注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)組建與管理網(wǎng)絡(luò)安全管理技術(shù)專家門診

網(wǎng)絡(luò)安全管理技術(shù)專家門診

網(wǎng)絡(luò)安全管理技術(shù)專家門診

定 價:¥32.00

作 者: 張濤主編;陰東鋒,謝魏,葉振建編著
出版社: 清華大學(xué)出版社
叢編項: 黑魔方叢書 專家門診系列
標 簽: 網(wǎng)絡(luò)安全

ISBN: 9787302102953 出版時間: 2005-02-01 包裝: 平裝
開本: 23cm 頁數(shù): 358 字數(shù):  

內(nèi)容簡介

  本書重點介紹各種常見的網(wǎng)絡(luò)安全方面的問題,包括了對黑客的認識、網(wǎng)絡(luò)安全基礎(chǔ)、網(wǎng)絡(luò)工具的使用計算機病毒、特洛伊木馬、日常上網(wǎng)安全防護、Winodws 2000系統(tǒng)安全、用程序安全、緩沖區(qū)溢出等方面的內(nèi)容。本書強調(diào)理論與實踐相結(jié)合,注重技術(shù)的可操作性,采用面向問題的講述方式,列舉了大量典型的實例。 本書的最大特點是從問題出發(fā),在簡單的基礎(chǔ)理論之上以實際應(yīng)用為主,體現(xiàn)了“以防為主,攻防兼?zhèn)洹钡膶懽魈厣1緯o出的問題在論壇中也經(jīng)常出現(xiàn),都是網(wǎng)絡(luò)愛好者比較關(guān)心的問題,可以提供很強的參考作用。 本書內(nèi)容豐富,語言通俗易懂,實用性非常強,是一本很適合入門及初級讀者的網(wǎng)絡(luò)安全教程。

