书籍详情
应对黑客实战_网络攻击防扩编码设计
作者:谭毓安
出版社:北京希望电子出版社
出版时间:2002-03-01
ISBN:9787900088475
定价:¥34.00
购买这本书可以去
内容简介
这是一本关于网络攻击与防护编码设计方法和技巧的书,包括防火墙、加密、信息摘要、身份鉴别、病毒等,并对书中收录的大量的程序作了详细的分析和注解,力图使读者能够彻底地了解这些技术,并提高程序设计水平。同时书中也涉及到安全领域最新的一些发展,例如红色代码病毒、微软IIS漏洞等。该书面向中高级网络程序设计人员作为自学指导,也可作为高校计算机专业本科/专科的信息安全课程教材使用。敬告:破坏计算机安全的行为违反我国有关法律规定,对计算机系统实施攻击要承担相应的法律责任,请合法使用本书的内容来加强计算机的安全,而不是破坏计算机安全。本版CD为配套书。
作者简介
暂缺《应对黑客实战_网络攻击防扩编码设计》作者简介
目录
第1章 网络攻击与防护
1. 1 电子欺骗攻击
1. 1. 1 TCP序列号预测
1. 1. 2 IP欺骗
1. 1. 3 防范IP欺骗
1. 2 嗅探器Sniffer
1. 2. 1 以太网偷听
1. 2. 2 一个Sniffer源程序
1. 2. 3 Sniffer的检测和防范
1. 3 端口扫描与漏洞扫描
1. 3. 1 相关网络命令
1. 3. 2 端口扫描器
1. 3. 3 漏洞扫描
1. 4 口令破解
1. 4. 1 Unix口令破解
1. 4. 2 离线破解工具JohntheRipper
1. 4. 3 NT口令破解
1. 4. 4 口令破解的防范
1. 5 特洛伊木马
1. 5. 1 什么是特洛伊木马
1. 5. 2 Back Orifice
1. 5. 3 木马的通用清除方法
1. 5. 4 木马程序的高级技术
1. 6 缓冲区溢出攻击
1. 6. 1 缓冲区溢出攻击的原理
1. 6. 2 Linux系统下的缓冲区溢出攻击
1. 6. 3 Windows 2000系统下的缓冲区溢出攻击
1. 7 拒绝服务攻击
1. 7. 1 Smurf攻击
1. 7. 2 SYN淹没
1. 7. 3 Teardrop攻击
1. 7. 4 OOB攻击
1. 7. 5 TFN攻击
1. 7. 6 IIS上传攻击
1. 8 入侵Windows NT
1. 8. 1 通过NetBIOS入侵
1. 8. 2 口令破解
1. 8. 3 内部攻击
1. 9 常见的系统漏洞
1. 9. 1 IIS 4. 0/5. 0 UNICODE漏洞
1. 9. 2 Windows 2000输入法漏洞
1. 9. 3 MySQL远程访问漏洞
I. 9. 4 Oracle 8i远程访问漏洞
1. 9. 5 IE 5漏洞读取客户机文件
1. 10 CGI的安全性
1. 10. 1 脚本和程序
1. 10. 2 CGI的恶意输入
1. 10. 3 本地用户的安全性问题
1. 11 入侵检测系统
1. 11. 1 入侵检测系统的分类
1. 11. 2 入侵检测系统的测方法
1. 11. 3 入侵检测系统的发展方向
第2章 防火墙
2. 1 防火墙概念
2. 2 采用防火墙的必要性
2. 3 防火墙的构成
2. 3. 1 网络政策
2. 3. 2 先进的验证
2. 3. 3 包过滤
2. 3. 4 应用网关
2. 3. 5 状态监视器
2. 4 防火墙的局限性
第3章 数据加密
3. 1 加密的概念
3. 1. 1 数据加密的应用
3. 1. 2 术语
3. 1. 3 保密通信的过程
3. 2 简单密码举例
3. 2. 1 替换密码
3. 2. 2 易位密码
3. 2. 3 一次性加密
3. 3 对称密码算法
3. 3. 1 P盒和S盒
3. 3. 2 DES算法
3. 3. 3 IDEA算法
3. 3. 4 分组密码的操作模式
3. 4 公开密码算法
3. 4. 1 对称密码体制的缺点
3. 4. 2 公开密码体制
3. 4. 3 RSA密码算法
3. 4. 4 离散对数密码算法
3. 4. 5 椭圆曲线加密ECC
第4章 数据的完整性保护
