注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全技術(shù)內(nèi)幕(第二版)

網(wǎng)絡(luò)安全技術(shù)內(nèi)幕(第二版)

網(wǎng)絡(luò)安全技術(shù)內(nèi)幕(第二版)

定 價(jià):¥70.00

作 者: (美)匿名著;前導(dǎo)工作室譯
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng): 網(wǎng)絡(luò)安全技術(shù)叢書(shū)
標(biāo) 簽: 網(wǎng)絡(luò)安全

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787111071822 出版時(shí)間: 1999-04-01 包裝: 平裝
開(kāi)本: 26cm 頁(yè)數(shù): 530 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  這是一本介紹網(wǎng)絡(luò)安全的書(shū),從組織結(jié)構(gòu)上說(shuō),分為三部分:技術(shù)發(fā)展、工具軟件和參考文獻(xiàn)。技術(shù)發(fā)展部分介紹了安全方面的背景知識(shí),包括Internet的結(jié)構(gòu)、Internet上運(yùn)行的協(xié)議(主要是介紹TCP/IP協(xié)議)、一名黑客所具有的知識(shí)以及安全的一些概念,如加密算法與標(biāo)準(zhǔn)譯碼以及信息、截取等。工具軟件部分詳細(xì)講述一些黑客常用的攻擊方法,如破壞性裝置(郵件炸彈、病毒等)、Internet端口與服務(wù)掃描程序、口令攻擊程序、特洛伊木馬、嗅探器等,并給出了很多黑客常用的攻擊工具。在闡述攻擊工具之后,作者也對(duì)防止攻擊提出了很多很好的解決方案,如防火墻、登錄與審計(jì)工具、各種加密方法等。參考文獻(xiàn)部分主要是針對(duì)那些要進(jìn)一步深入研究安全的讀者,作者將Internet和各種雜志上的很多有關(guān)安全的文章列舉出來(lái)、以供讀者參考。本書(shū)適用于Internet網(wǎng)友和對(duì)網(wǎng)絡(luò)與系統(tǒng)平臺(tái)的安全有一定要求的信息主管,同時(shí)對(duì)于國(guó)內(nèi)安全保密研究方面的專(zhuān)家,也具有非常不錯(cuò)的參考價(jià)值。

作者簡(jiǎn)介

暫缺《網(wǎng)絡(luò)安全技術(shù)內(nèi)幕(第二版)》作者簡(jiǎn)介

圖書(shū)目錄

     目 錄
    譯者序
    前言
    第一部分 開(kāi)始階段
   第1章 我為什么要寫(xiě)這本書(shū)
    1.1 安全需要的現(xiàn)實(shí)性
    1.2問(wèn)題之源
    1.2.1目標(biāo)主機(jī)的錯(cuò)誤配置
    1.2.2系統(tǒng)缺陷或開(kāi)發(fā)商缺乏反應(yīng)
    1.2.3為什么安全培訓(xùn)是重要的
    1.3法人方面
    1.4政府
    1.5孤獨(dú)的遠(yuǎn)程網(wǎng)絡(luò)沖浪
    1.6小結(jié)
   第2章 如何使用本書(shū)
    2.1怎樣用本書(shū)
    2.2幾種工具的下載地址
    2.2.1FTP客戶程序
    2.2.2壓縮文件格式
    2.2.3文本文件格式
    2.3編程語(yǔ)言
    2.4本書(shū)使用方法
    2.4.1學(xué)習(xí)Internet安全的基本知識(shí)
    2.4.2利用本書(shū)保護(hù)網(wǎng)絡(luò)安全
    2.4.3利用本書(shū)作安全研究
    2.5本書(shū)的局限性
    2.5.1時(shí)效性
    2.5.2功用性
    2.6本書(shū)結(jié)構(gòu)
    2.7本書(shū)的零碎問(wèn)題
    2.8小結(jié)
    第二部分 理解領(lǐng)域范圍
   第3章 網(wǎng)絡(luò)的產(chǎn)生:Internet
    3.1產(chǎn)生(1962~1969)
    3.2UNIX的產(chǎn)生(1969~1973)
    3.3C語(yǔ)言
    3.3.1Internet的形成期(1972~1975)
    3.3.2進(jìn)入U(xiǎn)NIX時(shí)代
    3.3.3UNIX和Internet的共同發(fā)展
    3.3.4UNIX的基本特征
    3.3.5XWindows系統(tǒng)
    3.3.6UNIX上運(yùn)行的應(yīng)用程序
    3.3.7UNIX與Internet安全的關(guān)系
    3.4繼續(xù):現(xiàn)代Internet
    3.4.1Internet服務(wù)提供者
