注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全攻擊與防護(hù):網(wǎng)絡(luò)安全與實用防護(hù)技術(shù)

攻擊與防護(hù):網(wǎng)絡(luò)安全與實用防護(hù)技術(shù)

攻擊與防護(hù):網(wǎng)絡(luò)安全與實用防護(hù)技術(shù)

定 價:¥36.00

作 者: 董玉格等編著
出版社: 人民郵電出版社
叢編項: 網(wǎng)絡(luò)與信息安全
標(biāo) 簽: 計算機(jī)網(wǎng)絡(luò) 安全技術(shù)

ISBN: 9787115104199 出版時間: 2002-01-01 包裝: 精裝
開本: 26cm 頁數(shù): 408 字?jǐn)?shù):  

內(nèi)容簡介

  本書向讀者介紹了有關(guān)網(wǎng)絡(luò)安全技術(shù)方面的內(nèi)容,為了了解黑客對網(wǎng)絡(luò)實施攻擊時常用的方法,必須要熟悉網(wǎng)絡(luò)編程技術(shù)。因此,全書分為兩個部分,第一部分主要是網(wǎng)絡(luò)基礎(chǔ)知識和Visual C++網(wǎng)絡(luò)編程技術(shù),第二部分是本書的核心內(nèi)容,給讀者分析了網(wǎng)絡(luò)(包括本地主機(jī))攻擊的原理、典型的技術(shù)手段,并給出相應(yīng)的防范措施和工具。此外,本書還介紹了網(wǎng)絡(luò)系統(tǒng)安全漏洞問題、信息加密技術(shù)等,除此之外,本書還給出很多的簡單示例,以便讀者更容易理解和掌握相應(yīng)的防護(hù)技術(shù)。本書內(nèi)容豐富,講解由淺入深,有很強(qiáng)的實用性和指導(dǎo)性,適于從事網(wǎng)絡(luò)安全開發(fā)和維護(hù)人員閱讀,也可供對網(wǎng)絡(luò)安全感興趣的讀者閱讀。

