书籍详情

网络安全技术与应用大典

网络安全技术与应用大典

作者:高永强,郭世泽等编著

出版社:人民邮电出版社

出版时间:2003-01-01

ISBN:9787115110299

定价:¥42.00

购买这本书可以去
内容简介
本书适合从事网络安全工作的工程技术人员、网管员和大专院校师生阅读。本书主要介绍黑客的入侵手段和防护措施。在组织结构上共分3个部分:第一部分介绍黑客入侵手段与网络安全所必备的基础知识;第二部分介绍系统和网络级各个层次的黑客入侵与安全问题;第三部分主要从网络安全防护角度给出了具本实现方法。本书主要介绍黑客的入侵手段和防护措施。在组织结构上共分3个部分:第一部分介绍黑客入侵手段与网络安全所必备的基础知识;第二部分介绍系统和网络级各个层次的黑客入侵与安全问题;第三部分主要从网络安全防护角度给出了具本实现方法。从技术角度上看,涉及到Windows9X、WindowsNT、UNIX和类UNIX系统等平台,包括从目标探测扫描、监听、远程控制、炸弹攻击、口令破解以及种种常用的影响较大的攻击手段。安全防护具体实现方法有:防火墙技术、数据加密技术、入侵检测系统和无线网络的安全性等。最后一章对无线网络的应用及安全性问题进行了前瞻性的论述。本书适合从事网络安全工作的工程技术人员、网管员和大专院校师生阅读。
作者简介
暂缺《网络安全技术与应用大典》作者简介
目录
第1章 网络安全基础知识 1
1.1 TCP/IP 2
1.1.1 TCP/IP协议族 2
1.1.2 IP 3
1.1.3 TCP 6
1.2 Windows系统的安全 11
1.2.1 Windows9x系统的安全 11
1.2.2 WindowsNT的安全 15
1.2.3 Windows下IE的安全 19
1.3 UNIX/Linux系统的安全 21
1.3.1 保护账户的安全 21
1.3.2 主机信息的屏蔽 25
1.4 NovellNetware系统的安全 29
1.4.1 Netware系统基础知识 29
1.4.2 Netware系统的安全 29
1.5 网络编程基础 30
1.5.1 初等网络函数介绍 30
1.5.2 服务器和客户机的信息函数 36
1.5.3 读写函数 39
1.5.4 高级套接字函数 41
1.5.5 常见协议对应的数据结构 42
1.5.6 服务器模型 46
1.5.7 原始套接字 50

第2章 关于黑客 55
2.1 黑客文化简史 55
2.1.1 黑客的历史 55
2.1.2 黑客和骇客 56
2.2 黑客道德和法律 57
2.2.1 关于黑客道德 57
2.2.2 与黑客行为相关的法律 58
2.3 黑客与网络战争 61
2.3.1 信息战 61
2.3.2 网络战争演习 62
2.4 世界著名的黑客组织和人物介绍 63
2.4.1 大屠杀2600等知名黑客组织 64
2.4.2 传奇黑客凯文·米特尼克 64
2.4.3 其他黑客与骇客简介 66

第3章 计算机病毒 69
3.1 计算机病毒概述 69
3.1.1 计算机病毒的定义 69
3.1.2 计算机病毒简史 69
3.2 计算机病毒的特性.作用机理及防范策略 72
3.2.1 计算机病毒的特性和危害 72
3.2.2 计算机病毒的工作环节 77
3.2.3 计算机病毒的分类 78
3.2.4 计算机病毒防治的策略 82
3.3 计算机病毒实例剖析 88
3.3.1 CIH病毒机理分析及防范 88
3.3.2 “爱虫”病毒机理分析及防范 92
3.3.3 “Nimda”病毒的机理分析及防范 94

第4章 普通计算机用户的网络安全 99
4.1 口令破解 99
4.1.1 口令的重要性与选取方法 99
4.1.2 口令破解器 102
4.1.3 UNIX口令与破解工具研究 104
4.2 特洛伊木马 111
4.2.1 特洛伊木马的概念和工作原理 111
4.2.2 特洛伊木马的编程实现 118
4.2.3 常见的特洛伊木马工具使用 133
4.3 邮件炸弹 137
4.3.1 邮件炸弹的概念 137
4.3.2 邮件炸弹工具使用举例 138
4.3.3 防范邮件炸弹 142
4.4 QQ攻防 144
4.4.1 QQ的安全性问题 144
4.4.2 QQ上常见的攻击和防御 147
4.4.3 QQ黑客工具软件介绍 148
4.5 聊天室里的攻与防 151
4.5.1 关于WWW聊天室 151
4.5.2 WWW聊天室里常见的入侵方法 152
4.5.3 聊天室防御措施 154

第5章 探测与扫描 157
5.1 目标探测 157
5.1.1 目标探测的定义和内容 157
5.1.2 目标探测的方法 158
5.1.3 通过TCP/IP堆栈特征探测远程操作系统 163
5.2 扫描 170
5.2.1 扫描概念和原理 170
5.2.2 常见的扫描工具介绍 178
5.2.3 端口扫描器的源程序举例 180

