黑客分析与防范技术PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:张小斌,严望佳编著
- 出 版 社:北京:清华大学出版社
- 出版年份:1999
- ISBN:7302034605
- 页数:231 页
第一章 安全面临的威胁 1
1.1安全——一个倍受关注的话题 2
1.2 计算机安全 3
1.2.1 物理安全 3
1.2.2 操作系统提供的安全 3
1.2.3 连网安全 4
1.2.4 其他形式的安全 4
1.2.5 虚假安全 4
1.3网络面临的安全威胁 5
1.3.1 黑客 5
1.3.2计算机病毒 6
1.3.3 特洛伊木马(Trojan Horses)程序 6
1.3.4 陷门(Trap door)和后门(Back door) 6
1.3.5拒绝服务攻击(Denial of Service Attack) 6
1.4.1 操作系统安全的脆弱性 7
1.4 信息系统安全的脆弱性 7
1.4.2 网络安全的脆弱性 8
1.4.3 数据库管理系统安全的脆弱性 8
1.4.4 缺少安全管理 9
1.5 本书内容 9
1.6 本章小结 10
第二章 黑客行径分析 11
2.1 攻击事件 12
2.2 攻击的目的 13
2.2.1 进程的执行 13
2.2.2 获取文件和传输中的数据 13
2.2.3 获得超级用户权限 14
2.2.4 对系统的非法访问 14
2.2.5 进行不许可的操作 14
2.3.1 计算机黑客 15
2.3 实施攻击的人员 15
2.2.7 涂改信息 15
2.2.8 暴露信息 15
2.2.6 拒绝服务 15
2.3.2 不满或者被解雇的雇员 16
2.3.3 极端危险的罪犯和工业间谍 16
2.4 工具 17
2.5 攻击的三个阶段 18
2.5.1 寻找目标,收集信息 18
2.5.2 获得初始的访问权与特权 19
2.5.3 攻击其他系统 20
2.6 攻击时间 20
2.7 攻击示例一 21
2.8 攻击示例二 23
2.9 本章小结 24
第三章 口令安全 25
3.1 口令与安全 26
3.2 口令破解的可能性与其他认证方式 27
3.2.1 口令破解 27
3.2.2 认证方式 28
3.3 好的口令——一个紧锁的门 29
3.3.1 不安全口令 29
3.3.2 保持口令的安全 29
3.4 一次性口令 30
3.5 UNIX系统的口令 31
3.5.1 /etc/passwd文件 31
3.5.2 口令时效 32
3.5.3 网络数据库 32
3.6 UNIX口令加密与破译 34
3.6.1 crypt()函数 34
3.6.2 cryptl6()和其他算法 35
3.6.3 破译口令 35
3.7 本章小结 37
第四章 拒绝服务的攻击 39
4.1 什么是拒绝服务的攻击 40
4.2 过载攻击 41
4.2.1 进程过载的问题 41
4.2.2 系统过载攻击 43
4.2.3 磁盘攻击 43
4.2.4 树结构的攻击 45
4.2.5 交换空间的问题 46
4.2.6 /tmp目录的问题 47
4.2.7 防止拒绝服务的攻击 48
4.3 针对网络的拒绝服务的攻击 50
4.3.1 服务过载 50
4.3.2 消息流 51
4.3.4 “粘住”攻击 52
4.3.3 信号接地 52
4.3.5 SYN-Flooding攻击 53
4.4 本章小结 54
第五章 扫描 55
5.1 扫描工具回顾 56
5.1.1 SATAN 56
5.1.2 ISS 57
5.2 端口扫描 60
5.3 各种端口扫描 61
5.3.1 TCP connect()的扫描 63
5.3.2 TCP SYN扫描 63
5.3.3 TCP FIN扫描 63
5.3.4 Fragmentation扫描 64
5.3.5 UDP recfrom()和write()扫描 64
5.3.6 ICMP的扫描 64
5.4 一个简单的端口扫描程序 64
5.5 本章小结 67
第六章 网络监听 69
6.1 什么是网络监听 70
6.1.1 监听的可能性 70
6.1.2 以太网中可以监听的原因 71
6.2 网络监听的目的 74
6.2.1 截获通信的内容 74
6.2.2 对协议分析 75
6.3 常用的监听工具 78
6.3.1 Sniffit软件 78
6.3.2 NetXRay 83
6.3.3 其他网络监听软件 84
6.4 网络监听的检测 86
6.4.1 简单的检测方法 86
6.4.2 对付一个监听 87
6.4.4 Ifstatus工具 89
6.4.3 其他防范监听的方法 89
6.5 本章小结 90
第七章 缓冲区溢出 91
7.1 缓冲区溢出的危害 92
7.2 使用缓冲区溢出程序取得特权 93
7.3 缓冲区溢出的原理 94
7.4 缓冲区溢出程序的原理及要素 97
7.4.1 一个缓冲区溢出程序 97
7.4.2 堆栈中执行 101
7.5 缓冲区溢出的其他危害 102
7.6 缓冲区溢出攻击Windows 104
7.6.1 几个例子 104
7.6.2 Ping o Death攻击 106
7.7 关于缓冲区溢出的一些讨论 107
7.8 再论SUID 109
7.9 本章小结 111
第八章 程序攻击 113
8.1 病毒 114
8.2 特洛伊木马程序 116
8.2.1 特洛伊木马程序的定义 116
8.2.2 病毒与特洛伊木马程序的比较 117
8.3 其他危险程序 118
8.4 本章小结 119
第九章 Web欺骗的攻击和对策 121
9.1 Web面临的安全威胁 122
9.2 安全相关的决策 123
