书籍详情
黑客终结:网络安全完全解决方案
作者:姚顾波,刘焕金(Henry Liu)等编著
出版社:电子工业出版社
出版时间:2003-01-01
ISBN:9787505383159
定价:¥38.00
购买这本书可以去
内容简介
本书从原理入手,系统地介绍黑客的攻击手段和网络安全防范技术。共分三大部分。第一部分简要介绍常用的网络通信协议并重点突出它们的安全相关的内容;第二部分深入分析黑客攻击的常用手段、工具和常用操作系统的安全问题;第三部分结合作者的网络安全工作经验,详细介绍了防范黑客的技术、防火墙技术和应用于网络各层的安全协议,最后介绍了Cisco的网络安全解决方案。本书的特点是:强调对攻击方式和网络安全协议基本原理的理解,深入浅出、内容新颖丰富,并在每一章后面,对常见问题集中进行了解答。本书主要针对具有一定技术基础的网络安全管理人员和计算机专业的学生,将美国先进的网络安全技术引入中国,并结合中国网络建设的特点,针对目前的黑客入侵手段,提出了具体防范措施。本书的读者对象为中等水平的网络安全管理人员。也可作为网络安全专业的研究生、本科生教材。
作者简介
姚顾波,长城宽带上海公司网络维护部经理。擅长AAA认证系统开发,网络技术、安全检测、安全评估、电子商务安全、审计跟踪和反病毒技术等。等等
目录
第1章 黑客概论
1.1 什么是黑客
1.2 黑客促进了网络的发展
1.3 黑客(Cracker)的恶意攻击
1.4 小结
1.5 常见问题解答
第一部分 网络安全基础
第2章 网络安全原理—TCP/IP协议簇
2.1 OSI和802网络模型
2.1.1 OSI模型
2.1.2 802工程模型
2.1.3 以太网和IEEE 802的不同
2.1.4 TCP/IP的分层
2.1.5 互联网的地址
2.1.6 端口
2.2 IP协议
2.2.1 IP数据包格式
2.2.2 子网
2.3 ARP/RARP地址解析和逆向解析
2.3.1 ARP数据包格式
2.3.2 ARP的使用
2.3.3 免费ARP和ARP代理
2.3.4 arp命令
2.4 ICMP报文控制协议
2.4.1 ICMP报文格式
2.4.2 ICMP消息类型
2.4.3 ICMP报文应用举例
2.5 ping程序
2.5.1 ping的原理
2.5.2 ping的输出
2.5.3 IP协议的记录路由选项
2.5.4 举例
2.6 Traceroute程序
2.6.1 Traceroute 的原理
2.6.2 Traceroute的使用
2.7 IP选路
2.7.1 路由基本知识
2.7.2 路由表及选路原则
2.7.3 路由表的动态更新
2.8 动态选路协议
2.8.1 动态选路
2.8.2 选路信息协议(RIP)
2.8.3 边界网关协议(BGP)
2.9 UDP用户数据包协议
2.9.1 UDP的功能
2.9.2 UDP数据包格式
2.9.3 分片
2.10 广播和多播
2.10.1 广播
2.10.2 多播
2.10.3 多播地址转换
2.11 IGMP组管理协议
2.11.1 IGMP报文
2.11.2 组播作用域
2.12 域名系统
2.12.1 域名的分级
2.12.2 域名转换过程
2.13 BOOTP和DHCP
2.13.1 BOOTP的功能
2.13.2 BOOTP的报文格式
2.13.3 DHCP动态地址分配
2.13.4 DHCP的地址获取过程
2.13.5 DHCP报文格式
2.13.6 Linux DHCP服务器的配置
2.14 TCP传输控制协议
2.14.1 TCP通信过程
2.14.2 TCP报文格式
2.14.3 TCP连接的建立
2.14.4 TCP连接的终止
2.14.5 一个例子
2.15 SNMP简单网络管理协议
2.15.1 网络管理的组成
2.15.2 管理信息库
2.15.3 SNMP协议
2.16 小结
2.17 常见问题解答
第二部分 网络世界的威胁
第3章 黑客攻击的主要手段
3.1 黑客攻击手段分类
3.2 端口扫描
3.2.1 手工探测
