全技術                  
 3. 4. 4  常用的電子商務應用標準和協(xié)議                  
 3. 5 信息安全常見問題                  
 3. 5. 1 信息竊取                  
 3. 5. 2 信息假冒                  
 3. 5. 3 信息篡改                  
 3. 5. 4 信息抵賴                  
 第4章 文化安全                  
 4. 1 黃毒泛濫                  
 4. 2  民族文化                  
 4. 3  版權和知識產(chǎn)權                  
 4. 4  暴力信息的傳播                  
 4. 4. 1  少年玩電腦玩出個網(wǎng)頁設計公司                  
 4. 4. 2  家長對網(wǎng)上世界喜憂參半                  
 4. 4. 3  傳媒之中充斥暴力                  
 4. 4. 4  未成年人易受誘導                  
 4. 4. 5  媒介暴力如何抑制                  
 4. 5  其他不良信息的泛濫                  
 4. 4. 2  反動. 邪教信息                  
 4. 4. 2  垃圾信息及虛假信息                  
 4, 4. 2  不良信息的抑制                  
 第5章  黑客                  
 5. 1  黑客的攻擊目標和動機                  
 5. 2  黑客守則                  
 5. 3  黑客剪影                  
 5. 4  黑客由來                  
 5. 5  嚴峻的黑客現(xiàn)實                  
 5. 5. 1  黑客行為模式                  
 5. 5. 2  濫用網(wǎng)絡資源和特權                  
 第6章  入侵系統(tǒng)類攻擊                  
 6. 1  信息收集                  
 6. 1. 1  幾個常用的信息獲取命令                  
 6. 1. 2  掃描技術                  
 6. 1. 3  體系結構探測                  
 6. 1. 4  利用信息服務                  
 6. 1. 5  假信息攻擊                  
 6. 1. 6  Sniffer攻擊                  
 6. 2  口令攻擊                  
 6. 2. 1  原理                  
 6. 2. 2  對策                  
 6. 3  漏洞攻擊                  
 6. 3. 1  漏洞的概念                  
 6. 3. 2  利用系統(tǒng)配置疏忽的入侵攻擊                  
 6. 3. 3  協(xié)議漏洞攻擊                  
 6. 3. 4  服務程序漏洞攻擊                  
 6. 3. 5  CGI漏洞攻擊                  
 6. 4  緩沖區(qū)溢出攻擊                  
 6. 4. 1  緩沖區(qū)溢出攻擊的原理                  
 6. 4. 2  緩沖區(qū)溢出攻擊的技術                  
 6. 5  其他入侵手法                  
 6. 5. 1  會話劫持攻擊                  
 6. 5. 2  域名劫持攻擊                  
 6. 5. 3  迂回攻擊                  
 第7章  欺騙類攻擊                  
 7. 1  什么是網(wǎng)絡欺騙                  
 7. 2  網(wǎng)絡欺騙的主要技術                  
 7. 2. 1  HoneyPot和分布式HoneyPot                  
 7. 2. 2  欺騙空間技術                  
 7. 2. 3  增強欺騙質(zhì)量                  
 7. 3  電子欺騙的攻擊步驟                  
 7. 4  IP欺騙                  
 7. 4. 1  IP欺騙過程描述                  
 7. 4. 2  IP欺騙攻擊的描述                  
 7. 5  重發(fā)                  
 7. 6  BO2000                  
 7. 6. 1  安裝                  
 7. 6. 2  命令介紹                  
 7. 6. 3  使用BO                  
 7. 6. 4  解決方案                  
 第8章  拒絕服務攻擊                  
 8. 1  DoS攻擊概述                  
 8. 1. 1  深入DoS                  
 8. 1. 2  拒絕服務攻擊的發(fā)展                  
 8. 2  拒絕服務攻擊                  
 8. 3  分布式拒絕服務攻擊                  
 8. 3. 1  攻擊方式                  
 8. 3. 2  DDoS攻擊的效果                  
 8. 3. 3  DDoS的體系結構                  
 8. 3. 4  DDoS的工作原理分析                  
 第9章  攻擊防火墻                  
 9. 1  概述                  
 9. 2  對防火墻的探測攻擊技術                  
 9. 2. 1  Firewalking技術                  
 9. 2. 2  Hping                  
 9. 3  繞過防火墻認證的攻擊手法                  
 9. 3. 1 地址欺騙和TCP序號協(xié)同攻擊                  
 9. 3. 2 IP分片攻擊                  
 9. 3. 3  TCP/IP會話劫持                  
 9. 3. 4. 使用協(xié)議隧道繞過防火墻                  
 9. 3. 5  干擾攻擊                  
 9. 3. 6  FTP-pasy攻擊                  
 9. 4 直接攻擊防火墻的常見手法                  
 9. 4. 1 PIX防火墻的安全漏洞                  
 9. 4. 2  Firewall-1安全漏洞                  
 9. 4. 3  Linux IPchains安全漏洞                  
 9. 4. 4  WinGate安全漏洞                  
 9. 5  小結                  
 第10章  病毒攻擊                  
 10. 1  計算機病毒的分類                  
 10. 2  計算機病毒攻擊技術                  
 10. 2. 1  計算機病毒攻擊的特點                  
 10. 2. 2  計算機病毒攻擊的傳播途徑                  
 10. 2. 3 計算機病毒攻擊的技術特征                  
 10. 2. 4 計算機病毒攻擊的植入技術                  
 10. 2. 5  觸發(fā)條件和引導機制                  
 10. 3  幾種常見的計算機病毒介紹                  
 10. 3. 1 Troj_Sircam病毒                  
 10. 3. 2  I LOVE YOU病毒                  
 10. 3. 3 Melissa病毒                  
 10. 3. 4  CIH病毒                  
 10. 3. 5  W97M/Thus病毒                  
 10. 3. 6  W97M/Class病毒                  
 10. 3. 7  手機病毒EPOC                  
 10. 3. 8  尼姆達病毒                  
 第11章  木馬程序攻擊                  
 11. 1  木馬簡介                  
 11. 1. 1  木馬的特征                  
 11. 1. 2  木馬的發(fā)展方向                  
 11. 2  NT木馬                  
 11. 3  UNIX木馬                  
 11. 3. 1  騙取密碼的實例                  
 11. 3. 2  讀取他人文件的實例                  
 11. 3. 3  成為超級用戶的實例                  
 第12章  信息戰(zhàn)                  
 12. 1  信息戰(zhàn)的出現(xiàn)即將成為事實                  
 12. 2 信息戰(zhàn)的定義                  
 12. 3 進攻性信息戰(zhàn)                  
 12. 4 防御性信息戰(zhàn)                  
 12. 5 信息戰(zhàn)技術發(fā)展預測                  
 12. 6 幾種典型的信息防御武器                  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號