书籍详情
跟我学网络黑客防范
作者:武庆利,王飞编著
出版社:机械工业出版社
出版时间:2002-09-01
ISBN:9787111107354
定价:¥19.00
购买这本书可以去
内容简介
本书介绍和讨论了网络安全这个热门的话题。全书立足于最新的网络安全技术,按照由浅入深的编排方式,将书划分为网络安全基础知识与安全防护措施两部分,详细介绍了网络安全的概念、网络应用程序的安全问题及对策、防火墙的运用、数据加密技术以及安全防护措施等知识。本书内容丰富、全面,层次清晰,思路全新,并以最新的网络安全技术及软件为基础,深入浅出地介绍了网络安全的相关知识,融实用性、先进性、启发性、知识性、可操作性和趣味性子一体,循序渐进,理论联系实际,是学习网络安全技术的首选用书,也是网络管理理员和安全软件开发人员充实和更新知识的得力助手。
作者简介
暂缺《跟我学网络黑客防范》作者简介
目录
第1章 网络安全概论
1. 1 网络基础
1. 1. 1 Internet的产生和发展
1. 1. 2 Internet在中国
1. 1. 3 网络安全问题的由来
1. 1. 4 网络安全的含义
1. 1. 5 网络的安全标准
1. 2 TCP/IP的通信协议
1. 2. 1 TCP/IP通信协议简介
1. 2. 2 TCP/IP的安全性问题
1. 3 常用的网络安全方法
1. 3. 1 加密路由器(Encrypting Rouber)技术
1. 3. 2 安全内核(Secured Kernel)技术
1. 3. 3 网络地址转换技术
1. 3. 4 数据加密技术
1. 3. 5 数字签名
1. 3. 6 数字证书和认证系统
1. 3. 7 口令
1. 3. 8 密码协议
1. 3. 9 信息伪装
1. 3. 10 代理服务
1. 3. 11 防火墙
第2章 黑客技术介绍
2. 1 黑客攻击时使用的基本工具
2. 1. 1 扫描器
2. 1. 2 Sniffer(窃听器)
2. 1. 3 口令攻击器
2. 1. 4 特洛伊木马
2. 1. 5 电子邮件炸弹
2. 2 黑客攻击时所使用的方法
2. 2. 1 利用缓冲区溢出攻击
2. 2. 2 利用伪装IP攻击
2. 2. 3 web欺骗
2. 2. 4 拒绝服务(DOS)攻击
2. 2. 5 分布式拒绝服务(DDos)攻击
第3章 网络安全问题及对策
3. 1 浏览器的安全问题及对策
3. 1. 1 浏览器自身的安全性
3. 1. 2 浏览器的安全漏洞及对策
3. 2 电子邮件的安全问题及对策
3. 2. 1 简单邮件传输协议(SMTP)的漏洞及对策
3. 2. 2 邮件接收客户端软件的安全漏洞及电子邮件病毒
3. 2. 3 防范电子邮件炸弹
3. 2. 4 防止别人冒名顶替发送信件
3. 2. 5 公共场所电子邮件安全
3. 2. 6 Outlook Express中的安全特性
3. 3 其他应用程序的安全性问题
3. 3. 1 OICQ的安全性
3. 3. 2 Windows媒体播放器的安全性
3. 3. 3 Flash播放器插件的安全隐患
3. 3. 4 虚拟机(Virtual Machine, VM)的安全漏洞
3. 3. 5 Nehmeeting的安全漏洞
3. 3. 6 Opera Browser的安全漏洞
3. 3. 7 IMP的安全漏洞
3. 3. 8 ICQ的安全漏洞
3. 3. 9 Winamp的安全漏洞
3. 3. 10 WebTV的安全漏洞
3. 3. 11 Norton Antivirus的安全问题
第4章 数据加密与解密
4. 1 数据加密的历史
4. 2 经典数据加密体制
4. 2. 1 移位密码体制
4. 2. 2 替换密码体制
4. 2. 3 仿射密码体制
4. 2. 4 维吉尼亚密码
4. 2. 5 Hill密码体制
4. 2. 6 置换密码体制
4. 3 现代数据加密方法
4. 3. 1 简化的DES
4. 3. 2 DES算法
4. 3. 3 公钥密码体制和RSA算法
4. 3. 4 椭圆曲线密码算法
4. 3. 5 摘要函数和数字签名
4. 4 常用的几种加密解密工具
4. 4. 1 PGP
4. 4. 2 核新SSL数据通信安全代理
第5章 网络的安全防护措施
5. 1 常规防护措施
5. 1. 1 采用备份来避免损失
5. 1. 2 预防病毒
5. 1. 3 选用安全的口令
5. 1. 4 使用安全的操作系统
5. 1. 5 其他的安全技巧
5. 2 网络安全工具的使用
5. 2. 1 防火墙
5. 2. 2 网络监听工具--Tcpdump
5. 2. 3 网络扫描工具
5. 2. 4 网络安全评定工具--SATAN
