注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全與黑客

網(wǎng)絡(luò)安全與黑客

網(wǎng)絡(luò)安全與黑客

定 價:¥26.00

作 者: 新時代工作室
出版社: 青島出版社
叢編項:
標 簽: 安全 綜合

ISBN: 9787543621541 出版時間: 2000-07-01 包裝:
開本: 787*1092 1/16 頁數(shù): 209 字數(shù):  

內(nèi)容簡介

  “沒有黑客,網(wǎng)絡(luò)不安全;有了黑客,網(wǎng)絡(luò)更不安全”。黑客的攻擊總是與網(wǎng)絡(luò)的安全性緊密相關(guān),正所謂道高一尺、魔高一丈。本書全面深入地分析了網(wǎng)絡(luò)安全與黑客間較量、發(fā)展的規(guī)律和實質(zhì)。書中也深入細致地講述了如何防止入侵,如何用其人之道,還治其人之身。系統(tǒng)和網(wǎng)絡(luò)所面臨的安全威脅并不是固定不變的,新問題不斷出現(xiàn),而且沒有絕對消失的一天。本書介紹這些的目的在于,使您對安全問題的規(guī)律和實質(zhì)有一定的認識,在面對新的問題時,不會因為出乎意料而措手不及。本書既適合負責(zé)網(wǎng)絡(luò)安全的專業(yè)人員來學(xué)習(xí),也適合一般的電腦用戶閱讀。