    3.4.2將來(lái)
    3.5小結(jié)
   第4章 TCP/IP簡(jiǎn)介
    4.1什么是TCP/IP
    4.1.1TCP/IP協(xié)議包中的協(xié)議類(lèi)型
    4.1.2 TCP/IP歷史
    4.1.3哪些平臺(tái)支持TCP/IP
    4.2TCP/IP的工作
    4.3協(xié)議
    4.4TCP/IP就是Internet
    4.5小結(jié)
   第5章 黑客和破譯者
    5.1黑客和破譯者之間的區(qū)別
    5.1.1MensRea
    5.1.2計(jì)算機(jī)語(yǔ)言
    5.1.3RandalSchwartz
    5.2所有這些從何處開(kāi)始
    5.3今日狀況:網(wǎng)絡(luò)戰(zhàn)爭(zhēng)
    5.3.1黑客舉例
    5.3.2破譯者舉例
    5.4小結(jié)
   第6章 黑客攻擊的對(duì)象
    6.1術(shù)語(yǔ)“被破譯”的意思
    6.2政府
    6.2.1國(guó)防信息系統(tǒng)網(wǎng)絡(luò)
    6.2.2美國(guó)的海軍和NASA
    6.2.3對(duì)五角大樓的攻擊
    6.2.4政府安全
    6.2.5總統(tǒng)關(guān)鍵設(shè)施保護(hù)委員會(huì)
    6.2.6國(guó)家設(shè)施保護(hù)中心
    6.2.7對(duì)政府工作漏洞的總結(jié)
    6.3公共站點(diǎn)
    6.3.1StarWave事件
    6.3.2其他信用卡案例
    6.3.3趨勢(shì)
    6.3.4Farmer的安全綜述:
    DustingMoscow
    6.3.5Ernst&YoungLLP/Information
    Week的信息安全綜述
    6.4警告
    6.5小結(jié)
   第7章Internet戰(zhàn)爭(zhēng)
    7.1Internet可以改變你的生活
    7.2我們不能很好相處嗎
    73朋友或敵人
    7.4Internet可以用作間諜活動(dòng)嗎
    7.5威脅將更個(gè)人化
    7.5.1誰(shuí)掌握了秘密
    7.5.2美國(guó)能保護(hù)國(guó)家信息設(shè)備的
    安全嗎
    7.6信息攻擊將會(huì)是什么樣子
    7.7Y2K
    7.8不遠(yuǎn)的未來(lái)
    7.9小結(jié)
    7.10關(guān)于信息戰(zhàn)的資源
    7.11關(guān)于信息戰(zhàn)的書(shū)
    7.12關(guān)于Y2K的資源
    7.13 Y2K的書(shū)
   第8章 安全概念
    8.1我們迫切需要Internet
    8.2評(píng)估公司的特殊狀況
    8.3認(rèn)證和承諾
    8.3.1Cooper&LybrandL.L.P,Resource
    ProtectionServices
    8.3.2TheAmericanInstituteofCertified
    PublicAccountants
    8.3.3InternationalComputerSecurity
    Association
    8.3.4 TroySystems
    8.3.5做為保證而非責(zé)任的認(rèn)證
    8.4在哪兒接受訓(xùn)練
    8.5一般訓(xùn)練
    8.5.1LucentTechnologies,Inc
    8.5.2GreatCircleAssociates,Inc
    8.5.3LearningTreeInternational
    8.5.4NSCSystemGroup,Inc
    8.5.5TrainingOnVideo
    8.6高級(jí)訓(xùn)練
    8.7用Co-Location方法解決
    8.8雇傭外面的安全顧問(wèn)
    8.8.1花費(fèi)
    8.8.2根本問(wèn)題
    8.8.3關(guān)于你的系統(tǒng)管理員
    8.9顧問(wèn)和其他解決方案
    第三部分 工 具
   第9章 破壞性設(shè)備
    9.1什么是破壞性設(shè)備
    9.1.1破壞性設(shè)備對(duì)安全的威脅
    9.1.2電子郵件炸彈
    9.1.3電子郵件炸彈程序包
    9.1.4電子郵件炸彈的處理
    9.1.5電子郵件炸彈對(duì)安全的威脅
    9.1.6列表鏈接
    9.1.7郵件中繼
    9.1.8服務(wù)拒絕攻擊
    9.1.9你將會(huì)在哪里發(fā)現(xiàn)服務(wù)拒絕攻擊
    9.1.10服務(wù)拒絕目錄
    9.1.11著名的服務(wù)拒絕攻擊
    9.1.12對(duì)硬件的服務(wù)拒絕攻擊
