书籍详情
黑客过招:网络安全实用技术实例精讲
作者:高健 英宇 等
出版社:中国民航出版社
出版时间:2002-03-01
ISBN:9787801104632
定价:¥22.00
购买这本书可以去
内容简介
本书作者为专业防黑高手,具备扎实的理论知识和丰富的实战经验。本书精心选取了目前计算机网络安全与防黑方面最具普遍性的典型范例进行讲解,详细剖析了黑客攻击与网络防黑的基本原理,并针对个人电脑与网络服务器的安全问题,从攻防的角度讲解了与众多攻击手段相对应的防范技术,如对付黑客通过浏览器、电子邮件、OICQ、病毒、网络陷阱等进行攻击的防守技巧。书中还汇集了众多计算机安全资料,具有很强的实用性与资料收藏价值。本书对普通电脑用户、网络用户以及网络技术人员均有很高的参考价值。
作者简介
暂缺《黑客过招:网络安全实用技术实例精讲》作者简介
目录
第1章 网络安全在中国
1.1黑客和黑客攻击
1.2国内黑客现状
1.2.1遭受黑客攻击的案例
1.2.2带有商业炒作行为的黑客事件
1.2.3国内黑客的"红色行动"
1.2.4病毒与网络安全
1.2.5中国互联网存在的安全问题分析
1.3如何面对网络安全的未来
第2章网络基础知识
2.1网络的基本概念
2.2网络的7层结构
2.3理解Internet地址
2.3.1IP地址的分类
2.3.2IP地址的识别
2.3.3子网掩码与子网的划分
2.3.4网关地址
2.4域名与域名系统
2.4.1域名的概念
2.4.2域名系统(DNS)
2.5网络协议
2.5.1网络协议的概念
2.5.2TCP/IP协议
2.5.3UDP协议
2.5.4Internet服务
2.6网络应用中常用的命令
第3章黑客的攻击方法
3.1黑客攻击的一般步骤
3.2防止端口扫描
3.3防止口令猜测
3.4防止网络监听
3.5建立屏障,防止端口扫描与网络监听
3.6常用攻击方法介绍与防范
3.6.1拒绝服务攻击
3.6.2缓冲区溢出攻击
3.6.3利用程序错误攻击
3.6.4欺骗类攻击
3.6.5利用后门进行攻击
第4章黑客工具软件的防范
4.1黑客工具简述
4.2防范密码破解工具
4.2.1防范ZIP密码破解
4.2.2防范邮箱密码破解
4.2.3防范*号密码破解
4.2.4防范拨号网络密码破解
4.2.5防范屏幕保护程序密码的破解
4.3防范木马程序
4.3.1防范冰河木马
4.3.2防范B02000
4.4防范网络监听工具
4.4.1"网络刺客"及其防范
4.4.2 防范Sniffer
4.5防范网络扫描工具
4.5.1当今最流行的扫描工具之一SATAN
4.5.2防范NetXray
4.6网络"炸弹"工具
4.6.1邮箱炸弹工具软件
4.6.2网页炸弹
4.6.3OICQ炸弹工具
第5章 追踪黑客
5.1如何发现黑客入侵
5.1.1黑客入侵后的特征
5.1.2WindowsNT的日志文件
5.1.3 UNIX的日志文件
5.2依靠域名或IP地址查找入侵者位置
5.3 几个关键协议
5.3.1Finger协议
5.3.2NetBIOS协议
5.4 追踪工具
5.4.1ping命令
5.4.2NeoTracePro
5.4.3追捕
5.4.4IP搜索客
第6章数据加密
6.1数据加密技术
6.1.1为什么需要进行数据加密
6.1.2什么是数据加密
6.1.3数据加密物理层次
6.1.4数据加密的应用
6.2数据加密方法
6.3数据加密与网络安全
第7章服务器的漏洞及解决方案
7.1WindowsNT/2000系统漏洞及防范措施
7.2WindowsXP系统漏洞及防范措施
7.3Linux系统漏洞及防范措施
7.4UNIX(telnetftpfingerSSH等)系统漏洞及防范措施
7.5ASP(IIS)的漏洞及防范措施
7.6PHP(Apache)的漏洞及防范措施
7.7CGI(Perl)的漏洞及防范措施
第8章个人电脑对黑客的防范
8.1预防邮件攻击
8.1.1预防邮件病毒
8.1.2预防邮件炸弹
8.2防止OICQ攻击
8.2.1OICQ个人信息的安全保护
8.2.2防止OICQ密码被破解
8.2.3如何在网上隐藏真实身份
8.2.4保护自己的聊天纪录
8.3防止IRC攻击
8.4警惕WWW带来的威胁
8.4.1安全使用IE浏览器
8.4.2警惕Cookie
8.4.3 Java安全漏洞
8.4.4ActiveX安全问题
8.5个人防火墙及其应用
8.5.1天网防火墙个人版
8.5.2诺顿
8.5.3Win2000下个人防火墙软件--绿色警戒
8.5.4Lockdown2000
8.6个人电脑对病毒的防范
8.6.1电脑病毒的产生
8.6.2电脑病毒的传播途径
8.6.3电脑病毒的特征
8.6.4防御病毒十大忠告
8.6.5选择安装病毒软件与防火墙
8.7预防网络陷阱
第9章针对黑客攻击的处理对策
9.1如何发现入侵者
9.1.1异常现象分析
9.1.2 确定网络攻击
9.2发现入侵后采取的措施
9.2.1堵住后门
9.2.2使用防火墙与杀毒软件
