书籍详情
网络黑洞攻击与防范指南
作者:单征等编著
出版社:中国电力出版社
出版时间:2002-02-01
ISBN:9787900038586
定价:¥39.00
购买这本书可以去
内容简介
本书从网络安全的基础开始讲起,将重点放在目前常用的Windows和NT系列操作系统上,从攻击(黑客)和防御(网络管理员)两个角度论述了攻击与防御的有关知识体系。全书共分两个部分十三章,包括网络程序设计概述、套接字程序设计、MFC套接字程序设计、MFC WinInet程序设计、ISAPI程序设计、URL和Moniker的使用、网络开发工具介绍、黑客简史、攻击分析与防范、后门与木马、数据安全、安全测试程序设计以及入侵检测系统的设计与分析、网络资源、防火墙和入侵检测产品的介绍与选择等翔实的内容。 本书适合研究网络安全的初中级读者和安全技术人员参考学习使用。
作者简介
暂缺《网络黑洞攻击与防范指南》作者简介
目录
前言
第1章 网络程序设计概述
1. 1 网络协议概述
1. 2 Visual C++编程环境
第2章 套接字程序设计
2. 1 套接字编程基础
2. 2 套接字函数
2. 3 实例:smurf攻击程序的编写
第3章 MDC套接字程序设计
3. 1 CAsyncSocket类
3. 2 CSocket类
3. 3 实例:echo(TCP)客户机与服务器程序的编写
第4章 MFCWinInet程序设计
4. 1 MDCWinInet概述
4. 2 WinInet的有关类
4. 3 Winlnet程序设计
第5章 ISAPI程序设计
5. 1 ISAPI编程初步
5. 2 ISAPI扩展
5. 3 ISAPI过滤器
5. 4 ISAPI在网络安全领域的应用
第6章 URL和Moniker的使用
6. 1 URLMoniker概述
6. 2 创建URLMoniker
6. 3 实例:利用Moniker下载并显示HTML文件
第7章 网络开发工具介绍
7. 1 网络开发工具概述
7. 2 libpcap与packet. dll介绍
7. 3 实例:网络包过滤程序设计
第8章 黑客简史
8. 1 “黑客史”简述
8. 2 黑客排名
8. 3 中国“黑客”的面纱
8. 4 中美黑客大战
第9章 平台安全
9. 1 漏洞与隐患
9. 2 后门与木马
9. 3 防火墙的应用
第10章 数据安全
10. 1 概述
10. 2 加密体系与算法
10. 3 数字签名
10. 4 数据安全系统的设计
10. 5 破解与防范
第11章 身边的网络安全
11. 1 概述
11. 2 问题与对策
11. 3 实例:网络入侵的详细过程
11. 4 实例:网络防御的详细过程
第12章 安全测试程序设计
12. 1 网络安全基础
12. 2 实例:DoS(拒绝服务)攻击程序
12. 3 实例:协议(ARP)攻击程序
12. 4 实例:网络监听程序
第13章 入侵检测系统的设计与分析
13. 1 入侵检测系统概述
13. 2 入侵检测系统的设计分析
13. 3 实例:snort入侵检测系统的设计与分析
13. 4 实例:入侵检测系统的商业应用
附录A 网络资源
附录B 网络安全产品介绍
第1章 网络程序设计概述
1. 1 网络协议概述
1. 2 Visual C++编程环境
第2章 套接字程序设计
2. 1 套接字编程基础
2. 2 套接字函数
2. 3 实例:smurf攻击程序的编写
第3章 MDC套接字程序设计
3. 1 CAsyncSocket类
3. 2 CSocket类
3. 3 实例:echo(TCP)客户机与服务器程序的编写
第4章 MFCWinInet程序设计
4. 1 MDCWinInet概述
4. 2 WinInet的有关类
4. 3 Winlnet程序设计
第5章 ISAPI程序设计
5. 1 ISAPI编程初步
5. 2 ISAPI扩展
5. 3 ISAPI过滤器
5. 4 ISAPI在网络安全领域的应用
第6章 URL和Moniker的使用
6. 1 URLMoniker概述
6. 2 创建URLMoniker
6. 3 实例:利用Moniker下载并显示HTML文件
第7章 网络开发工具介绍
7. 1 网络开发工具概述
7. 2 libpcap与packet. dll介绍
7. 3 实例:网络包过滤程序设计
第8章 黑客简史
8. 1 “黑客史”简述
8. 2 黑客排名
8. 3 中国“黑客”的面纱
8. 4 中美黑客大战
第9章 平台安全
9. 1 漏洞与隐患
9. 2 后门与木马
9. 3 防火墙的应用
第10章 数据安全
10. 1 概述
10. 2 加密体系与算法
10. 3 数字签名
10. 4 数据安全系统的设计
10. 5 破解与防范
第11章 身边的网络安全
11. 1 概述
11. 2 问题与对策
11. 3 实例:网络入侵的详细过程
11. 4 实例:网络防御的详细过程
第12章 安全测试程序设计
12. 1 网络安全基础
12. 2 实例:DoS(拒绝服务)攻击程序
12. 3 实例:协议(ARP)攻击程序
12. 4 实例:网络监听程序
第13章 入侵检测系统的设计与分析
13. 1 入侵检测系统概述
13. 2 入侵检测系统的设计分析
13. 3 实例:snort入侵检测系统的设计与分析
13. 4 实例:入侵检测系统的商业应用
附录A 网络资源
附录B 网络安全产品介绍
猜您喜欢