书籍详情
网络安全技术与反黑客
作者:凌雨欣,常红主编
出版社:冶金工业出版社
出版时间:2001-01-01
ISBN:9787502427481
定价:¥25.00
购买这本书可以去
内容简介
本书是一本关于网络安全方面书籍。全书共分为:网络安全以及黑客两部分。网络安全部分由浅入深地向读者介绍了网络安全的重要性,并从理论和实际结合的角度出发,详细介绍了防火墙的作用、设计、分类、配置以及一些新技术。黑客部分主要以巧妙的攻击实例在安全漏洞方面给读者全面的启示,并针对网络漏洞完善网络安全措施。本书内容新颖,通俗易懂。适于普通网络爱好者和专业网络管理人员等各种层次的读者阅读。
作者简介
暂缺《网络安全技术与反黑客》作者简介
目录
第一章 网络安全概述
第一节 网络安全基础知识
第二节 需要保护什么
第三节 需要防备什么
第四节 OSI安全性体系结构
第五节 网络安全的研究对象
第六节 网络安全与级别
第二章 从网络拓扑来看网络安全
第一节 传输过程的安全性
第二节 网络拓扑的安全性
第三节 广域网拓扑结构的安全性
第三章 从网络服务来看网络安全
第一节 电子邮件
第二节 文件传输
第三节 远程终端访问和命令执行
第四节 Usenet 新闻
第五节 万维网
第六节 其他信息服务
第七节 实时会议服务
第八节 名字服务
第九节 网络管理服务
第十节 时间服务
第十一节 网络文件系统
第十二节 窗口系统
第四章 网络安全策略
第一节 最小特权
第二节 纵深防御
第三节 阻塞点
第四节 最薄弱连接
第五节 失效保护状态
第六节 普遍参与
第七节 防御多样化
第八节 简单化
第五章 防火墙的作用与结构
第一节 防火墙的作用
第二节 防火墙的设计
第三节 防火墙的体系结构
第四节 内部防火墙
第五节 发展趋势
第六章 堡垒主机
第一节 设计与构筑堡垒主机的原则
第二节 特殊类型的堡垒主机
第三节 选择机器
第四节 堡垒主机提供的服务
第五节 构筑堡垒主机
第六节 运行堡垒主机
第七节 维护堡垒主机
第七章 数据包过滤
第一节 数据包为什么要过滤
第二节 配置数据包过滤路由器
第三节 数据包是什么样的
第四节 路由器对数据包的作用
第五节 按地址过滤
第六节 按服务过滤
第七节 选择数据包过滤路由器
第八节 进行数据包过滤的地方
第八章 代理服务
第一节 代理的作用
第二节 代理是如何工作的
第三节 特殊代理服务器
第四节 将代理用于因特网服务
第五节 没有代理服务器的代理
第六节 将SOCKS用于代理
第七节 使用TIS因特网防火墙工具包用于代理
第八节 无法进行代理的原因
第九章 因特网服务与安全
第一节 电子邮件
第二节 文件传输
第三节 终端访问(Telnet)
第四节 网络新闻传输协议(NNTP)
第五节 万维网(WWW)和HTTP
第六节 其他信息服务
第七节 信息查询服务
第八节 实时会议服务
第九节 域名系统(DNS)
第十节 系统日志(syslog)
第十一节 网络管理服务
第十二节 网络时间协议(NTP)
第十三节 网络文件系统(NFS)
第十四节 网络信息服务/黄页(NIS/YP)
第十五节 X11窗口系统
第十六节 Web服务器的安全
第十章 防火墙构筑实例
第一节 子网过滤结构的防火墙
第二节 被屏蔽主机结构的防火墙
第十一章 防火墙的维护
第一节 日常管理
第二节 监控系统
第三节 保持领先
第十二章 网络安全与防火墙应用中的新技术
第一节 地址翻译
第二节 虚拟专用网络VPN
