书籍详情
系统安全与黑客防范手册
作者:精英科技编著
出版社:中国电力出版社
出版时间:2002-01-01
ISBN:9787508307381
定价:¥45.00
购买这本书可以去
内容简介
系统安全与黑客防范手册本书讲解了网络安全和系统防护的各方面知识,为读者找出系统缺陷、增强系统安全提供了帮助。 本书共分16章,依次介绍了网络安全与网络编程基础知识、黑客攻击手段、黑客工具、计算机网络安全与防范。基础知识部分主要介绍了网络协议、操作系统和网络编程等内容。接下来的两部分着重对扫描工具、特洛伊木马、网络监听工具做了深入剖析,最后一部分则从防火墙、操作系统安全、Internet安全及系统管理员安全等角度讨论了如何确保网络系统的安全。 本书适合具有一定网络安全和系统维护基础的读者阅读。
作者简介
暂缺《系统安全与黑客防范手册》作者简介
目录
前言
第1章 TCP/IP原理与技术概述
1.1 不同的协议层
1.2 路由器和路由协议
1.3 域名系统
1.4 标准服务
1.5 基于RPC的协议
1.6 文件传输协议
1.7 r命令
1.8 信息服务
1.9 X11系统
1.10 信任模式
第2章 套接字选项和I/O控制命令
2.1 套接字选项
2.2 IOCTLSOCKET和WSAIOCTL
2.3 小结
第3章 原始套接字
3.1 原始套接字的创建
3.2 Internet控制消息协议
3.3 Internet组管理协议
3.4 IP_HDRINCL的使用
3.5 小结
第4章 黑客行径概述
4.1 攻击的目的
4.2 攻击类型
4.3 实施攻击的人员
4.4 攻击的三个阶段
第5章 扫描
5.1 什么是扫描器
5.2 工作原理
5.3 经典扫描工具SATAN
5.4 端口扫描工具
5.5 其他扫描工具
第6章 特洛伊木马简介
6.1 特洛伊木马简介
6.2 木马的类型
6.3 冰河浅析
6.4 BO2000
6.5 如何破解木马
6.6 一个典型特洛伊木马的源程序
第7章 网络监听工具
7.1 网络监听的原理
7.2 网络刺客
7.3 sniffer
7.4 检测网络监听的方法
第8章 缓冲区溢出攻击
8.1 缓冲区溢出的概念和原理
8.2 缓冲区溢出的漏洞和攻击
8.3 缓冲区溢出的保护方法
8.4 有效的组合
8.5 结论
第9章 攻击Web服务器
9.1 如何攻击服务器
9.2 IIS安全
9.3 CGI安全性
9.4 使用他人CGI脚本时的注意事项
第10章 其他常见最新攻击漏洞
10.1 Windows 2000安全漏洞
10.2 ASP漏洞
10.3 Windows NT漏洞
第11章 黑客入侵过程实例
11.1 黑客入侵策略
11.2 SQL攻击
11.3 聊天类攻与防
11.4 一次入侵过程的公开分析
11.5 总结
第12章 TCP/IP安全
12.1 TCP安全
12.2 IP安全综述
第13章 防火墙
13.1 防火墙的工作原理
13.2 防火墙的安放位置
13.3 数据包过滤网关
13.4 应用级网关
第14章 基本的加密技术
14.1 密码基础知识
14.2 加密技术的实践应用PGP
第15章 Intranet网络系统安全指南
15.1 企业网络系统的部署和安排
15.2 企业网络系统安全的几项关键技术
15.3 认证
15.4 秘密联络:虚拟专用网络(VPN)
15.5 病毒防火墙
15.6 企业Intranet应用实务的安全事项
15.7 企业实务应用中的安全事项
第16章 Windows NT与网络安全
16.1 Window NT安全基础
16.2 Window NT安全机制
16.3 Window NT网络安全配置及应用
第1章 TCP/IP原理与技术概述
1.1 不同的协议层
1.2 路由器和路由协议
1.3 域名系统
1.4 标准服务
1.5 基于RPC的协议
1.6 文件传输协议
1.7 r命令
1.8 信息服务
1.9 X11系统
1.10 信任模式
第2章 套接字选项和I/O控制命令
2.1 套接字选项
2.2 IOCTLSOCKET和WSAIOCTL
2.3 小结
第3章 原始套接字
3.1 原始套接字的创建
3.2 Internet控制消息协议
3.3 Internet组管理协议
3.4 IP_HDRINCL的使用
3.5 小结
第4章 黑客行径概述
4.1 攻击的目的
4.2 攻击类型
4.3 实施攻击的人员
4.4 攻击的三个阶段
第5章 扫描
5.1 什么是扫描器
5.2 工作原理
5.3 经典扫描工具SATAN
5.4 端口扫描工具
5.5 其他扫描工具
第6章 特洛伊木马简介
6.1 特洛伊木马简介
6.2 木马的类型
6.3 冰河浅析
6.4 BO2000
6.5 如何破解木马
6.6 一个典型特洛伊木马的源程序
第7章 网络监听工具
7.1 网络监听的原理
7.2 网络刺客
7.3 sniffer
7.4 检测网络监听的方法
第8章 缓冲区溢出攻击
8.1 缓冲区溢出的概念和原理
8.2 缓冲区溢出的漏洞和攻击
8.3 缓冲区溢出的保护方法
8.4 有效的组合
8.5 结论
第9章 攻击Web服务器
9.1 如何攻击服务器
9.2 IIS安全
9.3 CGI安全性
9.4 使用他人CGI脚本时的注意事项
第10章 其他常见最新攻击漏洞
10.1 Windows 2000安全漏洞
10.2 ASP漏洞
10.3 Windows NT漏洞
第11章 黑客入侵过程实例
11.1 黑客入侵策略
11.2 SQL攻击
11.3 聊天类攻与防
11.4 一次入侵过程的公开分析
11.5 总结
第12章 TCP/IP安全
12.1 TCP安全
12.2 IP安全综述
第13章 防火墙
13.1 防火墙的工作原理
13.2 防火墙的安放位置
13.3 数据包过滤网关
13.4 应用级网关
第14章 基本的加密技术
14.1 密码基础知识
14.2 加密技术的实践应用PGP
第15章 Intranet网络系统安全指南
15.1 企业网络系统的部署和安排
15.2 企业网络系统安全的几项关键技术
15.3 认证
15.4 秘密联络:虚拟专用网络(VPN)
15.5 病毒防火墙
15.6 企业Intranet应用实务的安全事项
15.7 企业实务应用中的安全事项
第16章 Windows NT与网络安全
16.1 Window NT安全基础
16.2 Window NT安全机制
16.3 Window NT网络安全配置及应用
猜您喜欢