    9.1.13其他的服務(wù)拒絕工具
    9.1.14其他的服務(wù)拒絕資源
    9.1.15病毒
    9.1.16什么是計(jì)算機(jī)病毒
    9.1.17誰(shuí)編寫(xiě)病毒及其原因
    9.1.18病毒是如何產(chǎn)生的
    9.1.19病毒是用何種語(yǔ)言編寫(xiě)的
    9.1.20病毒是如何工作的
    9.1.21主引導(dǎo)區(qū)記錄病毒
    9.1.22反病毒工具
    9.1.23相關(guān)文獻(xiàn)及站點(diǎn)
    9.2 小結(jié)
   第10章 掃描程序
    10.1掃描程序怎樣工作
    10.2哪些平臺(tái)上有掃描程序
    10.3運(yùn)行掃描程序的系統(tǒng)要求
    10.4創(chuàng)建掃描程序的難度
    10.5掃描程序合法嗎
    10.6掃描程序?qū)nternet安全的重要性
    10.7掃描程序?qū)Π踩斐傻挠绊?br />     10.8掃描程序
    10.8.1Nessu
    10.8.2NSS
    10.8.3Strobe
    10.8.4SATAN
    10.8.5Ballista
    10.8.6Jakal
    10.8.7IdentTCPscan
    10.8.8Ogre
    10.8.9We bTrendsSecurityScanner
    10.8.10InternetSecurityScanner和
    SAFESuite
    10.8.11防護(hù)墻的另一側(cè)
    10.8.12CONNECT
    10.8.13FSPScan
    10.8.14XSCAN
    10.9在其他平臺(tái)上
    10.10小結(jié)
   第11章 口令攻擊程序
    11.1 口令攻擊程序的概念
    11.1.1口令破譯者如何工作
    11.1.2密碼學(xué)
    11.1.3ROT-13
    11.1.4DES與Crypt
    11.2口令攻擊程序的重要性
    11.3口令攻擊程序
    11.4 用于WindowsNT的口令攻擊程序
    11.4.110phtCrack2.0
    11.4.2MidwesternCommerce公司的
    ScanNT
    11.4.3Somarsoft的NTCrack
    11.4.4 MidwesternCommerce公司的
    PasswdNT
    11.5UNIX上的口令攻擊程序
    11.5.1Crack
    11.5.2Jackal的CrackerJack
    11.5.3PaceCrack95
    11.5.4 CryptKeeper的Q巴『ack
    11.5.5So1arDesigner的Johnthe
    Ripper
    11.5.6Remote和Zabkar的Hade
    11.5.7Sorcerer的StarCracker
    11.5.8Racketeer和Presense的
    HellfireCracker
    11.5.9Roche′sCrypt的XIT
    11.5.10Grenadier的Claymore
    11.5.11ChristianBeaumont的Guess
    11.5.12ComputerIncidentAdvistory
    Capability(CIAC)DOE的
    Merlin
    11.6其他類(lèi)型的口令攻擊程療
    11.6.1MichaelA.Quinlan的ZipCrack
    11.6.2FastZip2.0
    11.6.3GabrielFineman的Decrypt
    11.6.4Glide
    11.6.5AMIDecode
    11.6.6JamesO’Kane的NetCrack
    11.6.7MarkMiller的PGPCrack
    11.6.8RichardSpillman的ICSToolkit
    11.6.9 E.Kuslich的EXCrack
    11.6.10LyalCollins的CP.EXE
    11.7資源
    11.7.1關(guān)于UNIX口令安全
    11.7.2其他資源和文檔
    11.8小結(jié)
   第12章 特洛伊木馬
    12.1什么是特洛伊木馬
    12.2特洛伊是來(lái)自何處
    12.3特洛伊出現(xiàn)在哪里
    12.4特洛伊被真正發(fā)現(xiàn)的頻度
    12.5特洛伊表明什么層次的危險(xiǎn)
    12.6怎樣檢測(cè)特洛伊
    12.6.1MD5
    12.6.2Hobgoblin
    12.6.3在其他平臺(tái)上
    12.7資源
    12.8小結(jié)
   第13章 嗅探器
    13.1嗅探器的安全危害
    13.1.1局域網(wǎng)與數(shù)據(jù)流量