4. 1 数字签名
4. 1. 1 采用公开密钥的数字签名
4. 1. 2 EIGamal算法
4. 1. 3 DSS/DSA算法
4. 2 报文摘要
4. 2. 1 MD2. MD4和MD5
4. 2. 2 安全哈希算法
4. 2. 3 HMAC
第5章 鉴别
5. 1 用户鉴别
5. 1. 1 口令
5. 1. 2 一次性口令
5. 1. 3 智能卡
5. 1. 4 生物技术
5. 2 主机-主机鉴别
5. 2. 1 基于共享秘密密钥的鉴别
5. 2. 2 基于密钥分发中心的鉴别
5. 2. 3 Kerberos鉴别
5. 2. 4 基于公开密钥的鉴别
第6章 计算机病毒的概念和特征
6. 1 什么是计算机病毒
6. 1. 1 计算机病毒的发源
6. 1. 2 计算机病毒的定义
6. 1. 3 计算机病毒与生物病毒的联系
6. 2 计算机病毒的特征
6. 2. 1 计算机病毒的主要特点
6. 2. 2 良性病毒与恶性病毒
6. 3 计算机病毒结构的基本模式
6. 3. 1 计算机病毒的三个组成部分
6. 3. 2 计算机病毒的传染万式
6. 4 计算机病毒的分类
6. 4. 1 按攻击对象分类
6. 4. 2 按链接方式分类
6. 4. 3 按传染对象分类
6. 4. 4 病毒与蠕虫
6. 5 计算机病毒的变体
6. 6 计算机病毒的防治策略
6. 6. 1 计算机病毒的防治技术
6. 6. 2 计算机网络安全策略
第7章 计算机病毒的分析与防范
7. 1 2708病毒
7. 1. 1 硬盘主引导记录和引导扇区
7. 1. 2 2708病毒的分析
7. 1. 3 引导型病毒的检测和防治
7. 2 黑色星期五病毒
7. 2. 1 COM文件格式
7. 2. 2 EXE文件格式
7. 2. 3 黑色星期五病毒的分析
7. 2. 4 文件型病毒的检测与防治
7. 2. 5 用免疫软件给可执行文件免疫
7. 3 CIH病毒
7. 3. 1 PE文件格式
7. 3. 2 VxD
7. 3. 3 CIH病毒的分析
7. 3. 4 CIH l. 2版部分源程序清单
7. 4 爱虫病毒
7. 4. 1 爱虫病毒的执行过程
7. 4. 2 爱虫病毒的vbs部分程序列表
7. 4. 3 欢乐时光病毒
7. 5 红色代码病毒
7. 5. 1 红色代码病毒的新特点
7. 5. 2 传染过程
7. 5. 3 运行过程
7. 5. 4 红色代码II病毒
7. 5. 5 红色代码病毒的检测和防范
7. 5. 6 红色代码II病毒的部分源程序列表
1. 1 电子欺骗攻击
1. 1. 1 TCP序列号预测
1. 1. 2 IP欺骗
1. 1. 3 防范IP欺骗
1. 2 嗅探器Sniffer
1. 2. 1 以太网偷听
1. 2. 2 一个Sniffer源程序
1. 2. 3 Sniffer的检测和防范
1. 3 端口扫描与漏洞扫描
1. 3. 1 相关网络命令
1. 3. 2 端口扫描器
1. 3. 3 漏洞扫描
1. 4 口令破解
1. 4. 1 Unix口令破解
1. 4. 2 离线破解工具JohntheRipper
1. 4. 3 NT口令破解
1. 4. 4 口令破解的防范
1. 5 特洛伊木马
1. 5. 1 什么是特洛伊木马
1. 5. 2 Back Orifice
1. 5. 3 木马的通用清除方法
1. 5. 4 木马程序的高级技术
1. 6 缓冲区溢出攻击
1. 6. 1 缓冲区溢出攻击的原理
1. 6. 2 Linux系统下的缓冲区溢出攻击
1. 6. 3 Windows 2000系统下的缓冲区溢出攻击
1. 7 拒绝服务攻击
1. 7. 1 Smurf攻击
1. 7. 2 SYN淹没
1. 7. 3 Teardrop攻击
1. 7. 4 OOB攻击
1. 7. 5 TFN攻击
1. 7. 6 IIS上传攻击
1. 8 入侵Windows NT
1. 8. 1 通过NetBIOS入侵
1. 8. 2 口令破解
1. 8. 3 内部攻击
1. 9 常见的系统漏洞
1. 9. 1 IIS 4. 0/5. 0 UNICODE漏洞
