注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全技術(shù)與應(yīng)用大典

網(wǎng)絡(luò)安全技術(shù)與應(yīng)用大典

網(wǎng)絡(luò)安全技術(shù)與應(yīng)用大典

定 價:¥42.00

作 者: 高永強,郭世澤等編著
出版社: 人民郵電出版社
叢編項:
標(biāo) 簽: 計算機網(wǎng)絡(luò) 安全技術(shù) 基本知識

ISBN: 9787115110299 出版時間: 2003-01-01 包裝: 精裝
開本: 26cm 頁數(shù): 409 字?jǐn)?shù):  

內(nèi)容簡介

本書適合從事網(wǎng)絡(luò)安全工作的工程技術(shù)人員、網(wǎng)管員和大專院校師生閱讀。本書主要介紹黑客的入侵手段和防護措施。在組織結(jié)構(gòu)上共分3個部分:第一部分介紹黑客入侵手段與網(wǎng)絡(luò)安全所必備的基礎(chǔ)知識;第二部分介紹系統(tǒng)和網(wǎng)絡(luò)級各個層次的黑客入侵與安全問題;第三部分主要從網(wǎng)絡(luò)安全防護角度給出了具本實現(xiàn)方法。本書主要介紹黑客的入侵手段和防護措施。在組織結(jié)構(gòu)上共分3個部分:第一部分介紹黑客入侵手段與網(wǎng)絡(luò)安全所必備的基礎(chǔ)知識;第二部分介紹系統(tǒng)和網(wǎng)絡(luò)級各個層次的黑客入侵與安全問題;第三部分主要從網(wǎng)絡(luò)安全防護角度給出了具本實現(xiàn)方法。從技術(shù)角度上看,涉及到Windows9X、WindowsNT、UNIX和類UNIX系統(tǒng)等平臺,包括從目標(biāo)探測掃描、監(jiān)聽、遠(yuǎn)程控制、炸彈攻擊、口令破解以及種種常用的影響較大的攻擊手段。安全防護具體實現(xiàn)方法有:防火墻技術(shù)、數(shù)據(jù)加密技術(shù)、入侵檢測系統(tǒng)和無線網(wǎng)絡(luò)的安全性等。最后一章對無線網(wǎng)絡(luò)的應(yīng)用及安全性問題進行了前瞻性的論述。本書適合從事網(wǎng)絡(luò)安全工作的工程技術(shù)人員、網(wǎng)管員和大專院校師生閱讀。

作者簡介

暫缺《網(wǎng)絡(luò)安全技術(shù)與應(yīng)用大典》作者簡介

圖書目錄

第1章 網(wǎng)絡(luò)安全基礎(chǔ)知識 1
1.1 TCP/IP 2
1.1.1 TCP/IP協(xié)議族 2
1.1.2 IP 3
1.1.3 TCP 6
1.2 Windows系統(tǒng)的安全 11
1.2.1 Windows9x系統(tǒng)的安全 11
1.2.2 WindowsNT的安全 15
1.2.3 Windows下IE的安全 19
1.3 UNIX/Linux系統(tǒng)的安全 21
1.3.1 保護賬戶的安全 21
1.3.2 主機信息的屏蔽 25
1.4 NovellNetware系統(tǒng)的安全 29
1.4.1 Netware系統(tǒng)基礎(chǔ)知識 29
1.4.2 Netware系統(tǒng)的安全 29
1.5 網(wǎng)絡(luò)編程基礎(chǔ) 30
1.5.1 初等網(wǎng)絡(luò)函數(shù)介紹 30
1.5.2 服務(wù)器和客戶機的信息函數(shù) 36
1.5.3 讀寫函數(shù) 39
1.5.4 高級套接字函數(shù) 41
1.5.5 常見協(xié)議對應(yīng)的數(shù)據(jù)結(jié)構(gòu) 42
1.5.6 服務(wù)器模型 46
1.5.7 原始套接字 50

第2章 關(guān)于黑客 55
2.1 黑客文化簡史 55
2.1.1 黑客的歷史 55
2.1.2 黑客和駭客 56
2.2 黑客道德和法律 57
2.2.1 關(guān)于黑客道德 57
2.2.2 與黑客行為相關(guān)的法律 58
2.3 黑客與網(wǎng)絡(luò)戰(zhàn)爭 61
2.3.1 信息戰(zhàn) 61
2.3.2 網(wǎng)絡(luò)戰(zhàn)爭演習(xí) 62
2.4 世界著名的黑客組織和人物介紹 63
2.4.1 大屠殺2600等知名黑客組織 64
2.4.2 傳奇黑客凱文·米特尼克 64
2.4.3 其他黑客與駭客簡介 66