作者簡介

暫缺《網(wǎng)絡(luò)安全管理技術(shù)專家門診》作者簡介

圖書目錄

第1章 認識黑客
1.1 黑客的概念
1.1.1 人們心目中的黑客
1.1.2 真正的黑客含義
1.2 黑客的產(chǎn)生和發(fā)展
1.2.1 黑客的起源
1.2.2 黑客的發(fā)展
1.3 黑客的行為特征
1.4 客觀評價和看待黑客
1.5 黑客的歸宿
1.6 小結(jié)
第2章 網(wǎng)絡(luò)安全基礎(chǔ)
2.1 TCP/IP協(xié)議基礎(chǔ)
問題1 什么是TCP/IP協(xié)議
問題2 TCP/IP參考模型是什么
問題3 OSI和TCP,lP參考模型有什么不同
問題4 TCP,lP協(xié)議體系的安全性如何
2.2 IP地址
問題5 什么是IP地址
問題6 lP地址如何分類
問題7 什么是IPv6
2.3 進程的認識及管理
2.3.1 進程的概念
問題8 什么是進程
2.3.2 進程的查看和管理
問題9 如何查看和管理進程
2.4 計算機端口
2.4.1 端口知識簡介
問題10 什么是端口
問題11 端口如何分類
2.4.2 端口的查看和管理
問題12 如何查看端口
問題13 如何對端口進行管理
2.5 常用網(wǎng)絡(luò)命令
問題14 什么是Windows 2000,xP系統(tǒng)的命令行
問題15 常用網(wǎng)絡(luò)命令有哪些
2.6 FTP
問題16什么是FTP
問題17 FTP內(nèi)部命令都有哪些
2.7 TFTP
問題18 什么是TFTP
問題19 有哪些TFTP軟件
問題20 如何使用TFTP傳輸文件
2.8 小結(jié)
第3章 網(wǎng)絡(luò)T具的使用
3.1 掃描工具
問題1 掃描工具的作用和原理是什么
問題2 常用的掃描工具有哪幾種
3.2 破解工具
問題3 破解密碼都有哪些方法
問題4 如何破解密碼
問題5 如何制作字典文件
3.3 攻擊工具
問題6 攻擊的原理是什么
問題7 攻擊工具都有哪些功能
3.4 監(jiān)聽工具
問題8 網(wǎng)絡(luò)監(jiān)聽的原理是什么
問題9 網(wǎng)絡(luò)監(jiān)聽有什么作用
問題10 如何使用網(wǎng)絡(luò)監(jiān)聽工具
問題11 如何檢測網(wǎng)絡(luò)監(jiān)聽
問題12 如何防范網(wǎng)絡(luò)監(jiān)聽
3.5 虛擬機軟件
問題13什么是虛擬機軟件
3.5 1 VMware Wnrkrkstation
問題14 如何在VMware中安裝操作系統(tǒng)
3.5.2 Virtual PC
問題15 如何在Virtual PC中安裝操作系統(tǒng)
3.5.3 MicrosofI Virtual PC 2004
問題16 如何使用Microsoff Virtual PC 2004
3.6 小結(jié)
第4章 計算機病毒
4.1 it算機病毒的來歷及特點
問題1 什么是計算機病毒
問題2 計算機病毒是如何出現(xiàn)的
問題3 計算機病毒有哪些基本特點
4.2 各種類型的it算機病毒
4.2.1 引導(dǎo)型病毒
問題4 什么是引導(dǎo)型病毒
問題5 如何預(yù)防引導(dǎo)型病毒
問題6 感染引導(dǎo)型病毒后如何清除
4.2.2 文件型病毒
問題7 什么是文件型病毒
問題8 文件型病毒有哪些特點
問題9 文件型病毒是如何工作的
問題10 如何預(yù)防文件型病毒
問題11 感染文件型病毒后如何處理
4.2.3 宏病毒
問題12 什么是宏病毒
問題13 宏病毒有哪些特點 
問題14 感染了宏病毒有哪些癥狀
問題15 如何預(yù)防宏病毒
問題16 感染宏病毒后如何清除
4.2.4 腳本病毒
問題17 什么是腳本病毒
問題18 腳本病毒有哪些特點
問題19 如何有效防范腳本病毒
問題20 如何判斷是否感染了腳本病毒
4.2.5 蠕蟲病毒
問題21 什么是蠕蟲病毒
問題22 蠕蟲病毒有什么特點
問題23 蠕蟲病毒如何預(yù)防
問題24 感染了蠕蟲病毒該怎么辦
4.2.6 惡作劇程序
問題25 什么叫惡作劇程序
問題26 如何預(yù)防惡作劇程序
問題27 萬一中了惡作劇程序怎么辦
問題28 如何手工清除常見的惡作劇程序
4.3 認識計算機病毒的誤區(qū)
問題29 對計算機病毒有哪些錯誤的認識
4.4 反病毒技術(shù)
4.4.1 殺毒軟件的使用
問題30 常見殺毒軟件有哪些
問題31 安裝和卸載殺毒軟件中應(yīng)注意的問題
問題32 使用殺毒軟件必須注意的事項有哪些7
4.4.2 反病毒技術(shù)的發(fā)展
問題33 為什么要研究反病毒技術(shù)
問題34 反病毒技術(shù)的發(fā)展經(jīng)歷了哪些階段
問題35 反病毒技術(shù)將如何發(fā)展
4.5 小結(jié)
第5章 特洛伊木馬
5.1 木馬簡介
問題1 什么是特洛伊木馬
問題2 木馬從何而來
5.2 木馬詳解
問題3 木馬是如何工作的
問題4 有沒有其他類型的木馬
問題5 木馬是如何進入系統(tǒng)的
問題6 木馬有哪些偽裝方式
問題7 木馬有哪些破壞方式
問題8 木馬如何啟動自己
5.3 木馬的預(yù)防措施
問題9 如何預(yù)防木馬
5.4 手工查殺木馬
問題10 清除木馬有沒有通用步驟
問題11 清除木馬有哪些注意事項
5.5 常見的木馬查殺工具
問題12 木馬查殺工具有哪些
問題13 使用木馬查殺工具需要注意哪些方面
問題14 如何選擇一款適合自己的木馬查殺工具
5.6 小結(jié)
第6章 日常I-網(wǎng)安全防護