作者簡介

暫缺《網(wǎng)絡(luò)安全與黑客》作者簡介

圖書目錄

第1章 黑客及其表現(xiàn)
1.1 有關(guān)黑客的一些概念
1.1.1 什么是黑客
1.1.2 常見的黑客入侵方式
1.2 黑客的攻擊行為
1.2.1 攻擊的目的
1.2.2 實施攻擊的人員
1.2.3 常見的工具
1.2.4 攻擊事件
1.2.5 攻擊的三個階段
1.2.6 常見的攻擊時間
1.3 本章小結(jié)
第2章 網(wǎng)絡(luò)安全及其面臨的挑戰(zhàn)
2.1 網(wǎng)絡(luò)安全的定義
2.1.1 物理安全
2.1.2 邏輯安全
2.1.3 操作系統(tǒng)提供的安全
2.1.4 聯(lián)網(wǎng)安全
2.1.5 其他形式的安全
2.1.6 虛假安全
2.2 動態(tài)的網(wǎng)絡(luò)需要動態(tài)的安全策略
2.3 網(wǎng)絡(luò)面臨的安全威脅
2.3.1 黑客事件
2.3.2 計算機病毒
2.3.3 特洛伊木馬程序
2.3.4 后門
2.4 信息系統(tǒng)安全的脆弱性
2.4.1 操作系統(tǒng)安全的脆弱性
2.4.2 網(wǎng)絡(luò)安全的脆弱性
2.4.3 數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性
2.4.4 安全管理
2.4.5 防火墻的局限性
2.5 個人網(wǎng)絡(luò)面臨的威脅
2.6 本章小結(jié)
第3章 口令的安全問題
3.1 口令安全
3.2 口令破解的可能性和認證方式
3.2.1 口令破解的可能性
3.2.2 認證方式
3.3 怎樣設(shè)置安全的口令
3.3.1 不安全口令
3.3.2 保證口令安全
3.4 一次性口令
3.5 Unix系統(tǒng)中的口令
3.5.1 /etc/passwd文件
3.5.2 口令時效
3.5.3 網(wǎng)絡(luò)數(shù)據(jù)庫
3.6 Unix口令的加密與破譯
3.6.1 crypt()函數(shù)
3.6.2 crypt16()和其他算法
3.6.3 利用破譯工具破譯口令
3.7 本章小結(jié)
第4章 掃描和掃描器
4.1 掃描器——一黑客的基本武器
4.1.1 什么是掃描器
4.1.2 掃描器的工作原理
4.1.3 掃描器的作用
4.2 傳統(tǒng)的掃描工具
4.2.1 SATAN掃描工具
4.2.2 ISS掃描工具
4.3 ISS的安全掃描
4.3.1 ISS Internet Scanner 
4.3.2 ISS System Security Scanner
4.3.3 ISS RealSecure
4.4 其他掃描工具介紹
4.4.1 端口掃描簡介
4.4.2 各種端口掃描
4.4.3 端口掃描程序?qū)嵗?br />第5章 監(jiān)聽網(wǎng)絡(luò)的方式和工具
5.1 網(wǎng)絡(luò)監(jiān)聽的基本概念
5.1.1 各種網(wǎng)絡(luò)被監(jiān)聽的可能性
5.1.2 以太網(wǎng)中信息傳輸?shù)脑?br />5.2 網(wǎng)絡(luò)監(jiān)聽的目的
5.2.1 盜取通信內(nèi)容
5.2.2 網(wǎng)絡(luò)協(xié)議的分析
5.3 常用的監(jiān)聽工具
5.3.1 嗅探器
5.3.2 網(wǎng)絡(luò)監(jiān)聽實例
5.3.3 其他網(wǎng)絡(luò)監(jiān)聽軟件
5.4 怎樣檢測網(wǎng)絡(luò)監(jiān)聽
5.4.1 一般檢測方法
5.4.2 怎樣防范監(jiān)聽
5.5 本章小結(jié)
第6章 層安全和防火墻技術(shù)
6.1 Internet安全
6.2 Internet層的安全性
6.3 傳輸層的安全性
6.4 應(yīng)用層的安全性
6.5 黑客攻擊的威脅
6.6 防火墻基礎(chǔ)知識
6.6.1 防火墻的概念
6.6.2 防火墻技術(shù)的發(fā)展階段
6.6.3 防火墻的配置
6.6.4 關(guān)于防火墻的設(shè)計
6.7 防火墻的分類
6.7.1 按實現(xiàn)的網(wǎng)絡(luò)層次分類
6.7.2 按實現(xiàn)的硬件環(huán)境分類
6.7.3 按拓撲結(jié)構(gòu)分類
6.7.4 按認證技術(shù)分類
6.8 防火墻的功能
6.9 對防火墻安全性的認識
6.10 網(wǎng)絡(luò)防火墻中的代理技術(shù)
6.10.1 代理服務(wù)器的原理
6.10.2 代理服務(wù)器的結(jié)構(gòu)
6.10.3 與其他類型防火墻的比較
6.10.4 一種具有認證功能的FTP代理服務(wù)器模型
6.11 自適應(yīng)代理技術(shù)的防火墻
6.12 防火墻的選擇
6.12.1 NCSC的認證標準
6.12.2 防火墻的管理難易度
6.12.3 防火墻自身的安全性
6.12.4 應(yīng)考慮的特殊需求
6.12.5 防火墻選擇須知
6.13 自我保護以防黑客
第7章 來自電子郵件的攻擊
7.1 電子郵件欺騙
7.1.1 什么是電子郵件欺騙
7.1.2 郵件的發(fā)送過程
7.1.3 發(fā)送一封假冒的郵件
7.1.4 保護電子郵件信息
7.2 電子郵件“轟炸”和“滾雪球”
7.2.1 基本概念
7.2.2 防范方法
7.3 本章小節(jié)
第8章 利用程序進行的攻擊
8.1 邏輯炸彈和時間炸彈
8.2 蠕蟲
8.3 病毒
8.3.1 電腦病毒的出現(xiàn)
8.3.2 “病毒”一詞正式出現(xiàn)
8.3.3 電腦病毒是什么
8.3.4 衡量病毒的標準
8.3.5 電腦病毒的傳播
8.3.6 電腦病毒的組成和運作
8.3.7 誰制造了電腦病毒
8.4 特洛伊木馬程序
8.4.1 特洛伊木馬程序的定義
8.4.2 特洛伊木馬程序示例
8.4.3 病毒與特洛伊木馬程序的比較
8.6 本章小結(jié)
第9章 占用資源的攻擊
9.1 占用資源的攻擊方式
9.1.1 過載攻擊
9.1.2 針對網(wǎng)絡(luò)的占用資源的攻擊