第3章 計算機病毒 69
3.1 計算機病毒概述 69
3.1.1 計算機病毒的定義 69
3.1.2 計算機病毒簡史 69
3.2 計算機病毒的特性.作用機理及防范策略 72
3.2.1 計算機病毒的特性和危害 72
3.2.2 計算機病毒的工作環(huán)節(jié) 77
3.2.3 計算機病毒的分類 78
3.2.4 計算機病毒防治的策略 82
3.3 計算機病毒實例剖析 88
3.3.1 CIH病毒機理分析及防范 88
3.3.2 “愛蟲”病毒機理分析及防范 92
3.3.3 “Nimda”病毒的機理分析及防范 94

第4章 普通計算機用戶的網(wǎng)絡(luò)安全 99
4.1 口令破解 99
4.1.1 口令的重要性與選取方法 99
4.1.2 口令破解器 102
4.1.3 UNIX口令與破解工具研究 104
4.2 特洛伊木馬 111
4.2.1 特洛伊木馬的概念和工作原理 111
4.2.2 特洛伊木馬的編程實現(xiàn) 118
4.2.3 常見的特洛伊木馬工具使用 133
4.3 郵件炸彈 137
4.3.1 郵件炸彈的概念 137
4.3.2 郵件炸彈工具使用舉例 138
4.3.3 防范郵件炸彈 142
4.4 QQ攻防 144
4.4.1 QQ的安全性問題 144
4.4.2 QQ上常見的攻擊和防御 147
4.4.3 QQ黑客工具軟件介紹 148
4.5 聊天室里的攻與防 151
4.5.1 關(guān)于WWW聊天室 151
4.5.2 WWW聊天室里常見的入侵方法 152
4.5.3 聊天室防御措施 154

第5章 探測與掃描 157
5.1 目標(biāo)探測 157
5.1.1 目標(biāo)探測的定義和內(nèi)容 157
5.1.2 目標(biāo)探測的方法 158
5.1.3 通過TCP/IP堆棧特征探測遠(yuǎn)程操作系統(tǒng) 163
5.2 掃描 170
5.2.1 掃描概念和原理 170
5.2.2 常見的掃描工具介紹 178
5.2.3 端口掃描器的源程序舉例 180

第6章 Sniffer 185
6.1 什么是Sniffer 186
6.1.1 網(wǎng)絡(luò)監(jiān)聽及防護原理 186
6.1.2 Sniffer工作原理 189
6.1.3 怎樣檢測和防止Sniffer的嗅探 191
6.2 Sniffer工具使用詳解 198
6.2.1 Snifft使用詳解 198
6.2.2 Tcpdump使用詳解 201
6.2.3 NetXRay(流影)的使用詳解 204

第7章 拒絕服務(wù) 207
7.1 什么是拒絕服務(wù) 207
7.1.1 拒絕服務(wù)的概念 207
7.1.2 拒絕服務(wù)(DoS)的原理 209
7.1.3 防范DoS入侵的策略 211
7.2 分布式拒絕服務(wù)(DDoS) 213
7.2.1 分布式拒絕服務(wù)原理 213
7.2.2 分布式拒絕服務(wù)的檢測與防范 216
7.3 常見的DoS方式和工具 219
7.3.1 Smurf 219
7.3.2 SYN淹沒 221
7.3.3 Trinityv3拒絕服務(wù)工具 226
7.3.4 分布式拒絕服務(wù)(DdoS)工具Stacheldraht 227
7.4 特定于UNIX和WindowsNT的DoS手段 229
7.4.1 遠(yuǎn)程DoS 229
7.4.2 本地DoS 230

第8章 防御欺騙攻擊 233
8.1 防御IP欺騙攻擊 233
8.1.1 IP欺騙原理 234
8.1.2 IP欺騙的過程 237
8.1.3 IP欺騙的預(yù)防 238
8.1.4 Linux的IP偽裝功能簡介 239
8.2 防御DNS欺騙攻擊 241
8.2.1 DNS的安全問題綜述 241
8.2.2 防御利用DNS的轉(zhuǎn)向進行Man-in-the-Middle入侵 243
8.3 防御Web欺騙 245
8.3.1 Web欺騙的原理 246
8.3.2 Web欺騙的預(yù)防 249
8.4 Cookie欺騙 249
8.5 網(wǎng)絡(luò)欺騙技術(shù)在信息安全上的應(yīng)用 250