1. 9. 2 Windows 2000输入法漏洞
1. 9. 3 MySQL远程访问漏洞
I. 9. 4 Oracle 8i远程访问漏洞
1. 9. 5 IE 5漏洞读取客户机文件
1. 10 CGI的安全性
1. 10. 1 脚本和程序
1. 10. 2 CGI的恶意输入
1. 10. 3 本地用户的安全性问题
1. 11 入侵检测系统
1. 11. 1 入侵检测系统的分类
1. 11. 2 入侵检测系统的测方法
1. 11. 3 入侵检测系统的发展方向
第2章 防火墙
2. 1 防火墙概念
2. 2 采用防火墙的必要性
2. 3 防火墙的构成
2. 3. 1 网络政策
2. 3. 2 先进的验证
2. 3. 3 包过滤
2. 3. 4 应用网关
2. 3. 5 状态监视器
2. 4 防火墙的局限性
第3章 数据加密
3. 1 加密的概念
3. 1. 1 数据加密的应用
3. 1. 2 术语
3. 1. 3 保密通信的过程
3. 2 简单密码举例
3. 2. 1 替换密码
3. 2. 2 易位密码
3. 2. 3 一次性加密
3. 3 对称密码算法
3. 3. 1 P盒和S盒
3. 3. 2 DES算法
3. 3. 3 IDEA算法
3. 3. 4 分组密码的操作模式
3. 4 公开密码算法
3. 4. 1 对称密码体制的缺点
3. 4. 2 公开密码体制
3. 4. 3 RSA密码算法
3. 4. 4 离散对数密码算法
3. 4. 5 椭圆曲线加密ECC
第4章 数据的完整性保护
4. 1 数字签名
4. 1. 1 采用公开密钥的数字签名
4. 1. 2 EIGamal算法
4. 1. 3 DSS/DSA算法
4. 2 报文摘要
4. 2. 1 MD2. MD4和MD5
4. 2. 2 安全哈希算法
4. 2. 3 HMAC
第5章 鉴别
5. 1 用户鉴别
5. 1. 1 口令
5. 1. 2 一次性口令
5. 1. 3 智能卡
5. 1. 4 生物技术
5. 2 主机-主机鉴别
5. 2. 1 基于共享秘密密钥的鉴别
5. 2. 2 基于密钥分发中心的鉴别
5. 2. 3 Kerberos鉴别
5. 2. 4 基于公开密钥的鉴别
第6章 计算机病毒的概念和特征
6. 1 什么是计算机病毒
6. 1. 1 计算机病毒的发源
6. 1. 2 计算机病毒的定义
6. 1. 3 计算机病毒与生物病毒的联系
6. 2 计算机病毒的特征
6. 2. 1 计算机病毒的主要特点
6. 2. 2 良性病毒与恶性病毒
6. 3 计算机病毒结构的基本模式
6. 3. 1 计算机病毒的三个组成部分
6. 3. 2 计算机病毒的传染万式
6. 4 计算机病毒的分类
6. 4. 1 按攻击对象分类
6. 4. 2 按链接方式分类
6. 4. 3 按传染对象分类
6. 4. 4 病毒与蠕虫
6. 5 计算机病毒的变体
6. 6 计算机病毒的防治策略
6. 6. 1 计算机病毒的防治技术
6. 6. 2 计算机网络安全策略
第7章 计算机病毒的分析与防范
7. 1 2708病毒
7. 1. 1 硬盘主引导记录和引导扇区
7. 1. 2 2708病毒的分析
7. 1. 3 引导型病毒的检测和防治
7. 2 黑色星期五病毒
7. 2. 1 COM文件格式
7. 2. 2 EXE文件格式
7. 2. 3 黑色星期五病毒的分析
7. 2. 4 文件型病毒的检测与防治
7. 2. 5 用免疫软件给可执行文件免疫
7. 3 CIH病毒
7. 3. 1 PE文件格式
7. 3. 2 VxD
7. 3. 3 CIH病毒的分析
7. 3. 4 CIH l. 2版部分源程序清单
7. 4 爱虫病毒
7. 4. 1 爱虫病毒的执行过程
7. 4. 2 爱虫病毒的vbs部分程序列表
7. 4. 3 欢乐时光病毒
7. 5 红色代码病毒
7. 5. 1 红色代码病毒的新特点
7. 5. 2 传染过程
7. 5. 3 运行过程
7. 5. 4 红色代码II病毒
7. 5. 5 红色代码病毒的检测和防范
7. 5. 6 红色代码II病毒的部分源程序列表
猜您喜欢