    13.1.2報(bào)文發(fā)送
    13.2嗅探器能夠造成的危害
    13.3是不是真的有人發(fā)現(xiàn)過(guò)嗅探器的
    攻擊
    13.4嗅探器獲取的信息
    13.5嗅探器在何處出現(xiàn)
    13.6從何處可以得到嗅探器
    13.6.1商用嗅探器
    13.6.2NetworkAssociates公司的ATM
    嗅探式網(wǎng)絡(luò)分析器
    13.6.3Shomiti系統(tǒng)公司的CenturyLAN
    分析器
    13.6.4 KlosTechnologies公司的
    PacketView
    13.6.5NetworkProbe8000
    13.6.6LANWatch
    13.6.7EtherPeek
    13.6.8NetMinderEthernet
    13.6.9IBM的DatagLANce網(wǎng)絡(luò)分析器
    13.6.10LinkViewInternet監(jiān)視器
    13.6.11 ProConvert
    13.6.12LANdecoder32
    13.6.13NetxRayAnalyzer
    13.6.14 NetAnt協(xié)議分析器
    13.7可免費(fèi)獲取的嗅探程序
    13.7.1ESniff
    13.7.2Gobbler
    13.7.3ETHLOAD
    13.7.4 Netman
    13.7.5LinSniff
    13.7.6SunSniff
    13..7linuxsniffer.c
    13.8抵御嗅探器的攻擊
    13.9檢測(cè)和消滅嗅探器
    13.9.1安全的拓?fù)浣Y(jié)構(gòu)
    13.9.2會(huì)話加密
    13.10小結(jié)
    13.11 關(guān)于嗅探器方面更多的資料
   第14章 防火墻
    14.1防火墻簡(jiǎn)介
    14.2防火墻執(zhí)行的其他任務(wù)
    14.3防火墻構(gòu)件
    14.4防火墻的類(lèi)型
    14.4.1網(wǎng)絡(luò)級(jí)防火墻
    14.4.2應(yīng)用 代理防火墻(應(yīng)用網(wǎng)關(guān))
    14.43確信信息系統(tǒng)防火墻工具包
    14.5防火墻綜述
    14.6創(chuàng)建防火墻的重要步驟
    14.6.1確定拓樸結(jié)構(gòu) 應(yīng)用和協(xié)議
    需求
    14.6.2分析本組織中的可信任關(guān)系
    14.6.3制定規(guī)則并選擇合適的防火墻
    14.6.4使用及測(cè)試防火墻
    14.6.5防火墻的安全問(wèn)題
    14.6.6CiscoPIXDES漏洞
    14.6.7Firewall-1保留關(guān)鍵字漏洞
    14.7商用防火墻
    14.7.1AltaVistaFirewal198
    14.7.2ANSInterLock
    14.7.3Avertis
    14.7.4BorderManager
    14.7.5Conclave
    14.7.6CSMProxy/EnterpriseEdition
    14.7.7CyberGuard防火墻
    14.7.8 CyberShield
    14.7.9Elron防火墻/Secure
    14.7.10FirewallA3.0
    14.7.11 GauntletInternet防火墻
    14.7.12 GNAT防火墻盒
    14.7.13Guardian
    14.7.14IBMeNetwork防火墻
    14.7.15Interceptor防火墻工具
    14.7.16NETBuilder
    14.7.17 NetRoadTrafficWARE防火墻
    14.7.18NetScreenA0
    14.7.19PIX防火墻4.1
    14.7.20 Raptor防火墻
    14.7.21SecureAccess
    14.7.22SecurIT防火墻
    14.7.23SunScreen
    14.8小結(jié)
   第15章 日志和審計(jì)工具
    15.1日志工具
    15.2使用更多日志工具的原因
    15.3網(wǎng)絡(luò)監(jiān)視和數(shù)據(jù)收集
    15.3.1SWATCH
    15.3.2Watcher
    15.3.3lsof
    15.3.4Websense
    15.3.5適用于防火墻和VPN的
    WebTrends
    15.3.6Win-LogV1
    15.3.7MLOG
    15.3.8NOCOL/NetConsoleV4.0
    15.3.9PingLogger
    15.4 分析日志文件的工具
    15.4.1NestWatch