3.2.2 常用网络命令
3.2.3 工具扫描
3.2.4 全扫描
3.2.5 TCP SYN扫描
3.2.6 TCP FIN 扫描
3.2.7 认证扫描
3.2.8 FTP代理扫描
3.2.9 栈指纹
3.3 网络监听
3.3.1 什么是网络监听
3.3.2 网络监听的原理
3.3.3 以太网的监听原理
3.3.4 网络监听的目的
3.4 破译密码
3.5 IP欺骗
3.5.1 什么是IP欺骗
3.5.2 假冒IP地址认证
3.5.3 假冒IP地址轰炸
3.6 缓冲区溢出
3.6.1 什么是缓冲区溢出
3.6.2 缓冲区溢出的攻击原理
3.7 拒绝服务
3.7.1 什么是DoS攻击
3.7.2 进程超载
3.7.3 磁盘容量不足
3.7.4 太多的服务请求
3.7.5 半开连接
3.7.6 消息淹没
3.8 常见的攻击过程
3.9 小结
3.10 常见问题解答
第4章 黑客常用工具
4.1 特洛伊木马
4.1.1 特洛伊木马的由来
4.1.2 特洛伊木马的工作原理
4.1.3 木马的检测
4.2 嗅探器
4.2.1 什么是嗅探器
4.2.2 常用的嗅探软件
4.2.3 嗅探检测
4.3 口令破解器
4.3.1 什么是口令破解器
4.3.2 软件中口令的破解
4.3.3 候选口令产生器
4.3.4 口令文件
4.3.5 破解telnet密码
4.3.6 解密工具——John
4.3.7 防范办法
4.4 端口扫描器
4.4.1 什么是扫描器
4.4.2 安全扫描器——SATAN
4.4.3 小结
4.5 常见问题解答
第5章 电子邮件攻击
5.1 电子邮件的攻击方式
5.1.1 电子邮件炸弹
5.1.2 电子邮件欺骗
5.1.3 窃取电子邮件
5.1.4 电子邮件病毒
5.2 保护邮件安全
5.3 深入了解电子邮件
5.3.1 电子邮件术语
5.3.2 电子邮件标准
5.3.3 简单邮件传输协议(SMTP/ESMTP)
5.3.4 手工发送邮件欺骗
5.3.5 电子邮件传输格式
5.3.6 邮局协议
5.3.7 手工收取POP邮件
5.3.8 互联网邮件访问协议(IMAP)
5.4 使用PGP加密软件
5.4.1 PGP概述
5.4.2 PGP的版本
5.4.3 PGP的原理
5.4.4 PGP的安装
5.4.5 PGP的使用
5.5 小结
5.6 常见问题解答
第6章 病毒
6.1 病毒的工作原理
6.1.1 计算机病毒的发展
6.1.2 计算机病毒特征
6.2 常见的病毒类型
6.2.1 引导型病毒
6.2.2 引导型病毒的清除
6.2.3 文件型病毒
6.2.4 复合型病毒
6.2.5 宏病毒
6.2.6 宏病毒的清除
6.3 反病毒技术
6.3.1 病毒码扫描法
6.3.2 加总比对法(Check-sum)
6.3.3 人工智能陷阱(Rule-based)
6.3.4 软件仿真扫描法
6.3.5 先知扫描法VICE(Virus Instruction Code Emulation)
6.3.6 实时的I/O扫描(Realtime I/O Scan)
6.3.7 文件宏病毒陷阱(MacroTrap)
6.4 NT类操作系统与病毒
6.4.1 NT操作系统的特点
6.4.2 NT的多系统引导
6.4.3 NT下的MBR病毒
6.4.4 NT下的PBR病毒
6.4.5 NT下的DOS病毒
6.4.6 NT下的Windows 3.1病毒
6.4.7 NT下的宏病毒
6.4.8 NT本地病毒
6.4.9 NT的病毒防护
6.5 Linux与病毒
6.6 第二代病毒
6.7 尼姆达病毒——未来的病毒代表
6.7.1 尼姆达病毒的传播方式
6.7.2 尼姆达病毒文件
6.7.3 尼姆达的手工清除
6.8 常见的杀毒软件
6.9 病毒的预防
6.10 小结
6.11 常见问题解答
第7章 Windows NT/2000/XP 的安全性
7.1 Windows 2000的体系结构和安全性
7.1.1 Windows NT 的安全特性