作者簡介

暫缺《攻擊與防護(hù):網(wǎng)絡(luò)安全與實用防護(hù)技術(shù)》作者簡介

圖書目錄

第1章 網(wǎng)絡(luò)概述 1
1.1 網(wǎng)絡(luò)與黑客的歷史 1
1.1.1 網(wǎng)絡(luò)的歷史 1
1.1.2 黑客的歷史 3
1.2 OSI模型 4
1.2.1 模型 4
1.2.2 OSI安全服務(wù) 6
1.3 TCP/IP概貌 7
1.3.1 TCP層 9
1.3.2 IP層 11
1.3.3 以太網(wǎng)(Ethernet)層 12
1.4 UDP和ICMP協(xié)議 13
1.5 路由(Routing) 14
1.6 端口號 15
1.7 數(shù)據(jù)包的分離和重新組裝 15
1.8 以太網(wǎng)封裝--地址解析協(xié)議(ARP) 16
1.9 TCP/IP協(xié)議安全性能的改進(jìn) 17
1.9.1 TCP狀態(tài)轉(zhuǎn)移圖和定時器 17
1.9.2 網(wǎng)絡(luò)入侵方式 18
1.9.3 利用網(wǎng)絡(luò)監(jiān)控設(shè)備觀測網(wǎng)絡(luò)入侵 20
1.10 本章小結(jié) 21
第2章 Visual C 編程基礎(chǔ) 23
2.1 什么是套接字 23
2.2 Socket模式 24
2.2.1 Berkeley Socket 24
2.2.2 Winsock 29
2.2.3 程序舉例--簡單掃描器 39
2.3 MFC的Winsock編程 40
2.3.1 MFC網(wǎng)絡(luò)編程概述 40
2.3.2 CASynCSocket類和CSocket類 41
2.3.3 CAsyncSocket類和CSocket類的成員函數(shù)和變量 46
2.4 WinInet類 48
2.4.1 MFC WinInet類 49
2.4.2 WinInet實例 50
2.5 虛擬內(nèi)存編程控制 68
2.5.1 虛擬內(nèi)存概述 68
2.5.2 Windows 9x中的虛擬內(nèi)存 69
2.5.3 Windows 2000虛擬內(nèi)存 71
2.5.4 Windows 2000虛擬內(nèi)存編程控制 73
2.6 本章小結(jié) 78
第3章 攻擊工具及典型代碼分析 79
3.1 網(wǎng)絡(luò)攻擊綜述 79
3.1.1 準(zhǔn)備階段 79
3.1.2 實施階段 79
3.1.3 善后處理階段 79
3.2 掃描器 Sniffer 80
3.2.1 攻擊原理 80
3.2.2 nmap實例 81
3.2.3 常用程序介紹 84
3.2.4 典型代碼分析 86
3.3 網(wǎng)絡(luò)監(jiān)聽--嗅探器(Sniffer) 89
3.3.1 攻擊原理 89
3.3.2 怎樣發(fā)現(xiàn)嗅探器 91
3.3.3 sniffe實例 91
3.3.4 常用程序介紹 96
3.3.5 典型代碼分析 97
3.3.6 防范措施 99
3.4 口令攻擊器 101
3.4.1 口令攻擊原理 101
3.4.2 口令攻擊實例 103
3.4.3 常用程序介紹 108
3.4.4 典型代碼分析 109
3.4.5 防范措施 117
3.5 特洛伊木馬 119
3.5.1 木馬的攻擊原理 119
3.5.2 Subseven實例 121
3.5.3 常用程序介紹 126
3.5.4 典型代碼分析 128
3.5.5 防范措施 133
3.6 網(wǎng)絡(luò)炸彈 135
3.6.1 網(wǎng)絡(luò)炸彈的原理 135
3.6.2 網(wǎng)絡(luò)炸彈實例 136
3.6.3 網(wǎng)絡(luò)炸彈的防范 142
3.6.4 網(wǎng)頁炸彈 144
3.7 ASP攻擊 146
3.7.1 引言 146
3.7.2 ASP漏洞集錦 147
3.8 本章小結(jié) 154
第4章 黑客攻擊的常用方法剖析 155
4.1 緩沖區(qū)溢出 155
4.1.1 基本原理 155
4.1.2 緩沖區(qū)溢出攻擊代碼分析 158
4.2 欺騙攻擊 160
4.2.1 IP攻擊 160
4.2.2 DNS欺騙 163
4.2.3 Web欺騙 165
4.3 利用后門攻擊綜述 169
4.3.1 UNIX系統(tǒng)中存在的后門 170
4.3.2 系統(tǒng)后門的解決方案 173
4.4 經(jīng)典入侵過程 174
4.4.1 米特尼克利用IP欺騙攻破SanDiego計算中心 174
4.4.2 一次入侵Windows 2000 Server的全過程 179
4.5 本章小結(jié) 181
第5章 病毒原理. 源代碼分析及對策 183
5.1 病毒概述 183
5.1.1 病毒簡史 183
5.1.2 病毒定義 184
5.1.3 病毒的特征 184