第三节 网络入侵检测系统
第十三章 黑客基础知识
第一节 黑客引起公众的注意
第二节 黑客和入侵者
第三节 黑客常用攻击手段
第四节 基本黑客技术
第十四章 黑客常用的攻击手段
第一节 利用程序处理错误的攻击
第二节 Web欺骗的攻击和对策
第三节 IP欺骗以及防范对策
第四节 缓冲区溢出
第五节 远程攻击
第六节 危险的程序
第一节 网络安全基础知识
第二节 需要保护什么
第三节 需要防备什么
第四节 OSI安全性体系结构
第五节 网络安全的研究对象
第六节 网络安全与级别
第二章 从网络拓扑来看网络安全
第一节 传输过程的安全性
第二节 网络拓扑的安全性
第三节 广域网拓扑结构的安全性
第三章 从网络服务来看网络安全
第一节 电子邮件
第二节 文件传输
第三节 远程终端访问和命令执行
第四节 Usenet 新闻
第五节 万维网
第六节 其他信息服务
第七节 实时会议服务
第八节 名字服务
第九节 网络管理服务
第十节 时间服务
第十一节 网络文件系统
第十二节 窗口系统
第四章 网络安全策略
第一节 最小特权
第二节 纵深防御
第三节 阻塞点
第四节 最薄弱连接
第五节 失效保护状态
第六节 普遍参与
第七节 防御多样化
第八节 简单化
第五章 防火墙的作用与结构
第一节 防火墙的作用
第二节 防火墙的设计
第三节 防火墙的体系结构
第四节 内部防火墙
第五节 发展趋势
第六章 堡垒主机
第一节 设计与构筑堡垒主机的原则
第二节 特殊类型的堡垒主机
第三节 选择机器
第四节 堡垒主机提供的服务
第五节 构筑堡垒主机
第六节 运行堡垒主机
第七节 维护堡垒主机
第七章 数据包过滤
第一节 数据包为什么要过滤
第二节 配置数据包过滤路由器
第三节 数据包是什么样的
第四节 路由器对数据包的作用
第五节 按地址过滤
第六节 按服务过滤
第七节 选择数据包过滤路由器
第八节 进行数据包过滤的地方
第八章 代理服务
第一节 代理的作用
第二节 代理是如何工作的
第三节 特殊代理服务器
第四节 将代理用于因特网服务
第五节 没有代理服务器的代理
第六节 将SOCKS用于代理
第七节 使用TIS因特网防火墙工具包用于代理
第八节 无法进行代理的原因
第九章 因特网服务与安全
第一节 电子邮件
第二节 文件传输
第三节 终端访问(Telnet)
第四节 网络新闻传输协议(NNTP)
第五节 万维网(WWW)和HTTP
第六节 其他信息服务
第七节 信息查询服务
第八节 实时会议服务
第九节 域名系统(DNS)
第十节 系统日志(syslog)
第十一节 网络管理服务
第十二节 网络时间协议(NTP)
第十三节 网络文件系统(NFS)
第十四节 网络信息服务/黄页(NIS/YP)
第十五节 X11窗口系统
第十六节 Web服务器的安全
第十章 防火墙构筑实例
第一节 子网过滤结构的防火墙
第二节 被屏蔽主机结构的防火墙
第十一章 防火墙的维护
第一节 日常管理
第二节 监控系统
第三节 保持领先
第十二章 网络安全与防火墙应用中的新技术
第一节 地址翻译
第二节 虚拟专用网络VPN
第三节 网络入侵检测系统
第十三章 黑客基础知识
第一节 黑客引起公众的注意
第二节 黑客和入侵者
第三节 黑客常用攻击手段
第四节 基本黑客技术
第十四章 黑客常用的攻击手段
第一节 利用程序处理错误的攻击
第二节 Web欺骗的攻击和对策
第三节 IP欺骗以及防范对策
第四节 缓冲区溢出
第五节 远程攻击
第六节 危险的程序
猜您喜欢