7.1.2 Windows 2000的新特性
7.1.3 Windows 2000的体系结构
7.2 Windows 2000的安全配置和管理
7.2.1 管理组策略
7.2.2 Windows 2000安全配置工具
7.2.3 活动目录的安全配置
7.3 Windows 2000注册表安全
7.3.1 注册表概述
7.3.2 注册表的备份和恢复
7.3.3 注册表的安全
7.4 Windows 2000的安全缺陷
7.5 小结
7.6 常见问题解答
第8章 UNIX 和Linux的安全性
8.1 UNIX/Linux安全性概述
8.2 UNIX/Linux的用户管理
8.2.1 用户名和口令
8.2.2 用户和用户组
8.2.3 超级用户
8.2.4 使用su获得超级用户权限
8.2.5 盗取超级用户权限
8.3 UNIX的文件管理
8.3.1 文件系统基础
8.3.2 文件系统结构
8.3.3 文件系统类型
8.3.4 文件权限
8.4 小结
8.5 常见问题解答
第三部分 网络安全对策
第9章 安全体系结构与安全标准
9.1 OSI安全体系
9.1.1 安全服务
9.1.2 安全机制
9.1.3 安全管理
9.2 美国TCSEC(桔皮书)
9.2.1 D类安全等级
9.2.2 C类安全等级
9.2.3 B类安全等级
9.2.4 A类安全等级
9.3 欧洲的ITSEC
9.3.1 功能
9.3.2 保证—有效性
9.3.3 保证—正确性
9.4 加拿大CTCPEC
9.5 美国联邦标准(FC)
9.6 共同标准(CC)
9.6.1 CC的功能要求
9.6.2 CC的保证要求
9.7 我国的信息技术安全标准
9.8 小结
9.9 常见问题解答
第10章 审计跟踪
10.1 Linux/UNIX日志
10.1.1 概述
10.1.2 连接时间日志
10.1.3 进程统计
10.1.4 Syslog设备
10.1.5 入侵者如何擦除日志
10.1.6 保护日志
10.2 Windows 2000审核
10.2.1 创建安全策略
10.2.2 审核举例
10.2.3 查看安全日志
10.3 小结
10.4 常见问题解答
第11章 防火墙
11.1 防火墙基础
11.1.1 防火墙的功能
11.1.2 防火墙的优点
11.1.3 防火墙的不足之处
11.2 防火墙体系结构
11.2.1 双宿主主机防火墙
11.2.2 主机屏蔽防火墙
11.2.3 子网屏蔽防火墙
11.2.4 防火墙体系结构的组合形式
11.3 防火墙的工作原理
11.3.1 包过滤型防火墙(PacketFilterFirewall)
11.3.2 代理服务器型防火墙(ProxyServiceFirewall)
11.3.3 电路级网关(Circuit Gateway)
11.3.4 混合型防火墙(HybridFirewall)
11.4 著名的防火墙产品
11.4.1 美国品牌
11.4.2 本土产品
11.5 小结
11.6 常见问题解答
第12章 加密和认证
12.1 单向哈希函数
12.2 秘密密钥加密法
12.3 公开密钥加密法
12.4 加密算法的法律问题
12.5 认证
12.5.1 基于密码的认证
12.5.2 基于地址的认证
12.5.3 加密学认证
12.6 密钥分发
12.6.1 人工密钥分发
12.6.2 基于中心的密钥分发
12.6.3 基于认证的密钥分发
12.7 Kerberos认证协议
12.7.1 Kerberos的优点
12.7.2 Kerberos的缺点
12.8 公开密钥体系结构PKI
12.8.1 PKI的优点
12.8.2 PKI的缺点
12.9 小结
12.10 常见问题解答
第13章 IP层安全协议
13.1 IPsec之前的研究
13.2 IETF IPsec概述
13.3 安全关联
13.4 验证头
13.5 安全载荷封装
13.6 密钥管理和密钥交换
13.6.1 Photuris和SKEME密钥管理协议
13.6.2 ISAKMP