    15.4.2NetTracker
    15.4.3 LogSurfer
    15.4.4VBStatS
    15.4.5Netlog
    15.4.6Analog
    15.5特別日志工具
    15.5.1Courtney
    15.5.2Gabriel
    15.6 小結(jié)
    第四部分 平臺(tái)和安全
   第16章 漏洞
    16.1漏洞的概念
    16.2關(guān)于時(shí)間性
    16.3漏洞如何出現(xiàn)
    16.4開(kāi)采數(shù)據(jù)
    16.5究竟需要多大的安全度
    16.6一般資源
    16.6.1計(jì)算機(jī)緊急事件反應(yīng)小組
    16.6.2美國(guó)能源部計(jì)算機(jī)事件咨詢(xún)庫(kù)
    16.6.3國(guó)立標(biāo)準(zhǔn)和技術(shù)協(xié)會(huì)計(jì)算機(jī)
    安全資源交換所
    16.6.4美國(guó)國(guó)防部網(wǎng)絡(luò)信息中心
    16.6.5BUGTRAQ文檔
    16.6.6事件響應(yīng)和安全小組論壇
    16.6.7Windows95bug文檔
    16.7郵件列表
    16.8usenet新聞組
    16.9廠家安全郵件列表、補(bǔ)丁倉(cāng)庫(kù)以及
    資源
    16.9.1SiliconGraphics安全總部
    16.9.2Sun安全公告文檔
    16.9.3ISSNT安全郵件列表
    16.9.4 國(guó)立健康協(xié)會(huì)
    16.9.5計(jì)算機(jī)和網(wǎng)絡(luò)安全參考目錄
    16.9.6EugeneSpafford的安全活動(dòng)表
    16.10 小結(jié)
    第17章 微軟
    17.1DOS
    17.2IBM兼容
    17.3鍵盤(pán)捕獲工具
    17.4DOS訪問(wèn)控制軟件
    18.9.2IRIX的嚴(yán)重的遠(yuǎn)程弱點(diǎn)
    18.9.3SunO3和Solaris的嚴(yán)重的
    遠(yuǎn)程弱點(diǎn)
    18.9.4linux的嚴(yán)重的遠(yuǎn)程弱點(diǎn)
    18.10 下一步:檢查服務(wù)
    18.10.1rServices
    18.10.2fingerService
    18.10.3Telnet
    18.10.4FTP
    18.10.5常規(guī)FTP
    18.10.6TFTPD
    18.10.7Gopher
    18.10.8網(wǎng)絡(luò)文件系統(tǒng)
    18.10.9HTTP
    18.10.10保持文件系統(tǒng)的一個(gè)記錄
    18.11關(guān)于X
    18.12檢查列表及指南
    18.13部分UNIX攻擊工具
    18.14出版物和一些其他工具
    18.14.1書(shū)
    18.14.2在線出版物
    18.15小結(jié)
   第19章 Novell
    19.1Novell的內(nèi)部安全
    19.2缺省口令
    19.3標(biāo)識(shí)弱點(diǎn)
    19.4登錄腳本弱點(diǎn)
    19.5嗅探器和Novell
    19.6NetWare遠(yuǎn)程攻擊
    19.7PERL漏洞
    19.8登錄協(xié)議攻擊
    19.9欺騙
    19.10服務(wù)拒絕
    19.11NovellNetWare4.x上的TCP/IP
    服務(wù)拒絕
    19.12對(duì)于服務(wù)拒絕攻擊的FTP脆弱性
    19.13第三方問(wèn)題
    19.14Windows漏洞
    19.15WindowsNT漏洞
    19.16保護(hù)和管理Novell網(wǎng)絡(luò)的工具
    19.16.1審核追蹤
    19.16.2ProtecNetforNetWare
    19.16.3LatticsNet網(wǎng)絡(luò)管理系統(tǒng)
    19.16.4LTAuditort+V6.0
    19.16.5NovellNetWareKana安全
    分析工具
    19.16.6 來(lái)自BaselineSoftware公司的
    信息安全策略
    19.16.7 Me nuWo rks
    19.16.8AuditWareforNDS
    19.16.9 WSetPass1.55
    19.16.10WnSyscon0.95
    19.16.11BindViewEMS
    19.16.12SecureConsole
    19.16.13GETEQUIV.EXE
    19.17 破譯Novell網(wǎng)絡(luò)或測(cè)試它們安
