书籍详情

实战网络安全

实战网络安全

作者:银石动力编著

出版社:北京邮电大学出版社

出版时间:2005-01-01

ISBN:9787563508532

定价:¥32.00

购买这本书可以去
内容简介
  本书阐述了网络所涉及的安全问题,还通过实例、实训来增强读者的理解及动手能力。主要内容包括网络安全基础知识、物理与环境安全、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术及有关网络安全的法律法规。本书不仅适合应用型大学本科学生使用,同时也适合于对网络安全感兴趣的读者。
作者简介
暂缺《实战网络安全》作者简介
目录
第一章 网络安全基础
第一节 网络安全的基本概念
1. 1. 1 什么是网络安全
1. 1. 2 网络安全的种类和特征
1. 1. 3 TCP/IP协议的安全问题
第二节 OSI安全体系结构
1. 2. 1 安全性威胁
1. 2. 2 安全性服务
1. 2. 3 安全性机制
1. 2. 4 网络安全系统
第三节 网络基本命令的使用方法
1. 3. 1 PING命令及使用法详解
1. 3. 2 Tracert命令机用法详解
1. 3. 3 NBTSTAT命令及用法详解
1. 3. 4 NETSTAT命令及用法详解
1. 3. 5 NET命令及用法详解
1. 3. 6 AT命令及用法详解
1. 3. 7 FTP命令及用法详解
第二章 防入侵与防病毒
第一节 常见特洛伊木马的清除方法
2. 1. 1 广外女生清除方法
2. 1. 2 蓝色火焰清除方法
2. 1. 3 冰河清除方法
2. 1. 4 BO2000手工清除方法
第二节 病毒防护修复
2. 2. 1 概念 又称尼姆达 蠕虫病毒
2. 2. 2 手动清除红色代码III指南
2. 2. 3 快乐时光清除指南
2. 2. 4 手动清除圣诞节病毒
2. 2. 5 求职信病毒清除方法
2. 2. 6 将死者病毒的清除方法
2. 2. 7 Word宏病毒防治方法
2. 2. 8 VBS病毒的防治
第三章 常用攻击方法
第一节 入侵者常用软件
3. 1. 1 扫描软件
3. 1. 2 后门程序
3. 1. 3 攻击程序
第二节 入侵者常用的攻击手法
第三节 入侵者攻击服务器的步骤
第四节 拒绝服务攻击
第五节 ASP漏洞攻击
第六节 CGI漏洞攻击
3. 6. 1 造成攻击的CGI漏洞
3. 6. 2 造成信息泄漏的CGI漏洞
第七节 基于网页的攻击
3. 7. 1 共享他人硬盘
3. 7. 2 通过网页加载木马
第四章 基于漏洞的入侵与防范
第一节 IPC$漏洞入侵
4. 1. 1 基于IPC$初级入侵
4. 1. 2 基于IPC$中级入侵
4. 1. 3 基于IPC$高级入侵
4. 1. 4 IPC$漏洞的防范
第二节 基于3389端口结合输入法漏洞入侵
4. 2. 1 漏洞简介
4. 2. 2 通过输入法漏洞实现简单的入侵
4. 2. 3 通过输入法漏洞简单更改目标服务器的主页
4. 2. 4 通过输入法漏洞来获得目标机Administrators组的权限
4. 2. 5 输入法漏洞的修补
第三节 MSSQL-SERVER空口令人侵
第四节 IDQ溢出漏洞入侵
4. 4. 1 入侵测试
4. 4. 2 IDQ的漏洞修补
第五节 Printer溢出漏洞入侵
4. 5. 1 漏洞原理
4. 5. 2 入侵测试
4. 5. 3 Printer溢出漏洞解决办法
第六节 htr溢出入侵
第七节 ASP ISAPI缓冲区溢出攻击
第八节 Frontpage扩展漏洞
第九节 UNICODE漏洞入侵
4. 9. 1 UNICODE介绍
4. 9. 2 用于UNICODE漏洞入侵的命令
4. 9. 3 利用UNICODE漏洞攻击网站
4. 9. 4 UNICODE漏洞入侵高级篇
4. 9. 5 UNICODE漏洞修补
第十节 基于FTP入侵攻击
4. 10. 1 IIS FTP远程溢出漏洞
4. 10. 2 匿名FTP入侵
第十一节 网站安全日志的使用
第五章 通过修改注册表提高系统安全性
第一节 利用注册表提高系统安全性
5. 1. 1 更换网卡的物理地址
5. 1. 2 为一台计算机设置两个IP地址
5. 1. 3 在VB中用注册表给程序加口令
5. 1. 4 光盘保镖解锁
第二节个人用户修改注册表提高系统安全性
5. 2. 1 Windows 9x/Me的系统安全
