书籍详情
黑客与防护
作者:玉宏等著
出版社:中国青年出版社
出版时间:2001-11-01
ISBN:9787500645696
定价:¥29.00
购买这本书可以去
内容简介
网络给人们的生活带来极大方便,但黑客的出现却使这种便利的背后有可能潜伏着致命的陷阱。采取何种有效的方式保障个人、公司、乃至国家的信息安全已成为众人瞩目的话题。本书从网络安全的概念入手,介绍了常用的黑客攻击方法、手段及其防范措施,帮助读者提高网络安全意识,并教您如何采取积极有效的措施维护自身利益。
作者简介
暂缺《黑客与防护》作者简介
目录
第1章 网络安全概述
1. 1 网络信息安全与保密
1. 1. 1 网络信息安全与保密的内涵
1. 1. 2 网络信息安全与保密的特征
1. 1. 3 网络信息安全与保密的层次结构
1. 1. 4 网络信息安全与保密的环境变迁
1. 2 网络攻击
1. 2. 1 恶意攻击
1. 2. 2 防不胜防的黑客
1. 2. 3 黑客入侵的检测
1. 3 TCP/IP各层的安全性
1. 3. 1 应用层的安全性
1. 3. 2 Internet层的安全性
1. 3. 3 传输层的安全性
1. 4 安全缺陷
1. 4. 1 普遍存在的安全缺陷
1. 4. 2 我国常见的安全缺陷
1. 4. 3 TCP/IP服务的脆弱性
1. 4. 4 结构隐患
1. 4. 5 调制解调器的安全
1. 4. 6 网络信息安全与保密的实现
1. 4. 7 网络安全的几项关键技术
1. 5 常用网络安全方法
1. 5. 1 认证系统
1. 5. 2 口令
1. 5. 3 密码协议
1. 5. 4 杂凑函数
1. 5. 5 数字签名
1. 5. 6 信息伪装
1. 5. 7 电子商务
1. 5. 8 防火墙技术
第2章 黑客技术介绍
2. 1 黑客攻击时使用的基本工具
2. 1. 1 扫描器
2. 1. 2 窃听器
2. 1. 3 口令攻击器
2. 1. 4 特洛伊木马
2. 1. 5 电子邮件炸弹
2. 2 黑客攻击所使用的方法
2. 2. 1 利用缓冲区溢出攻击
2. 2. 2 利用伪装IP攻击
2. 2. 3 利用后门进行攻击
2. 3 黑客攻击实例
第3章 计算机病毒
3. 1 计算机病毒的起源
3. 2 病毒分析
3. 2. 1 DOS病毒分析
3. 2. 2 宏病毒
3. 2. 3 CIH病毒
3. 2. 4 "我爱你"病毒
3. 2. 5 如何编写计算机病毒
3. 2. 6 病毒代码分析
3. 3 杀毒分析
3. 3. 1 如何预防病毒?
3. 3. 2 如何发现计算机病毒
3. 3. 3 杀毒软件的使用方法
第4章 防火墙技术
4. 1 防火墙的应用
4. 1. 1 防火墙概述
4. 1. 2 防火墙的基本思想
4. 1. 3 防火墙的种类
4. 1. 4 NAT技术
4. 1. 5 设置防火墙的要素
4. 1. 6 防火墙例子
4. 1. 7 防火墙产品介绍
4. 2 VPN技术
4. 2. 1 VPN的概念及常识
4. 2. 2 VPN的工作原理
4. 2. 3 VPN涉及的关键技术
4. 2. 4 网络管理和运行
4. 2. 5 VPN的Unix实现方案
4. 2. 6 Windows NT下的 VPN实现
4. 2. 7 NT VPN的各种协议配置
4. 2. 8 部分VPN产品的比较
第5章 数据加密技术
5. 1 数据加密简介
5. 1. 1 为什么需要进行加密?
5. 1. 2 什么是数据加密?