5.1.4 病毒的分類 185
5.1.5 病毒的防治 186
5.2 CIH病毒 187
5.2.1 CIH病毒的侵害原理 187
5.2.2 CIH病毒源代碼分析 189
5.2.3 CIH病毒查殺手段 197
5.3 紅色代碼(CodeRed) 198
5.3.1 紅色代碼的侵害原理 198
5.3.2 CodeRedIII源代碼分析 200
5.3.3 紅色代碼3的清除 203
5.4 尼姆達(dá)(Nimda)病毒 204
5.4.1 尼姆達(dá)病毒的侵害原理 204
5.4.2 尼姆達(dá)病毒的源代碼分析 205
5.4.3 尼姆達(dá)病毒的查殺手段 211
5.5 “愛蟲”病毒 212
5.5.1 “愛蟲”病毒侵害原理 213
5.5.2“愛蟲”病毒源代碼分析 213
5.5.3 “愛蟲”病毒源代碼 217
5.5.4 絕殺“愛蟲”病毒 217
5.6 本章小結(jié) 218
第6章 操作系統(tǒng)的安全漏洞 219
6.1 Windows操作系統(tǒng) 219
6.1.1 Windows 9x遠(yuǎn)程漏洞發(fā)掘 219
6.1.2 Windows 9x的本地漏洞發(fā)掘 222
6.1.3 Windows千年版(Me) 227
6.1.4 小結(jié) 228
6.2 Windows 2000/NT 228
6.2.1 Windows 2000漏洞 228
6.2.2 Windows 2000 Server的安全配置 241
6.2.3 Windows NT系統(tǒng)安全 246
6.2.4 用戶管理安全 250
6.2.5 Windows NT服務(wù)器的安全維護(hù) 252
6.3 UNIX系統(tǒng)的安全 260
6.3.1 系統(tǒng)的安全管理 260
6.3.2 用戶的安全管理 281
6.3.3 通用UNIX系統(tǒng)安全檢查列表 286
6.4 本章小結(jié) 293
第7章 數(shù)據(jù)加密 295
7.1 密碼學(xué)概述 295
7.1.1 為什么要進(jìn)行數(shù)據(jù)加密 295
7.1.2 什么是數(shù)據(jù)加密 295
7.1.3 加密的原理 296
7.1.4 加密技術(shù)及密碼分析 297
7.2 對稱秘鑰算法 303
7.2.1 對稱密鑰密碼學(xué)簡介 303
7.2.2 DES算法 303
7.2.3 IDEA加密算法 307
7.2.4 對稱密鑰加密模式 308
7.3 非對稱密鑰密碼系統(tǒng) 310
7.3.1 非對稱密鑰密碼概論 311
7.3.2 RSA非對稱密鑰密碼技術(shù) 312
7.3.3 DSA數(shù)字簽名技術(shù) 314
7.3.4 Difnie-Hellman密鑰交換系統(tǒng) 316
7.3.5 單向雜湊函數(shù) 317
7.4 廣泛應(yīng)用的PGP 332
7.4.1 PGP簡介 332
7.4.2 PGP的安全性問題 335
7.5 本章小結(jié) 342
第8章 遠(yuǎn)程控制技術(shù)原理與編程實現(xiàn) 343
8.1 遠(yuǎn)程控制技術(shù)原理 343
8.1.1 引言 343
8.1.2 遠(yuǎn)程控制技術(shù)原理 344
8.1.3 遠(yuǎn)程喚醒 344
8.2 客戶/服務(wù)器 345
8.2.1 引言 345
8.2.2 客戶與服務(wù)器的特性 345
8.2.3 客戶/服務(wù)器原理 346
8.3 一個簡單的客戶服務(wù)器程序 349
8.3.1 程序的核心技術(shù) 349
8.3.2 源程序 352
8.3.3 演示程序結(jié)果 360
8.4 作為木馬的遠(yuǎn)程控制程序 361
8.4.1 木馬的自啟動方式 362
8.4.2 木馬的隱藏方式 364
8.5 遠(yuǎn)程控制編程 369
8.5.1 實現(xiàn)遠(yuǎn)程關(guān)機(jī) 370
8.5.2 添加系統(tǒng)文件 374
8.5.3 改寫注冊表 376
8.6 本章小結(jié) 387
第9章 網(wǎng)絡(luò)入侵檢測 389
9.1 概念定義與功能描述 389
9.2 技術(shù)途徑 389
9.2.1 收集信息 389
9.2.2 數(shù)據(jù)分析 390
9.3 入侵檢測的分類 392
9.3.1 按檢測技術(shù)分類 392
9.3.2 按輸入數(shù)據(jù)的來源分類 392
9.3.3 按檢測行為分類 392
9.4 入侵檢測的評估 393
9.5 入侵檢測的產(chǎn)品 394
9.6 問題與發(fā)展 395
9.7 本章小結(jié) 397

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號