13.6.3 OAKLEY
13.6.4 IKE
13.7 IPsec的应用
13.7.1 Windows 2000上的IPsec实现
13.7.2 UNIX/Linux上的IPsec实现
13.8 小结
13.9 常见问题解答
第14章 传输层安全协议
14.1 SSH
14.1.1 SSH传输层协议
14.1.2 SSH认证协议
14.1.3 SSH连接协议
14.2 安全Socket层
14.2.1 SSL记录协议
14.2.2 SSL握手协议
14.3 私有通信技术
14.4 传输层安全协议
14.5 SSL/TLS的应用
14.5.1 SSL/TLS在Windows 2000 Server上的实现
14.5.2 SSL/TLS在UNIX/Linux上的实现
14.6 小结
14.7 常见问题解答
第15章 应用层安全协议
15.1 Telnet
15.1.1 安全的RPC认证
15.1.2 安全telnet
15.2 电子邮件
15.2.1 增强保密邮件
15.2.2 相当好的保密性(Pretty Good Privacy)
15.2.3 安全MIME
15.3 WWW事务
15.3.1 安全HTTP
15.4 其他的应用
15.5 小结
15.6 常见问题解答
第16章 Web服务安全和电子商务安全
16.1 运行Web服务器的主机系统
16.2 Web服务器的安全
16.2.1 常见错误
16.2.2 配置根目录
16.2.3 配置服务器的安全
16.2.4 SSI的安全问题
16.3 Web安全认证
16.3.1 基本Web认证
16.3.2 加密认证
16.3.3 安全电子交易简介
16.3.4 实现Web认证
16.4 CGI安全
16.4.1 防止恶意接管
16.4.2 错误处理
16.4.3 语言特性
16.5 小结
16.6 常见问题解答
第17章 Cisco安全解决方案
17.1 AAA概述
17.1.1 AAA的组成
17.1.2 使用AAA的优点
17.1.3 AAA的配置使用
17.2 AAA身份认证
17.2.1 AAA认证方法列表
17.2.2 方法列表举例
17.3 AAA用户授权
17.3.1 授权的命名方法列表
17.3.2 AAA授权方法
17.3.3 授权配置实例
17.4 AAA用户记账
17.4.1 记账的命名方法列表
17.4.2 AAA记账配置示例
17.5 RADIUS概述
17.6 RADIUS认证步骤
17.7 RADIUS协议简介
17.7.1 RADIUS包格式
17.7.2 RADIUS包类型
17.7.3 RADIUS属性
17.8 小结
17.9 常见问题解答
1.1 什么是黑客
1.2 黑客促进了网络的发展
1.3 黑客(Cracker)的恶意攻击
1.4 小结
1.5 常见问题解答
第一部分 网络安全基础
第2章 网络安全原理—TCP/IP协议簇
2.1 OSI和802网络模型
2.1.1 OSI模型
2.1.2 802工程模型
2.1.3 以太网和IEEE 802的不同
2.1.4 TCP/IP的分层
2.1.5 互联网的地址
2.1.6 端口
2.2 IP协议
2.2.1 IP数据包格式
2.2.2 子网
2.3 ARP/RARP地址解析和逆向解析
2.3.1 ARP数据包格式
2.3.2 ARP的使用
2.3.3 免费ARP和ARP代理
2.3.4 arp命令
2.4 ICMP报文控制协议
2.4.1 ICMP报文格式
2.4.2 ICMP消息类型
2.4.3 ICMP报文应用举例
2.5 ping程序
2.5.1 ping的原理
2.5.2 ping的输出
2.5.3 IP协议的记录路由选项
2.5.4 举例
2.6 Traceroute程序
2.6.1 Traceroute 的原理
2.6.2 Traceroute的使用
2.7 IP选路
2.7.1 路由基本知识
2.7.2 路由表及选路原则
2.7.3 路由表的动态更新
2.8 动态选路协议
2.8.1 动态选路