5. 1. 3 加密的物理层次
5. 1. 4 数据加密的应用
5. 2 密码攻击
5. 2. 1 攻击概述
5. 2. 2 密码攻击检测
5. 3 数据加密方法
5. 3. 1 古典加密技术
5. 3. 2 现代加密技术
5. 3. 3 常用数据加密方法
5. 3. 4 广泛运用的PGP
第6章 计算机操作系统的安全维护
6. 1 UNIX系统的安全
6. 1. 1 系统的安全管理
6. 1. 2 用户的安全管理
6. 2 Windows NT系统安全
6. 2. 1 系统管理安全
6. 2. 2 用户管理安全
6. 2. 3 WINDOWS NT服务器的安全维护
1. 1 网络信息安全与保密
1. 1. 1 网络信息安全与保密的内涵
1. 1. 2 网络信息安全与保密的特征
1. 1. 3 网络信息安全与保密的层次结构
1. 1. 4 网络信息安全与保密的环境变迁
1. 2 网络攻击
1. 2. 1 恶意攻击
1. 2. 2 防不胜防的黑客
1. 2. 3 黑客入侵的检测
1. 3 TCP/IP各层的安全性
1. 3. 1 应用层的安全性
1. 3. 2 Internet层的安全性
1. 3. 3 传输层的安全性
1. 4 安全缺陷
1. 4. 1 普遍存在的安全缺陷
1. 4. 2 我国常见的安全缺陷
1. 4. 3 TCP/IP服务的脆弱性
1. 4. 4 结构隐患
1. 4. 5 调制解调器的安全
1. 4. 6 网络信息安全与保密的实现
1. 4. 7 网络安全的几项关键技术
1. 5 常用网络安全方法
1. 5. 1 认证系统
1. 5. 2 口令
1. 5. 3 密码协议
1. 5. 4 杂凑函数
1. 5. 5 数字签名
1. 5. 6 信息伪装
1. 5. 7 电子商务
1. 5. 8 防火墙技术
第2章 黑客技术介绍
2. 1 黑客攻击时使用的基本工具
2. 1. 1 扫描器
2. 1. 2 窃听器
2. 1. 3 口令攻击器
2. 1. 4 特洛伊木马
2. 1. 5 电子邮件炸弹
2. 2 黑客攻击所使用的方法
2. 2. 1 利用缓冲区溢出攻击
2. 2. 2 利用伪装IP攻击
2. 2. 3 利用后门进行攻击
2. 3 黑客攻击实例
第3章 计算机病毒
3. 1 计算机病毒的起源
3. 2 病毒分析
3. 2. 1 DOS病毒分析
3. 2. 2 宏病毒
3. 2. 3 CIH病毒
3. 2. 4 "我爱你"病毒
3. 2. 5 如何编写计算机病毒
3. 2. 6 病毒代码分析
3. 3 杀毒分析
3. 3. 1 如何预防病毒?
3. 3. 2 如何发现计算机病毒
3. 3. 3 杀毒软件的使用方法
第4章 防火墙技术
4. 1 防火墙的应用
4. 1. 1 防火墙概述
4. 1. 2 防火墙的基本思想
4. 1. 3 防火墙的种类
4. 1. 4 NAT技术
4. 1. 5 设置防火墙的要素
4. 1. 6 防火墙例子
4. 1. 7 防火墙产品介绍
4. 2 VPN技术
4. 2. 1 VPN的概念及常识
4. 2. 2 VPN的工作原理
4. 2. 3 VPN涉及的关键技术
4. 2. 4 网络管理和运行
4. 2. 5 VPN的Unix实现方案
4. 2. 6 Windows NT下的 VPN实现
4. 2. 7 NT VPN的各种协议配置
4. 2. 8 部分VPN产品的比较
第5章 数据加密技术
5. 1 数据加密简介
5. 1. 1 为什么需要进行加密?
5. 1. 2 什么是数据加密?
5. 1. 3 加密的物理层次
5. 1. 4 数据加密的应用
5. 2 密码攻击
5. 2. 1 攻击概述
5. 2. 2 密码攻击检测
5. 3 数据加密方法
5. 3. 1 古典加密技术
5. 3. 2 现代加密技术
5. 3. 3 常用数据加密方法
5. 3. 4 广泛运用的PGP
第6章 计算机操作系统的安全维护
6. 1 UNIX系统的安全
6. 1. 1 系统的安全管理
6. 1. 2 用户的安全管理
6. 2 Windows NT系统安全
6. 2. 1 系统管理安全
6. 2. 2 用户管理安全
6. 2. 3 WINDOWS NT服务器的安全维护
猜您喜欢