9.2.3查出攻击者
9.2.4 予以还击
9.3IDS技术简介
9.3.1什么是IDS
9.3.2IDS的用途
9.3.3主要的IDS厂商与产品
附录A近期比较典型的流行病毒简介
附录B我国有关网络安全的条例
附录B.1中华人民共和国计算机信息系统安全保护条例
附录B.2计算机信息网络国际联网安全保护管理办法
附录B.3计算机信息网络国际联网保密管理规定
附录C网络安全相关网址
1.1黑客和黑客攻击
1.2国内黑客现状
1.2.1遭受黑客攻击的案例
1.2.2带有商业炒作行为的黑客事件
1.2.3国内黑客的"红色行动"
1.2.4病毒与网络安全
1.2.5中国互联网存在的安全问题分析
1.3如何面对网络安全的未来
第2章网络基础知识
2.1网络的基本概念
2.2网络的7层结构
2.3理解Internet地址
2.3.1IP地址的分类
2.3.2IP地址的识别
2.3.3子网掩码与子网的划分
2.3.4网关地址
2.4域名与域名系统
2.4.1域名的概念
2.4.2域名系统(DNS)
2.5网络协议
2.5.1网络协议的概念
2.5.2TCP/IP协议
2.5.3UDP协议
2.5.4Internet服务
2.6网络应用中常用的命令
第3章黑客的攻击方法
3.1黑客攻击的一般步骤
3.2防止端口扫描
3.3防止口令猜测
3.4防止网络监听
3.5建立屏障,防止端口扫描与网络监听
3.6常用攻击方法介绍与防范
3.6.1拒绝服务攻击
3.6.2缓冲区溢出攻击
3.6.3利用程序错误攻击
3.6.4欺骗类攻击
3.6.5利用后门进行攻击
第4章黑客工具软件的防范
4.1黑客工具简述
4.2防范密码破解工具
4.2.1防范ZIP密码破解
4.2.2防范邮箱密码破解
4.2.3防范*号密码破解
4.2.4防范拨号网络密码破解
4.2.5防范屏幕保护程序密码的破解
4.3防范木马程序
4.3.1防范冰河木马
4.3.2防范B02000
4.4防范网络监听工具
4.4.1"网络刺客"及其防范
4.4.2 防范Sniffer
4.5防范网络扫描工具
4.5.1当今最流行的扫描工具之一SATAN
4.5.2防范NetXray
4.6网络"炸弹"工具
4.6.1邮箱炸弹工具软件
4.6.2网页炸弹
4.6.3OICQ炸弹工具
第5章 追踪黑客
5.1如何发现黑客入侵
5.1.1黑客入侵后的特征
5.1.2WindowsNT的日志文件
5.1.3 UNIX的日志文件
5.2依靠域名或IP地址查找入侵者位置
5.3 几个关键协议
5.3.1Finger协议
5.3.2NetBIOS协议
5.4 追踪工具
5.4.1ping命令
5.4.2NeoTracePro
5.4.3追捕
5.4.4IP搜索客
第6章数据加密
6.1数据加密技术
6.1.1为什么需要进行数据加密
6.1.2什么是数据加密
6.1.3数据加密物理层次
6.1.4数据加密的应用
6.2数据加密方法
6.3数据加密与网络安全
第7章服务器的漏洞及解决方案
7.1WindowsNT/2000系统漏洞及防范措施
7.2WindowsXP系统漏洞及防范措施
7.3Linux系统漏洞及防范措施
7.4UNIX(telnetftpfingerSSH等)系统漏洞及防范措施
7.5ASP(IIS)的漏洞及防范措施
7.6PHP(Apache)的漏洞及防范措施
7.7CGI(Perl)的漏洞及防范措施
第8章个人电脑对黑客的防范
8.1预防邮件攻击
8.1.1预防邮件病毒
8.1.2预防邮件炸弹
8.2防止OICQ攻击
8.2.1OICQ个人信息的安全保护
8.2.2防止OICQ密码被破解
8.2.3如何在网上隐藏真实身份
8.2.4保护自己的聊天纪录
8.3防止IRC攻击
8.4警惕WWW带来的威胁
8.4.1安全使用IE浏览器
8.4.2警惕Cookie
8.4.3 Java安全漏洞
8.4.4ActiveX安全问题
8.5个人防火墙及其应用
8.5.1天网防火墙个人版
8.5.2诺顿
8.5.3Win2000下个人防火墙软件--绿色警戒
8.5.4Lockdown2000
8.6个人电脑对病毒的防范
8.6.1电脑病毒的产生
8.6.2电脑病毒的传播途径
8.6.3电脑病毒的特征
8.6.4防御病毒十大忠告
8.6.5选择安装病毒软件与防火墙
8.7预防网络陷阱
第9章针对黑客攻击的处理对策
9.1如何发现入侵者
9.1.1异常现象分析
9.1.2 确定网络攻击
9.2发现入侵后采取的措施
9.2.1堵住后门
9.2.2使用防火墙与杀毒软件
9.2.3查出攻击者
9.2.4 予以还击
9.3IDS技术简介
9.3.1什么是IDS
9.3.2IDS的用途
9.3.3主要的IDS厂商与产品
附录A近期比较典型的流行病毒简介
附录B我国有关网络安全的条例
附录B.1中华人民共和国计算机信息系统安全保护条例
附录B.2计算机信息网络国际联网安全保护管理办法
附录B.3计算机信息网络国际联网保密管理规定
附录C网络安全相关网址
猜您喜欢