第6章 Sniffer 185
6.1 什么是Sniffer 186
6.1.1 网络监听及防护原理 186
6.1.2 Sniffer工作原理 189
6.1.3 怎样检测和防止Sniffer的嗅探 191
6.2 Sniffer工具使用详解 198
6.2.1 Snifft使用详解 198
6.2.2 Tcpdump使用详解 201
6.2.3 NetXRay(流影)的使用详解 204

第7章 拒绝服务 207
7.1 什么是拒绝服务 207
7.1.1 拒绝服务的概念 207
7.1.2 拒绝服务(DoS)的原理 209
7.1.3 防范DoS入侵的策略 211
7.2 分布式拒绝服务(DDoS) 213
7.2.1 分布式拒绝服务原理 213
7.2.2 分布式拒绝服务的检测与防范 216
7.3 常见的DoS方式和工具 219
7.3.1 Smurf 219
7.3.2 SYN淹没 221
7.3.3 Trinityv3拒绝服务工具 226
7.3.4 分布式拒绝服务(DdoS)工具Stacheldraht 227
7.4 特定于UNIX和WindowsNT的DoS手段 229
7.4.1 远程DoS 229
7.4.2 本地DoS 230

第8章 防御欺骗攻击 233
8.1 防御IP欺骗攻击 233
8.1.1 IP欺骗原理 234
8.1.2 IP欺骗的过程 237
8.1.3 IP欺骗的预防 238
8.1.4 Linux的IP伪装功能简介 239
8.2 防御DNS欺骗攻击 241
8.2.1 DNS的安全问题综述 241
8.2.2 防御利用DNS的转向进行Man-in-the-Middle入侵 243
8.3 防御Web欺骗 245
8.3.1 Web欺骗的原理 246
8.3.2 Web欺骗的预防 249
8.4 Cookie欺骗 249
8.5 网络欺骗技术在信息安全上的应用 250

第9章 防御Web攻击 255
9.1 Web安全问题综述 255
9.2 CGI的安全 258
9.2.1 CGI安全问题综述 258
9.2.2 CGI的漏洞 262
9.2.3 CGI漏洞扫描器的编程实现 265
9.3 ASP的安全 271
9.3.1 ASP常见的漏洞分析和解决方法 272
9.3.2 ASP的安全防范 275
9.4 IIS的入侵与防御 278
9.4.1 常见的IIS漏洞分析 278
9.4.2 用IIS提供安全的Web服务 282

第10章 防范网络入侵实例 285
10.1 了解网络入侵的步骤 285
10.2 防范实例 286
10.2.1 VMS系统简介 286
10.2.2 VMS系统防范实例 288
10.3 MSSQLSERVER密码破解防范一例 291
10.4 系统被入侵后的恢复 298

第11章 防火墙技术 303
11.1 防火墙的基本知识 303
11.1.1 防火墙技术简介 303
11.1.2 防火墙的功能 306
11.1.3 防火墙的实现及配置原理分类 307
11.1.4 防火墙功能指标 311
11.2 用IPFW实现BSD防火墙 314
11.3 防火墙工具介绍 327
11.3.1 CheckPoint防火墙简介 327
11.3.2 TCP_Wrapper防火墙的安装与配置 330
11.3.3 天网防火墙(个人版)简介 331
11.4 防火墙的安全 334

第12章 数据加密技术与PGP 337
12.1 加密技术简介 337
12.1.1 数据加密原理 337
12.1.2 网络数据加密技术 339
12.2 关于加密算法 340
12.2.1 密码算法分类 340
12.2.2 常见的加密算法分析 341
12.2.3 多步加密算法一例 352
12.3 PGP 354

第13章 入侵检测系统 365
13.1 入侵检测系统概述 365
13.1.1 入侵检测系统的工作流程 366
13.1.2 入侵检测的分类 368
13.1.3 入侵检测有关的协议与模型 370
13.2 利用系统日志做入侵检测 371
13.2.1 重要的日志文件 371
13.2.2 利用系统命令检测入侵行为 373
13.2.3 日志审核 375
13.2.4 发现系统已经被入侵之后 376
13.3 常见的入侵检测工具介绍 377
13.3.1 Watcher 377
13.3.2 日志审核工具SWatch 378
13.3.3 常见的商用入侵检测系统 380
13.4 入侵检测系统的发展趋势 381
13.4.1 入侵检测系统的评估 381
13.4.2 入侵检测系统面临的挑战 381
13.4.3 入侵检测技术发展趋势 382

第14章 无线网络的安全性 385
14.1 无线网络介绍 385
14.1.1 无线网络综述 385
14.1.2 无线网络结构与技术实现 389
14.1.3 IEEE802.11标准 390
14.1.4 无线网络的应用实例 393
14.2 无线网络的安全性 394
14.2.1 无线网络的安全性问题 394
14.2.2 对无线网络进行入侵 396
14.2.3 防范无线网络入侵 398

附录 401
附录A 计算机信息网络国际联网安全保护管理办法 401
附录B 互联网信息服务管理办法 403
附录C 互联网电子公告服务管理规定 406
附录D 全国人大常委会通过维护互联网安全的决定 408
猜您喜欢

读书导航