2.8.2 选路信息协议(RIP)
2.8.3 边界网关协议(BGP)
2.9 UDP用户数据包协议
2.9.1 UDP的功能
2.9.2 UDP数据包格式
2.9.3 分片
2.10 广播和多播
2.10.1 广播
2.10.2 多播
2.10.3 多播地址转换
2.11 IGMP组管理协议
2.11.1 IGMP报文
2.11.2 组播作用域
2.12 域名系统
2.12.1 域名的分级
2.12.2 域名转换过程
2.13 BOOTP和DHCP
2.13.1 BOOTP的功能
2.13.2 BOOTP的报文格式
2.13.3 DHCP动态地址分配
2.13.4 DHCP的地址获取过程
2.13.5 DHCP报文格式
2.13.6 Linux DHCP服务器的配置
2.14 TCP传输控制协议
2.14.1 TCP通信过程
2.14.2 TCP报文格式
2.14.3 TCP连接的建立
2.14.4 TCP连接的终止
2.14.5 一个例子
2.15 SNMP简单网络管理协议
2.15.1 网络管理的组成
2.15.2 管理信息库
2.15.3 SNMP协议
2.16 小结
2.17 常见问题解答
第二部分 网络世界的威胁
第3章 黑客攻击的主要手段
3.1 黑客攻击手段分类
3.2 端口扫描
3.2.1 手工探测
3.2.2 常用网络命令
3.2.3 工具扫描
3.2.4 全扫描
3.2.5 TCP SYN扫描
3.2.6 TCP FIN 扫描
3.2.7 认证扫描
3.2.8 FTP代理扫描
3.2.9 栈指纹
3.3 网络监听
3.3.1 什么是网络监听
3.3.2 网络监听的原理
3.3.3 以太网的监听原理
3.3.4 网络监听的目的
3.4 破译密码
3.5 IP欺骗
3.5.1 什么是IP欺骗
3.5.2 假冒IP地址认证
3.5.3 假冒IP地址轰炸
3.6 缓冲区溢出
3.6.1 什么是缓冲区溢出
3.6.2 缓冲区溢出的攻击原理
3.7 拒绝服务
3.7.1 什么是DoS攻击
3.7.2 进程超载
3.7.3 磁盘容量不足
3.7.4 太多的服务请求
3.7.5 半开连接
3.7.6 消息淹没
3.8 常见的攻击过程
3.9 小结
3.10 常见问题解答
第4章 黑客常用工具
4.1 特洛伊木马
4.1.1 特洛伊木马的由来
4.1.2 特洛伊木马的工作原理
4.1.3 木马的检测
4.2 嗅探器
4.2.1 什么是嗅探器
4.2.2 常用的嗅探软件
4.2.3 嗅探检测
4.3 口令破解器
4.3.1 什么是口令破解器
4.3.2 软件中口令的破解
4.3.3 候选口令产生器
4.3.4 口令文件
4.3.5 破解telnet密码
4.3.6 解密工具——John
4.3.7 防范办法
4.4 端口扫描器
4.4.1 什么是扫描器
4.4.2 安全扫描器——SATAN
4.4.3 小结
4.5 常见问题解答
第5章 电子邮件攻击
5.1 电子邮件的攻击方式
5.1.1 电子邮件炸弹
5.1.2 电子邮件欺骗
5.1.3 窃取电子邮件
5.1.4 电子邮件病毒
5.2 保护邮件安全
5.3 深入了解电子邮件
5.3.1 电子邮件术语
5.3.2 电子邮件标准
5.3.3 简单邮件传输协议(SMTP/ESMTP)
5.3.4 手工发送邮件欺骗
5.3.5 电子邮件传输格式
5.3.6 邮局协议
5.3.7 手工收取POP邮件
5.3.8 互联网邮件访问协议(IMAP)
5.4 使用PGP加密软件
5.4.1 PGP概述
5.4.2 PGP的版本
5.4.3 PGP的原理
5.4.4 PGP的安装
5.4.5 PGP的使用
5.5 小结
5.6 常见问题解答
第6章 病毒
6.1 病毒的工作原理
6.1.1 计算机病毒的发展
6.1.2 计算机病毒特征
6.2 常见的病毒类型
6.2.1 引导型病毒
6.2.2 引导型病毒的清除
6.2.3 文件型病毒
6.2.4 复合型病毒
6.2.5 宏病毒
6.2.6 宏病毒的清除