9.2 攻擊示例
9.2.1 Yahoo! Messenger容易遭受遠程占用資源攻擊
9.2.2 FreeBSD VFScache易遭受占用資源攻擊
9.3 本章小結(jié)
第10章 利用系統(tǒng)漏洞的攻擊和防范措施
10.1 攻擊導(dǎo)致的狀況
10.2 Novell系統(tǒng)的漏洞
10.2.1 得到賬號
10.2.2 在Novell NetWare中查閱合法賬號
10.2.3 獲得Novell超級用戶的賬號
10.3 Linux系統(tǒng)的漏洞
10.4 CISCO路由器的漏洞
10.5 Windows NT系統(tǒng)的漏洞
10.5.1 攻擊代碼
10.5.2 彌補漏洞的措施
10.6 針對攻擊的處理對策
10.6.1 必要的安全策略
10.6.2 一些原則
10.6.3 如何記錄入侵
10.6.4 如何查出入侵者的地理位置
10.6.5 找出入侵者并想出對策
10.6.6 預(yù)防和補救
10.7 本章小結(jié)
第11章 緩沖區(qū)溢出攻擊的機理及其對策
11.1 緩沖區(qū)溢出的危害
11.2 使用緩沖區(qū)溢出程序取得特權(quán)
11.3 緩沖區(qū)溢出的原理
11.4 緩沖區(qū)溢出程序示例
11.4.1 一個緩沖區(qū)溢出的程序
11.4.2 在堆棧中進行
11.5 緩沖區(qū)溢出的其他危害
11.6 緩沖區(qū)溢出攻擊的幾個例子
11.6.1 例一
11.6.2 BBS pop3d溢出漏洞分析
11.6.3 Windows中的Ping of Death攻擊
11.7 與緩沖區(qū)溢出有關(guān)的一些討論
11.8 再論SUID
11.9 本章小結(jié)
第12章 Web欺騙的手段和對策
12.1 Web面臨的欺騙行為
12.2 Web欺騙的條件
12.2.1 安全決策
12.2.2 暗示
12.3 Web欺騙的特點及其后果
12.4 Web欺騙的原理和過程
12.4.1 改寫URL
12.4.2 開始攻擊
12.4.3 Web欺騙的弱點
12.5 保護方法
12.5.1 短期的解決方案
12.5.2 長期的解決方案
12.6 Web服務(wù)器的一些安全措施
12.7 本章小結(jié)
第13章 涉及IP的安全問題
13.1 TCP/IP基本知識
13.1.1 Internet協(xié)議(IP)
13.1.2 傳輸控制協(xié)議(TCP)
13.1.3 序列編號、確認和其他標志信息
13.1.4 TCP連接建立的描述
13.1.5 ISN與序列號的遞增
13.1.6 端口號
13.2 IP地址盜用
13.3 IP欺騙
13.3.1 IP欺騙技術(shù)
13.3.2 可以實施欺騙的對象
13.4 Unix環(huán)境下的R系列服務(wù)
13.4.1 Unix環(huán)境下R服務(wù)的IP欺騙
13.4.2 關(guān)于上述IP欺騙的補充
13.5 IP欺騙的實施
13.5.1 關(guān)于信任關(guān)系
13.5.2 IP欺騙攻擊的方式
13.5.3 攻擊的幾個過程
13.6 IP欺騙攻擊的防備
13.7 本章小結(jié)
第14章 網(wǎng)絡(luò)服務(wù)系統(tǒng)的隱患
14.1 遠程系統(tǒng)
14.1.1 遠程連線
14.1.2 遠程登錄和遠程SHELL服務(wù)
14.1.3 文件傳輸協(xié)議服務(wù)
14.2 網(wǎng)絡(luò)文件系統(tǒng)和網(wǎng)絡(luò)信息系統(tǒng)
14.2.1 網(wǎng)絡(luò)文件系統(tǒng)(NFS)
14.2.2 網(wǎng)絡(luò)信息系統(tǒng)(NIS)
14.3 Sun OS系統(tǒng)
14.3.1 新的鑒別機制
14.3.2 密鑰服務(wù)器
14.4 本章小結(jié)
第15章 其他的安全措施
15.1 安全檢查
15.1.1 記賬和統(tǒng)計程序
15.1.2 安全檢查程序
15.2 系統(tǒng)安全意識
15.2.1 系統(tǒng)管理員的安全意識
15.2.2 系統(tǒng)安全備忘
15.2.3 加強用戶的安全意識
15.3 加密
15.3.1 通信中的數(shù)據(jù)加密
15.3.2 PGP
15.4 用戶身份鑒別
15.5 系統(tǒng)的物理安全
15.5.1 備份
15.5.2 清除措施
15.5.3 物理安全
15.6 個人使用計算機網(wǎng)絡(luò)注意事項
第16章 Windows NT系統(tǒng)的安全性
16.1 Windows NT的Registry安全性
16.2 安全漏洞及解決建議
16.2.1 NT服務(wù)器和工作站的安全漏洞和建議
16.2.2 與瀏覽器和NT機器有關(guān)的安全漏洞和建議
16.3 Back Orifice的介紹
16.3.1 Back Orifice軟件包的使用
16.3.2 BO的最新版本BO2000
16.3.3 BO的防范和消除
16.4 本章小結(jié)
第17章 Unix系統(tǒng)的安全性
17.1 Unix的使用和架構(gòu)
17.1.1 loginlogout
17.1.2 Shell
17.1.3 文件、目錄和文件系統(tǒng)
17.1.4 Process
17.2 Unix系統(tǒng)安全
17.2.1 口令安全
17.2.2 文件許可權(quán)
17.2.3 目錄許可
17.2.4 umask命令
17.2.5 設(shè)置用戶ID和同組用戶ID許可
17.2.6 cp、my、In和cpio命令
17.2.7 su和newgrp命令
17.2.8 文件加密
17.2.9 其他安全問題
17.2.10 保持戶頭安全的要點
17.3 Unix網(wǎng)絡(luò)安全
17.3.1 UUCP系統(tǒng)概述
17.3.2 UUCP的安全問題
17.3.3 HONEYDANBER UUCP的新特性
17.4 本章小結(jié)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號