6.1 日常上網(wǎng)安全概述
問題1 用戶是如何利用網(wǎng)絡(luò)資源的
問題2 日常上網(wǎng)時有哪些安全隱患
問題3 如何防范和消除常見的網(wǎng)絡(luò)安全隱患
6.2 網(wǎng)絡(luò)數(shù)據(jù)保護
問題4 什么是網(wǎng)絡(luò)數(shù)據(jù)傳輸
問題5 如何在網(wǎng)絡(luò)傳輸時保護數(shù)據(jù)安全
問題6 如何在網(wǎng)絡(luò)數(shù)據(jù)傳輸時對數(shù)據(jù)進行加密
問題7 如何在網(wǎng)絡(luò)數(shù)據(jù)傳輸時對數(shù)據(jù)進行隱藏
6.3 網(wǎng)絡(luò)密碼設(shè)置技巧
問題8 多長的密碼才符合安全標準
問題9 密碼達到什么樣的復(fù)雜程度才算安全
問題10 密碼多長時間應(yīng)該更換一次
問題11 哪些密碼是不可使用的
問題12 如何安全地設(shè)置和使用密碼
6.4 個人安全意識的培養(yǎng)
問題13 如何培養(yǎng)安全意識
6.5 小結(jié)
第7章 WindoWs 2000系統(tǒng)安全
7.1 WindOWS 2000服務(wù)器的安全維護
問題1 Windows 2000在安全方面應(yīng)該注意哪些
7.2 系統(tǒng)漏洞利用及防范
7.2.1 IPC$共享管道攻防
問題2 什么是IPC$
問題3 如何利用IPC$入侵系統(tǒng)
問題4 為何不能用IPC$入侵Windows XP系統(tǒng)
問題5 如何防范IPC$入侵
7.2.2 .idq/.ida漏洞攻防
問題6 什么是.idq/.ida
問題7 如何判斷對方是否存在著.idq/.ida漏洞
問題8 如何利用.idq/.ida漏洞入侵系統(tǒng)
問題9 如何防御.idq/.ida漏洞
7.2.3 WebDAV漏洞
問題10 什么是WebDAV
問題11 WebDAV的什么地方存在漏洞
問題12 如何查看遠程主機是否存在WebDAV漏洞
問題13 如何利用漏洞入侵遠程主機
問題14 如何防御WebDAV漏洞
7.2.4 RPC漏洞攻防
問題15 什么是RPC
問題16 如何利用RPC漏洞入侵系統(tǒng)
問題17 如何防御RPC漏洞
7.2.5 LSASS漏洞
7.3 WindOWS 2000組件服務(wù)的安全
7.3.1 終端服務(wù)攻防
問題18 什么是終端服務(wù)
問題19 終端服務(wù)的原理是什么
問題20 終端服務(wù)使用什么協(xié)議
問題21 終端服務(wù)能為企業(yè)帶來哪些益處
問題22 終端服務(wù)分幾種模式
問題23 終端服務(wù)許可服務(wù)器有什么作用
問題24 如何安裝終端服務(wù)
問題25 Windows XP中的終端服務(wù)有哪些特點
問題26 如何配置終端服務(wù)
問題27 終端服務(wù)中有哪些細節(jié)操作
問題28 終端服務(wù)存在哪些安全隱患
7.3.2 Telnet服務(wù)攻防
問題29 Telnet協(xié)議的概念是什么
問題30 如何開啟Telnet服務(wù)
問題31 什么是NTLM驗證
問題32 如何突破NTLM驗證
問題33 黑客是如何利用Telnet服務(wù)的
問題34 如何防御Telnet服務(wù)被黑客利用
7.4 數(shù)據(jù)的安全
7.4.1 利用lPSec加密數(shù)據(jù)
問題35 什么是lPSec
問題36 如何配置IPSec
7.4.2  利用證書服務(wù)加密數(shù)據(jù)
問題37 證書服務(wù)使用什么協(xié)議
問題38 CA的基本概念是什么
問題39 公共密鑰體系結(jié)構(gòu)加密與解密的原理
問題40 如何安裝配置證書服務(wù)
問題41 如何利用數(shù)字證書
7.5 服務(wù)器入侵檢測
7.5.1 Windows 2000 Server簡單安全入侵檢測
問題42 服務(wù)器入侵檢測的概念是什么
問題43 如何進行入侵檢測
7.5.2 高級入侵檢測——蜜罐技術(shù)
問題44 什么是蜜罐
問題45 使用蜜罐的優(yōu)點
問題46 如何搭建蜜罐
7.6 小結(jié)
第8章 應(yīng)用程序安全
8.1 應(yīng)用程序安全概述
問題1 什么是應(yīng)用程序安全
8.2 Web服務(wù)器安全
問題2 Web服務(wù)器程序都有哪些
問題3 IIS都有哪些常見安全問題
問題4 如何保護好IIS的安全
8.3 FTP服務(wù)器安全
問題5 FTP服務(wù)器都包括哪些安全性問題
問題6 Serv-U存在哪些安全問題
8.4 SQL服務(wù)器安全
問題7 SQL數(shù)據(jù)庫都有哪些安全漏洞
問題8 什么是SQL指令植入式攻擊
8.5 其他應(yīng)用程序安全
問題9 還有哪些應(yīng)用程序存在安全漏洞
8.6 小結(jié)
第9章 緩沖區(qū)溢出
9.1 緩沖區(qū)溢出概念和原理
問題1 什么是緩;中區(qū)溢出
9.2 緩沖區(qū)溢出的利用和危害
問題2 緩沖區(qū)溢出有什么危害
9.3 緩沖區(qū)溢出攻擊實例
問題3 如何利用緩沖區(qū)溢出進行攻擊
9.4 防止緩沖區(qū)溢出
問題4 緩沖區(qū)溢出的根本原因是什么
問題5 如何防止緩沖區(qū)溢出
9.5 小結(jié)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號