6.3 反病毒技术
6.3.1 病毒码扫描法
6.3.2 加总比对法(Check-sum)
6.3.3 人工智能陷阱(Rule-based)
6.3.4 软件仿真扫描法
6.3.5 先知扫描法VICE(Virus Instruction Code Emulation)
6.3.6 实时的I/O扫描(Realtime I/O Scan)
6.3.7 文件宏病毒陷阱(MacroTrap)
6.4 NT类操作系统与病毒
6.4.1 NT操作系统的特点
6.4.2 NT的多系统引导
6.4.3 NT下的MBR病毒
6.4.4 NT下的PBR病毒
6.4.5 NT下的DOS病毒
6.4.6 NT下的Windows 3.1病毒
6.4.7 NT下的宏病毒
6.4.8 NT本地病毒
6.4.9 NT的病毒防护
6.5 Linux与病毒
6.6 第二代病毒
6.7 尼姆达病毒——未来的病毒代表
6.7.1 尼姆达病毒的传播方式
6.7.2 尼姆达病毒文件
6.7.3 尼姆达的手工清除
6.8 常见的杀毒软件
6.9 病毒的预防
6.10 小结
6.11 常见问题解答
第7章 Windows NT/2000/XP 的安全性
7.1 Windows 2000的体系结构和安全性
7.1.1 Windows NT 的安全特性
7.1.2 Windows 2000的新特性
7.1.3 Windows 2000的体系结构
7.2 Windows 2000的安全配置和管理
7.2.1 管理组策略
7.2.2 Windows 2000安全配置工具
7.2.3 活动目录的安全配置
7.3 Windows 2000注册表安全
7.3.1 注册表概述
7.3.2 注册表的备份和恢复
7.3.3 注册表的安全
7.4 Windows 2000的安全缺陷
7.5 小结
7.6 常见问题解答
第8章 UNIX 和Linux的安全性
8.1 UNIX/Linux安全性概述
8.2 UNIX/Linux的用户管理
8.2.1 用户名和口令
8.2.2 用户和用户组
8.2.3 超级用户
8.2.4 使用su获得超级用户权限
8.2.5 盗取超级用户权限
8.3 UNIX的文件管理
8.3.1 文件系统基础
8.3.2 文件系统结构
8.3.3 文件系统类型
8.3.4 文件权限
8.4 小结
8.5 常见问题解答
第三部分 网络安全对策
第9章 安全体系结构与安全标准
9.1 OSI安全体系
9.1.1 安全服务
9.1.2 安全机制
9.1.3 安全管理
9.2 美国TCSEC(桔皮书)
9.2.1 D类安全等级
9.2.2 C类安全等级
9.2.3 B类安全等级
9.2.4 A类安全等级
9.3 欧洲的ITSEC
9.3.1 功能
9.3.2 保证—有效性
9.3.3 保证—正确性
9.4 加拿大CTCPEC
9.5 美国联邦标准(FC)
9.6 共同标准(CC)
9.6.1 CC的功能要求
9.6.2 CC的保证要求
9.7 我国的信息技术安全标准
9.8 小结
9.9 常见问题解答
第10章 审计跟踪
10.1 Linux/UNIX日志
10.1.1 概述
10.1.2 连接时间日志
10.1.3 进程统计
10.1.4 Syslog设备
10.1.5 入侵者如何擦除日志
10.1.6 保护日志
10.2 Windows 2000审核
10.2.1 创建安全策略
10.2.2 审核举例
10.2.3 查看安全日志
10.3 小结
10.4 常见问题解答
第11章 防火墙
11.1 防火墙基础
11.1.1 防火墙的功能
11.1.2 防火墙的优点
11.1.3 防火墙的不足之处
11.2 防火墙体系结构
11.2.1 双宿主主机防火墙
11.2.2 主机屏蔽防火墙
11.2.3 子网屏蔽防火墙
11.2.4 防火墙体系结构的组合形式
11.3 防火墙的工作原理
11.3.1 包过滤型防火墙(PacketFilterFirewall)
11.3.2 代理服务器型防火墙(ProxyServiceFirewall)