第6章 网络卫士--防火墙
6. 1 防火墙概述
6. 2 深入了解防火墙
6. 2. 1 防火墙的功能及不足
6. 2. 2 防火墙的构件
6. 2. 3 防火墙技术的发展
6. 2. 4 防火墙的技术的实现
6. 3 防火墙软件
6. 3. 1 天网防火墙
6. 3. 2 Norton PersonalFirewall
6. 3. 3 BlackICE Defender
1. 1 网络基础
1. 1. 1 Internet的产生和发展
1. 1. 2 Internet在中国
1. 1. 3 网络安全问题的由来
1. 1. 4 网络安全的含义
1. 1. 5 网络的安全标准
1. 2 TCP/IP的通信协议
1. 2. 1 TCP/IP通信协议简介
1. 2. 2 TCP/IP的安全性问题
1. 3 常用的网络安全方法
1. 3. 1 加密路由器(Encrypting Rouber)技术
1. 3. 2 安全内核(Secured Kernel)技术
1. 3. 3 网络地址转换技术
1. 3. 4 数据加密技术
1. 3. 5 数字签名
1. 3. 6 数字证书和认证系统
1. 3. 7 口令
1. 3. 8 密码协议
1. 3. 9 信息伪装
1. 3. 10 代理服务
1. 3. 11 防火墙
第2章 黑客技术介绍
2. 1 黑客攻击时使用的基本工具
2. 1. 1 扫描器
2. 1. 2 Sniffer(窃听器)
2. 1. 3 口令攻击器
2. 1. 4 特洛伊木马
2. 1. 5 电子邮件炸弹
2. 2 黑客攻击时所使用的方法
2. 2. 1 利用缓冲区溢出攻击
2. 2. 2 利用伪装IP攻击
2. 2. 3 web欺骗
2. 2. 4 拒绝服务(DOS)攻击
2. 2. 5 分布式拒绝服务(DDos)攻击
第3章 网络安全问题及对策
3. 1 浏览器的安全问题及对策
3. 1. 1 浏览器自身的安全性
3. 1. 2 浏览器的安全漏洞及对策
3. 2 电子邮件的安全问题及对策
3. 2. 1 简单邮件传输协议(SMTP)的漏洞及对策
3. 2. 2 邮件接收客户端软件的安全漏洞及电子邮件病毒
3. 2. 3 防范电子邮件炸弹
3. 2. 4 防止别人冒名顶替发送信件
3. 2. 5 公共场所电子邮件安全
3. 2. 6 Outlook Express中的安全特性
3. 3 其他应用程序的安全性问题
3. 3. 1 OICQ的安全性
3. 3. 2 Windows媒体播放器的安全性
3. 3. 3 Flash播放器插件的安全隐患
3. 3. 4 虚拟机(Virtual Machine, VM)的安全漏洞
3. 3. 5 Nehmeeting的安全漏洞
3. 3. 6 Opera Browser的安全漏洞
3. 3. 7 IMP的安全漏洞
3. 3. 8 ICQ的安全漏洞
3. 3. 9 Winamp的安全漏洞
3. 3. 10 WebTV的安全漏洞
3. 3. 11 Norton Antivirus的安全问题
第4章 数据加密与解密
4. 1 数据加密的历史
4. 2 经典数据加密体制
4. 2. 1 移位密码体制
4. 2. 2 替换密码体制
4. 2. 3 仿射密码体制
4. 2. 4 维吉尼亚密码
4. 2. 5 Hill密码体制
4. 2. 6 置换密码体制
4. 3 现代数据加密方法
4. 3. 1 简化的DES
4. 3. 2 DES算法
4. 3. 3 公钥密码体制和RSA算法
4. 3. 4 椭圆曲线密码算法
4. 3. 5 摘要函数和数字签名
4. 4 常用的几种加密解密工具
4. 4. 1 PGP
4. 4. 2 核新SSL数据通信安全代理
第5章 网络的安全防护措施
5. 1 常规防护措施
5. 1. 1 采用备份来避免损失
5. 1. 2 预防病毒
5. 1. 3 选用安全的口令
5. 1. 4 使用安全的操作系统
5. 1. 5 其他的安全技巧
5. 2 网络安全工具的使用
5. 2. 1 防火墙
5. 2. 2 网络监听工具--Tcpdump
5. 2. 3 网络扫描工具
5. 2. 4 网络安全评定工具--SATAN
第6章 网络卫士--防火墙
6. 1 防火墙概述
6. 2 深入了解防火墙
6. 2. 1 防火墙的功能及不足
6. 2. 2 防火墙的构件
6. 2. 3 防火墙技术的发展
6. 2. 4 防火墙的技术的实现
6. 3 防火墙软件
6. 3. 1 天网防火墙
6. 3. 2 Norton PersonalFirewall
6. 3. 3 BlackICE Defender
猜您喜欢