书籍详情

黑客与防护

黑客与防护

作者:玉宏等著

出版社:中国青年出版社

出版时间:2001-11-01

ISBN:9787500645696

定价:¥29.00

购买这本书可以去
内容简介
  网络给人们的生活带来极大方便,但黑客的出现却使这种便利的背后有可能潜伏着致命的陷阱。采取何种有效的方式保障个人、公司、乃至国家的信息安全已成为众人瞩目的话题。本书从网络安全的概念入手,介绍了常用的黑客攻击方法、手段及其防范措施,帮助读者提高网络安全意识,并教您如何采取积极有效的措施维护自身利益。
作者简介
暂缺《黑客与防护》作者简介
目录
第1章 网络安全概述                  
 1. 1 网络信息安全与保密                  
 1. 1. 1 网络信息安全与保密的内涵                  
 1. 1. 2 网络信息安全与保密的特征                  
 1. 1. 3 网络信息安全与保密的层次结构                  
 1. 1. 4 网络信息安全与保密的环境变迁                  
 1. 2 网络攻击                  
 1. 2. 1 恶意攻击                  
 1. 2. 2 防不胜防的黑客                  
 1. 2. 3 黑客入侵的检测                  
 1. 3 TCP/IP各层的安全性                  
 1. 3. 1 应用层的安全性                  
 1. 3. 2 Internet层的安全性                  
 1. 3. 3 传输层的安全性                  
 1. 4 安全缺陷                  
 1. 4. 1 普遍存在的安全缺陷                  
 1. 4. 2 我国常见的安全缺陷                  
 1. 4. 3 TCP/IP服务的脆弱性                  
 1. 4. 4 结构隐患                  
 1. 4. 5 调制解调器的安全                  
 1. 4. 6 网络信息安全与保密的实现                  
 1. 4. 7 网络安全的几项关键技术                  
 1. 5 常用网络安全方法                  
 1. 5. 1 认证系统                  
 1. 5. 2 口令                  
 1. 5. 3 密码协议                  
 1. 5. 4 杂凑函数                  
 1. 5. 5 数字签名                  
 1. 5. 6 信息伪装                  
 1. 5. 7 电子商务                  
 1. 5. 8 防火墙技术                  
 第2章 黑客技术介绍                  
 2. 1 黑客攻击时使用的基本工具                  
 2. 1. 1 扫描器                  
 2. 1. 2 窃听器                  
 2. 1. 3 口令攻击器                  
 2. 1. 4 特洛伊木马                  
 2. 1. 5 电子邮件炸弹                  
 2. 2 黑客攻击所使用的方法                  
 2. 2. 1 利用缓冲区溢出攻击                  
 2. 2. 2 利用伪装IP攻击                  
 2. 2. 3 利用后门进行攻击                  
 2. 3 黑客攻击实例                  
 第3章 计算机病毒                  
 3. 1 计算机病毒的起源                  
 3. 2 病毒分析                  
 3. 2. 1 DOS病毒分析                  
 3. 2. 2 宏病毒                  
 3. 2. 3  CIH病毒                  
 3. 2. 4 "我爱你"病毒                  
 3. 2. 5 如何编写计算机病毒                  
 3. 2. 6 病毒代码分析                  
 3. 3 杀毒分析                  
 3. 3. 1 如何预防病毒?                  
 3. 3. 2 如何发现计算机病毒                  
 3. 3. 3 杀毒软件的使用方法                  
 第4章 防火墙技术                  
 4. 1 防火墙的应用                  
 4. 1. 1 防火墙概述                  
 4. 1. 2 防火墙的基本思想                  
 4. 1. 3 防火墙的种类                  
 4. 1. 4  NAT技术                  
 4. 1. 5 设置防火墙的要素                  
 4. 1. 6 防火墙例子                  
 4. 1. 7 防火墙产品介绍                  
 4. 2  VPN技术                  
 4. 2. 1 VPN的概念及常识                  
 4. 2. 2 VPN的工作原理                  
 4. 2. 3 VPN涉及的关键技术                  
 4. 2. 4 网络管理和运行                  
 4. 2. 5 VPN的Unix实现方案                  
 4. 2. 6  Windows NT下的 VPN实现                  
 4. 2. 7  NT VPN的各种协议配置                  
 4. 2. 8 部分VPN产品的比较                  
 第5章 数据加密技术                  
 5. 1 数据加密简介                  
 5. 1. 1 为什么需要进行加密?                  
 5. 1. 2 什么是数据加密?                  
 5. 1. 3 加密的物理层次                  
 5. 1. 4 数据加密的应用                  
 5. 2 密码攻击                  
 5. 2. 1 攻击概述                  
 5. 2. 2 密码攻击检测                  
 5. 3 数据加密方法                  
 5. 3. 1 古典加密技术                  
 5. 3. 2 现代加密技术                  
 5. 3. 3 常用数据加密方法                  
 5. 3. 4 广泛运用的PGP                  
 第6章 计算机操作系统的安全维护                  
 6. 1 UNIX系统的安全                  
 6. 1. 1 系统的安全管理                  
 6. 1. 2 用户的安全管理                  
 6. 2  Windows NT系统安全                  
 6. 2. 1 系统管理安全                  
 6. 2. 2 用户管理安全                  
 6. 2. 3  WINDOWS NT服务器的安全维护                  

猜您喜欢

读书导航