11.3.3 电路级网关(Circuit Gateway)
11.3.4 混合型防火墙(HybridFirewall)
11.4 著名的防火墙产品
11.4.1 美国品牌
11.4.2 本土产品
11.5 小结
11.6 常见问题解答
第12章 加密和认证
12.1 单向哈希函数
12.2 秘密密钥加密法
12.3 公开密钥加密法
12.4 加密算法的法律问题
12.5 认证
12.5.1 基于密码的认证
12.5.2 基于地址的认证
12.5.3 加密学认证
12.6 密钥分发
12.6.1 人工密钥分发
12.6.2 基于中心的密钥分发
12.6.3 基于认证的密钥分发
12.7 Kerberos认证协议
12.7.1 Kerberos的优点
12.7.2 Kerberos的缺点
12.8 公开密钥体系结构PKI
12.8.1 PKI的优点
12.8.2 PKI的缺点
12.9 小结
12.10 常见问题解答
第13章 IP层安全协议
13.1 IPsec之前的研究
13.2 IETF IPsec概述
13.3 安全关联
13.4 验证头
13.5 安全载荷封装
13.6 密钥管理和密钥交换
13.6.1 Photuris和SKEME密钥管理协议
13.6.2 ISAKMP
13.6.3 OAKLEY
13.6.4 IKE
13.7 IPsec的应用
13.7.1 Windows 2000上的IPsec实现
13.7.2 UNIX/Linux上的IPsec实现
13.8 小结
13.9 常见问题解答
第14章 传输层安全协议
14.1 SSH
14.1.1 SSH传输层协议
14.1.2 SSH认证协议
14.1.3 SSH连接协议
14.2 安全Socket层
14.2.1 SSL记录协议
14.2.2 SSL握手协议
14.3 私有通信技术
14.4 传输层安全协议
14.5 SSL/TLS的应用
14.5.1 SSL/TLS在Windows 2000 Server上的实现
14.5.2 SSL/TLS在UNIX/Linux上的实现
14.6 小结
14.7 常见问题解答
第15章 应用层安全协议
15.1 Telnet
15.1.1 安全的RPC认证
15.1.2 安全telnet
15.2 电子邮件
15.2.1 增强保密邮件
15.2.2 相当好的保密性(Pretty Good Privacy)
15.2.3 安全MIME
15.3 WWW事务
15.3.1 安全HTTP
15.4 其他的应用
15.5 小结
15.6 常见问题解答
第16章 Web服务安全和电子商务安全
16.1 运行Web服务器的主机系统
16.2 Web服务器的安全
16.2.1 常见错误
16.2.2 配置根目录
16.2.3 配置服务器的安全
16.2.4 SSI的安全问题
16.3 Web安全认证
16.3.1 基本Web认证
16.3.2 加密认证
16.3.3 安全电子交易简介
16.3.4 实现Web认证
16.4 CGI安全
16.4.1 防止恶意接管
16.4.2 错误处理
16.4.3 语言特性
16.5 小结
16.6 常见问题解答
第17章 Cisco安全解决方案
17.1 AAA概述
17.1.1 AAA的组成
17.1.2 使用AAA的优点
17.1.3 AAA的配置使用
17.2 AAA身份认证
17.2.1 AAA认证方法列表
17.2.2 方法列表举例
17.3 AAA用户授权
17.3.1 授权的命名方法列表
17.3.2 AAA授权方法
17.3.3 授权配置实例
17.4 AAA用户记账
17.4.1 记账的命名方法列表
17.4.2 AAA记账配置示例
17.5 RADIUS概述
17.6 RADIUS认证步骤
17.7 RADIUS协议简介
17.7.1 RADIUS包格式
17.7.2 RADIUS包类型
17.7.3 RADIUS属性
17.8 小结
17.9 常见问题解答
猜您喜欢