5. 2. 2 Windows 9x/Me网络. 浏览器安全设置
5. 2. 3 Windows 9x/Me其他安全设置
5. 2. 4 Windows 2000中的禁用设置
第三节 修改注册表提高服务器的系统安全性
5. 3. 1 Windows 2000 Server系统加固
5. 3. 2 用Windows 2000建立安全Web站点
5. 3. 3 限制远程计算机对Windows NT注册表的访问
第六章 网络安全策略
第一节 最小特权原则
第二节 纵深防御原则
第三节 阻塞点
第四节 注重最薄弱环节
第五节 失效保护机制
第六节 让用户参与防护
第七节 防御的多样化
第八节 简单化原则
第七章 防火墙的作用与体系结构
第一节 防火墙概述
7. 1. 1 防火墙定义
7. 1. 2 防火墙的优点
7. 1. 3 防火墙的缺点
第二节 防火墙的功能
7. 2. 1 数据包过滤
7. 2. 2 代理服务
第三节 防火墙的体系结构
7. 3. 1 双重宿主主机体系结构
7. 3. 2 屏蔽主机体系结构
7. 3. 3 屏蔽子网体系结构
7. 3. 4 防火墙体系结构
第四节 内部防火墙
第八章 堡垒主机
第一节 设计堡垒主机的原则
8. 1. 1 简单原则
8. 1. 2 做好被侵袭的准备
第二节 特殊类型的堡垒主机
8. 2. 1 无路由双重宿主主机
8. 2. 2 辅助堡垒主机
第三节 机器的选择
8. 3. 1 选择操作系统
8. 3. 2 机器的速度要求
8. 3. 3 硬件配置
8. 3. 4 选择物理场所
8. 3. 5 在网络上定位
第四节 堡垒主机提供的服务
第五节 构筑堡垒主机
第六节 运行堡垒主机
第七节 维护堡垒主机
第九章 数据包过滤
第一节 数据包过滤的必要性
9. 1. 1 数据包过滤的优点
9. 1. 2 数据包过滤的缺点
第二节 配置数据包过滤路由器
第三节 路由器在数据包过滤中的功能
9. 3. 1 记录日志
9. 3. 2 返回ICMP错误代码
第四节 地址过滤
第五节 服务过滤
9. 5. 1 出站和入站的Telnet服务
9. 5. 2 源端口过滤的不安全性
第六节 数据包过滤路由器的选择
9. 6. 1 数据包过滤性能
9. 6. 2 过滤设备的专一性
9. 6. 3 简单原则
9. 6. 4 广泛适用原则
9. 6. 5 按顺序应用规则
9. 6. 6 有针对性地应用规则
9. 6. 7 记录日志
第七节 数据包过滤的位置
第十章 代理服务
第一节 代理服务器的作用
10. 1. 1 代理的优点
10. 1. 2 代理服务的缺点
第二节 代理的工作过程
10. 2. 1 定制客户软件
10. 2. 2 定制用户使用过程
第三节 特殊类型的代理服务器
10. 3. 1 应用级代理与回路级代理
10. 3. 2 普通代理与专用代理
10. 3. 3 智能代理服务器
第四节 Internet服务
10. 4. 1 TCP与UDP协议
10. 4. 2 单向连接与多向连接
10. 4. 3 协议安全
10. 4. 4 内部客户与外部客户
第五节 无代理服务器的代理
第六节 SOCKS的应用
第七节 应用TIS Internet防火墙工具包
10. 7. 1 Telent和rlogin代理
10. 7. 2 普通代理
10. 7. 3 其他TIS FWTK代理
第十一章 防火墙的构筑与维护
第一节 子网过滤结构的防火墙
11. 1. 1 防火墙的组成
11. 1. 2 服务配置
11. 1. 3 数据包过滤规则
11. 1. 4 其他的配置工作
11. 1. 5 性能分析
11. 1, 6 小结
第二节 屏蔽主机结构的防火墙
11. 2. 1 服务配置
11. 2. 2 数据包的过滤规则
11. 2. 3 性能分析
11. 2. 4 小结
第三节 天网个人防火墙的使用
11. 3. 1 安装天网个人版防火墙
11. 3. 2 应用程序规则设置
11. 3. 3 IP规则设置
11. 3. 4 系统设置
11. 3. 5 天网网站的其他服务
第四节 日常管理
11. 4. 1 备份防火墙
11. 4. 2 账户管理
11. 4. 3 磁盘空间管理
第五节 监控系统
11. 5. 1 专用监控设备
11. 5. 2 监视的内容
11. 5. 3 如何对安全状况做出判断
第六节 防火墙的升级
11. 6. 1 及时获取最新信息
11. 6. 2 使系统处于领先地位
猜您喜欢

读书导航