    全性的工具
    19.18Getit
    19.19Burg1ar
    19.20Spooflog
    19.21Setpass
    19.22NWPCRACK
    19.23IPXCntrl
    19.24Crack
    19.25Snoop
    19.26Novelbfh.exe
    19.27其他Novell破譯工具
    19.28資源
    19.28.1資源集合
    19.28.2Usenet新聞組
    19.28.3書(shū)
   第20章 VAX/VMS
    20.1VMS
    20.2VMS的安全性
    20.3 一些老的漏洞
    20.3.1Mountd漏洞
    20.3.2監(jiān)視器工具的漏洞
    20.3.3歷史上的問(wèn)題:Wank蠕蟲(chóng)
    事件
    20.4 審計(jì)與監(jiān)視
    20.4.1watchdog.com
    20.4.2Stealth
    20.4.3 GUESS_PASSWORD
    20.4.4WATCHER
    20.4.5 Checkpass
    20.4.6Crypt
    20.4.7DIAL
    20.4.8CALLBACK.EXE
    20.4.9TCPFLITER(G.Gerard)
    20.5時(shí)代變了
    20.6小結(jié)
    20.7資源
   第21章 Macintosh
    21.1建立一個(gè)MacintoshWeb服務(wù)器
    21.1.1 WebSTAR的挑戰(zhàn)
    21.1.2BlueWorld的Lasso
    21.1.3挖掘自己的潛能
    21.2Macintosh平臺(tái)的弱點(diǎn)
    21.2.1FoolProof弱點(diǎn)
    21.2.2由于端口溢出而服務(wù)拒絕
    21.2.3MacDNS錯(cuò)誤
    21.2.4 Death序列和WebSTAR
    21.2.5 DiskGuard錯(cuò)誤
    21.2.6 Retrospect弱點(diǎn)
    21.2.7AtEase錯(cuò)誤
    21.2.8NetWorkAssistant
    21.2.9MacoS8.0升級(jí)版的口令
    安全性
    21.3關(guān)于文件共享及安全性
    21.3.1服務(wù)器管理以及安全性
    21.3.2 AGGroup的EtherPeekv.3.5
    21.3.3DartmouthSoftwareDevelopment
    的InterMapper2.0
    21.3.4InterlinkComputerSciences公司的
    NetLock
    21.3.5Cyno的MacRa山us
    21.3.6NetworkSecurityGuard
    21.3.7NetworkScout1.0
    21.3.8TimbuktuPro4.0
    21.3.9內(nèi)部安全
    21.4口令破譯以及相關(guān)的工具
    21.4.1PassFinder
    21.4.2FirstClassThrash!
    21.4.3FMProPeeker1.1
    21.4.4FMPPasswordViewerGold2.0
    21.4.5MasterKeyII
    21.4.6PasswordKiller
    21.4.7KillerCracker
    21.4.8MacKrack
    21.4.9RemovePasswords
    21.4.10RemoveIt
    21.5小結(jié)
    21.6資源
    21.6.1書(shū)和報(bào)告
    21.6.2工具和軍需品站點(diǎn)
    21.6.3電子雜志和電子在線雜志
    第五部分 進(jìn) 階
   第22章 誰(shuí)是主管
    22.1 一般概念
    22.2關(guān)于訪問(wèn)控制
    22.3關(guān)于得到根
    22.3.1許可系統(tǒng)的Pros和Cons
    22.3.2破譯根
    22.4 根也許會(huì)成為歷史
    22.5其他操作系統(tǒng)的根
    22.6 小結(jié)
   第23章 內(nèi)部安全
    23.1內(nèi)部安全
    23.2我們確實(shí)需要內(nèi)部安全嗎
    23.3為什么內(nèi)部攻擊如此普遍
    23.4 關(guān)于規(guī)定
    23.5硬件考慮
    23.6驅(qū)動(dòng)器、目錄以及文件
    23.7 一般內(nèi)部安全評(píng)估
    23.8內(nèi)部安全掃描器
    23.8.1SysCAT
    23.8.2SQLAudidto
    23.8.3SystemSecurityScanner(S3)
    23.8.4RSCAN