第9章 防御Web攻擊 255
9.1 Web安全問題綜述 255
9.2 CGI的安全 258
9.2.1 CGI安全問題綜述 258
9.2.2 CGI的漏洞 262
9.2.3 CGI漏洞掃描器的編程實現(xiàn) 265
9.3 ASP的安全 271
9.3.1 ASP常見的漏洞分析和解決方法 272
9.3.2 ASP的安全防范 275
9.4 IIS的入侵與防御 278
9.4.1 常見的IIS漏洞分析 278
9.4.2 用IIS提供安全的Web服務(wù) 282

第10章 防范網(wǎng)絡(luò)入侵實例 285
10.1 了解網(wǎng)絡(luò)入侵的步驟 285
10.2 防范實例 286
10.2.1 VMS系統(tǒng)簡介 286
10.2.2 VMS系統(tǒng)防范實例 288
10.3 MSSQLSERVER密碼破解防范一例 291
10.4 系統(tǒng)被入侵后的恢復(fù) 298

第11章 防火墻技術(shù) 303
11.1 防火墻的基本知識 303
11.1.1 防火墻技術(shù)簡介 303
11.1.2 防火墻的功能 306
11.1.3 防火墻的實現(xiàn)及配置原理分類 307
11.1.4 防火墻功能指標(biāo) 311
11.2 用IPFW實現(xiàn)BSD防火墻 314
11.3 防火墻工具介紹 327
11.3.1 CheckPoint防火墻簡介 327
11.3.2 TCP_Wrapper防火墻的安裝與配置 330
11.3.3 天網(wǎng)防火墻(個人版)簡介 331
11.4 防火墻的安全 334

第12章 數(shù)據(jù)加密技術(shù)與PGP 337
12.1 加密技術(shù)簡介 337
12.1.1 數(shù)據(jù)加密原理 337
12.1.2 網(wǎng)絡(luò)數(shù)據(jù)加密技術(shù) 339
12.2 關(guān)于加密算法 340
12.2.1 密碼算法分類 340
12.2.2 常見的加密算法分析 341
12.2.3 多步加密算法一例 352
12.3 PGP 354

第13章 入侵檢測系統(tǒng) 365
13.1 入侵檢測系統(tǒng)概述 365
13.1.1 入侵檢測系統(tǒng)的工作流程 366
13.1.2 入侵檢測的分類 368
13.1.3 入侵檢測有關(guān)的協(xié)議與模型 370
13.2 利用系統(tǒng)日志做入侵檢測 371
13.2.1 重要的日志文件 371
13.2.2 利用系統(tǒng)命令檢測入侵行為 373
13.2.3 日志審核 375
13.2.4 發(fā)現(xiàn)系統(tǒng)已經(jīng)被入侵之后 376
13.3 常見的入侵檢測工具介紹 377
13.3.1 Watcher 377
13.3.2 日志審核工具SWatch 378
13.3.3 常見的商用入侵檢測系統(tǒng) 380
13.4 入侵檢測系統(tǒng)的發(fā)展趨勢 381
13.4.1 入侵檢測系統(tǒng)的評估 381
13.4.2 入侵檢測系統(tǒng)面臨的挑戰(zhàn) 381
13.4.3 入侵檢測技術(shù)發(fā)展趨勢 382

第14章 無線網(wǎng)絡(luò)的安全性 385
14.1 無線網(wǎng)絡(luò)介紹 385
14.1.1 無線網(wǎng)絡(luò)綜述 385
14.1.2 無線網(wǎng)絡(luò)結(jié)構(gòu)與技術(shù)實現(xiàn) 389
14.1.3 IEEE802.11標(biāo)準(zhǔn) 390
14.1.4 無線網(wǎng)絡(luò)的應(yīng)用實例 393
14.2 無線網(wǎng)絡(luò)的安全性 394
14.2.1 無線網(wǎng)絡(luò)的安全性問題 394
14.2.2 對無線網(wǎng)絡(luò)進行入侵 396
14.2.3 防范無線網(wǎng)絡(luò)入侵 398

附錄 401
附錄A 計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法 401
附錄B 互聯(lián)網(wǎng)信息服務(wù)管理辦法 403
附錄C 互聯(lián)網(wǎng)電子公告服務(wù)管理規(guī)定 406
附錄D 全國人大常委會通過維護互聯(lián)網(wǎng)安全的決定 408

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號