9.3 Web攻击的行为和特点 124
9.4 攻击的原理和过程 125
9.4.1 改写URL 125
9.4.2 开始攻击 126
9.4.3 制造假象 127
9.5 保护方法 129
9.6 Web服务器的一些安全措施 130
9.7 本章小结 131
第十章 利用处理程序错误的攻击 133
10.1 攻击的现象及其后果 134
10.2 IP、TCP包头简介 136
10.2.1 IP包头格式 136
10.2.2 TCP包头格式 137
10.3 泪滴(Teardrop)攻击工具 138
10.4 Land攻击工具 141
10.5 OOB攻击工具 142
10.5.1 攻击代码 142
10.5.2 一些临时措施 144
10.6 本章小结 145
第十一章 X Window安全 147
11.2 X Window系统组成结构 148
11.1 X Window系统特点 148
11.2.1 X服务器程序 149
11.2.2 客户程序 149
11.2.3 通讯通道 150
11.3 X Window系统实用工具 150
11.3.1 X显示的控制 151
11.3.2 转储窗口内容 152
11.3.3 本地主机的问题 153
11.3.4 读取键盘 153
11.3.5 Xterm——保护键盘选项 153
11.3.6 xlock和基于X的注册程序 154
11.3.7 X安全工具 154
11.4 X系统的一个易忽略的漏洞 155
11.4.1 问题描述 155
11.4.2 使用Windows系统上的X仿真程序 156
11.5 本章小结 157
第十二章 一些网络服务的安全问题 159
12.1 网络文件系统(NFS)安全 160
12.1.1网络文件系统的安全问题 161
12.1.2 攻击实例 161
12.1.3 NFS的RPC认证 165
12.1.4 从服务端调出文件系统 165
12.1.5 showmount命令 167
12.1.6 不安全的NFS对系统的危害 168
12.1.7 NFS服务器的攻击 169
12.1.8 安全措施 169
12.1.9 安全NFS 170
12.2 网络信息系统(NIS) 170
12.2.1 NIS与分布环境的管理 171
12.2.2 NIS如何解决分布环境问题 171
12.2.3 NIS对/etc/passwd文件的集中控制 171
12.2.4 NIS组成 172
12.2.5 NIS的安全性问题 173
12.2.6 欺骗服务器 174
12.3 远程登录/远程shell服务作为作案工具 176
12.4 文件传输协议服务作为作案工具 180
12.5 Sun OS系统的网络安全 181
12.5.1 NFS的安全 181
12.5.2 NFS安全性方面的缺陷 182
12.5.3 远程过程调用(RPC)鉴别 183
12.5.4 UNIX鉴别机制 183
12.5.5 DES鉴别系统 184
12.5.6 公共关键字的编码 185
12.6 本章小结 186
第十三章 电子邮件攻击 187
13.1 电子邮件欺骗 188
13.1.1 什么是电子邮件欺骗 188
13.1.3 发送一封假冒的邮件 190
13.1.2 邮件的发送过程 190
13.1.4 保护电子邮件信息 192
13.2 电子邮件轰炸和电子邮件“滚雪球” 195
13.3 本章小结 197
第十四章 IP欺骗及其防范对策 199
14.1关于盗用IP地址 200
14.2 欺骗(Spoofing) 201
14.2.1 IP欺骗 201
14.2.2 可以实施欺骗的对象 202
14.2.3 UNIX环境下的R系列服务 203
14.3 IP欺骗的实施 204
14.3.1 关于信任关系 204
14.3.2 IP欺骗攻击分类 204
14.3.3 攻击的几个过程 205
14.3.4 IP欺骗出现的频率 207
14.4 IP欺骗攻击的防备 207
14.5 本章小结 208
第十五章 针对攻击的处理对策 209
15.1. 一些原则 210
15.1.1 不要惊慌 210
15.1.2 作好记录 210
15.1.3进行计划 211
15.2 发现并促住入侵者 212
15.2.1 发现入侵者 212
15.2.2 对异常事件分析 212
15.2.3 发现入侵后的对策 213
15.3 预防和补救 215
15.3.1 使用安全工具 215
15.3.2 使用防火墙 215
15.3.3 过滤网上通信 217
15.3.4 限制系统 217
15.4 本章小结 218
15.3.5 法律武器 218
第十六章 安全措施 219
16.1 安全检查 220
16.1.1 记帐 220
16.1.2 其他检查命令 221
16.1.3 安全检查程序 221
16.2 系统管理员意识 223
16.3 加密 224
16.3.1 通信中的数据加密 224
16.3.2 PGP 225
16.4 用户身份鉴别 228
16.5 备份、清除与物理安全 229
16.5.1 备份 229
16.5.2 清除措施 230
16.5.3 物理安全 230
16.6 本章小结 231
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《分析化学》陈怀侠主编 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《羊脂球 莫泊桑短篇小说选》(法)莫泊桑著;张英伦译 2010
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019