    23.9控制雇員訪問(wèn)Internet
    23.9.1BessSchoolandBusinessFilters
    的N2H2
    23.9.2WebSENSE
    23.9.3X-STOP
    23.9.4SequelNetAccessManage
    23.9.5SmartFilter
    23.10 開(kāi)發(fā)最實(shí)用的核對(duì)表
    23.11 小結(jié)
    第六部分 遠(yuǎn)程攻擊
   第24章 遠(yuǎn)程攻擊
    24.1何謂遠(yuǎn)程攻擊
    24.2第一步驟
    24.3獲取網(wǎng)絡(luò)概況
    24.3.1WHOIS
    24.3.2finger和ruse
    24.4操作系統(tǒng)
    24.5考察階段
    24.5.1識(shí)別系統(tǒng)中的關(guān)鍵弱點(diǎn)
    24.5.2系統(tǒng)弱點(diǎn)的數(shù)據(jù)收集
    24.6進(jìn)行測(cè)試運(yùn)行
    24.7小結(jié)
   第25章 攻擊級(jí)別
    25.1攻擊何時(shí)發(fā)生
    25.2破譯者使用什么操作系統(tǒng)
    25.2.1Sun
    25.2.2UNIX
    25.2.3Microsoft
    25.3攻擊的起源
    25.4典型的攻擊者是什么樣的人
    25.5典型的目標(biāo)是什么樣子
    25.6他們?yōu)楹我?br />     25.關(guān)于攻擊
    25.8Sams破譯級(jí)別索引
    25.8.1敏感級(jí)
    25.8.2響應(yīng)級(jí)
    25.9小結(jié)
    25.10資源
   第26章 電子欺騙攻擊
    26.1什么是電子欺騙
    26.2Internet安全基礎(chǔ)
    26.2.1認(rèn)證的方法
    26.2.2RHOSTS
    26.3電子欺騙攻擊機(jī)制
    216.4 一次成功電子欺騙攻擊的因素
    26.5猜序數(shù)
    26.5.1打開(kāi) 個(gè)更合適的漏洞
    26.5.2誰(shuí)能受欺騙
    26.5.3電子欺騙攻擊普遍嗎
    26.6關(guān)于IP電子欺騙的文檔
    26.7 我們?cè)鯓臃乐笽P電子欺騙
    26.8其他奇怪和不規(guī)則的電子欺騙攻擊
    26.8.1ARP電子欺騙
    26.8.2DNS電子欺騙
    26.9小結(jié)
   第27章 基于遠(yuǎn)程登錄攻擊
    27.1Telnet
    27.1.1虛擬終端
    27.1.2Telnet安全的歷史
    27.1.3修改環(huán)境
    27.1.4終端仿真
    27.1.5這些攻擊不再有效了嗎
    27.1.6Telnet作為一種武器
    27.2小結(jié)
    27.3資源
   第28章 語(yǔ)言、擴(kuò)展和安全
    28.1WWW崛起
    28.2CGI和安全
    28.2.1實(shí)用摘要和報(bào)告語(yǔ)言(Perl)
    28.2.2Perl安全
    28.2.3特權(quán)方式下運(yùn)行腳本程序的
    問(wèn)題
    28.2.4文件產(chǎn)生
    28.2.5服務(wù)器側(cè)includes
    28.2.6Java
    28.3 ActiveX
    28.4 腳本語(yǔ)言
    28.4.1Javascript
    28.4.2VBScript
    28.4.3走近腳本語(yǔ)言
    28.5小結(jié)
   第29章 隱藏身份
    29.1暴露程度
    29.2Web瀏覽和侵秘
    29.2.1Internet與隱私
    29.2.2用戶信息在服務(wù)器上是怎樣
    存儲(chǔ)的
    29.2.3finger
    29.2.4MasterPlan
    29.2.5除finger外的其他途徑
    29.3瀏覽器的安全件
    29.4cookie
    29.5用Lucent技術(shù)解決隱私問(wèn)題
    29.6用戶Email地址和Usenet
    29.6.1DejaNews
    29.6.2WHOIS服務(wù)
    29.警告
    第七部分 附 錄
    A 安全圖書(shū)書(shū)目——進(jìn)一步讀物
    B 如何得到更多信息
    C 安全顧問(wèn)
    D 參考文獻(xiàn)
    E 實(shí)質(zhì)性?xún)?nèi)容:計(jì)算機(jī)安全與法律
    F CD-ROM上的內(nèi)容
    G 安全術(shù)語(yǔ)
   

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)