当前位置:首页 > 工业技术
黑客分析与防范技术
黑客分析与防范技术

黑客分析与防范技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:张小斌,严望佳编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:1999
  • ISBN:7302034605
  • 页数:231 页
图书介绍:
《黑客分析与防范技术》目录

第一章 安全面临的威胁 1

1.1安全——一个倍受关注的话题 2

1.2 计算机安全 3

1.2.1 物理安全 3

1.2.2 操作系统提供的安全 3

1.2.3 连网安全 4

1.2.4 其他形式的安全 4

1.2.5 虚假安全 4

1.3网络面临的安全威胁 5

1.3.1 黑客 5

1.3.2计算机病毒 6

1.3.3 特洛伊木马(Trojan Horses)程序 6

1.3.4 陷门(Trap door)和后门(Back door) 6

1.3.5拒绝服务攻击(Denial of Service Attack) 6

1.4.1 操作系统安全的脆弱性 7

1.4 信息系统安全的脆弱性 7

1.4.2 网络安全的脆弱性 8

1.4.3 数据库管理系统安全的脆弱性 8

1.4.4 缺少安全管理 9

1.5 本书内容 9

1.6 本章小结 10

第二章 黑客行径分析 11

2.1 攻击事件 12

2.2 攻击的目的 13

2.2.1 进程的执行 13

2.2.2 获取文件和传输中的数据 13

2.2.3 获得超级用户权限 14

2.2.4 对系统的非法访问 14

2.2.5 进行不许可的操作 14

2.3.1 计算机黑客 15

2.3 实施攻击的人员 15

2.2.7 涂改信息 15

2.2.8 暴露信息 15

2.2.6 拒绝服务 15

2.3.2 不满或者被解雇的雇员 16

2.3.3 极端危险的罪犯和工业间谍 16

2.4 工具 17

2.5 攻击的三个阶段 18

2.5.1 寻找目标,收集信息 18

2.5.2 获得初始的访问权与特权 19

2.5.3 攻击其他系统 20

2.6 攻击时间 20

2.7 攻击示例一 21

2.8 攻击示例二 23

2.9 本章小结 24

第三章 口令安全 25

3.1 口令与安全 26

3.2 口令破解的可能性与其他认证方式 27

3.2.1 口令破解 27

3.2.2 认证方式 28

3.3 好的口令——一个紧锁的门 29

3.3.1 不安全口令 29

3.3.2 保持口令的安全 29

3.4 一次性口令 30

3.5 UNIX系统的口令 31

3.5.1 /etc/passwd文件 31

3.5.2 口令时效 32

3.5.3 网络数据库 32

3.6 UNIX口令加密与破译 34

3.6.1 crypt()函数 34

3.6.2 cryptl6()和其他算法 35

3.6.3 破译口令 35

3.7 本章小结 37

第四章 拒绝服务的攻击 39

4.1 什么是拒绝服务的攻击 40

4.2 过载攻击 41

4.2.1 进程过载的问题 41

4.2.2 系统过载攻击 43

4.2.3 磁盘攻击 43

4.2.4 树结构的攻击 45

4.2.5 交换空间的问题 46

4.2.6 /tmp目录的问题 47

4.2.7 防止拒绝服务的攻击 48

4.3 针对网络的拒绝服务的攻击 50

4.3.1 服务过载 50

4.3.2 消息流 51

4.3.4 “粘住”攻击 52

4.3.3 信号接地 52

4.3.5 SYN-Flooding攻击 53

4.4 本章小结 54

第五章 扫描 55

5.1 扫描工具回顾 56

5.1.1 SATAN 56

5.1.2 ISS 57

5.2 端口扫描 60

5.3 各种端口扫描 61

5.3.1 TCP connect()的扫描 63

5.3.2 TCP SYN扫描 63

5.3.3 TCP FIN扫描 63

5.3.4 Fragmentation扫描 64

5.3.5 UDP recfrom()和write()扫描 64

5.3.6 ICMP的扫描 64

5.4 一个简单的端口扫描程序 64

5.5 本章小结 67

第六章 网络监听 69

6.1 什么是网络监听 70

6.1.1 监听的可能性 70

6.1.2 以太网中可以监听的原因 71

6.2 网络监听的目的 74

6.2.1 截获通信的内容 74

6.2.2 对协议分析 75

6.3 常用的监听工具 78

6.3.1 Sniffit软件 78

6.3.2 NetXRay 83

6.3.3 其他网络监听软件 84

6.4 网络监听的检测 86

6.4.1 简单的检测方法 86

6.4.2 对付一个监听 87

6.4.4 Ifstatus工具 89

6.4.3 其他防范监听的方法 89

6.5 本章小结 90

第七章 缓冲区溢出 91

7.1 缓冲区溢出的危害 92

7.2 使用缓冲区溢出程序取得特权 93

7.3 缓冲区溢出的原理 94

7.4 缓冲区溢出程序的原理及要素 97

7.4.1 一个缓冲区溢出程序 97

7.4.2 堆栈中执行 101

7.5 缓冲区溢出的其他危害 102

7.6 缓冲区溢出攻击Windows 104

7.6.1 几个例子 104

7.6.2 Ping o Death攻击 106

7.7 关于缓冲区溢出的一些讨论 107

7.8 再论SUID 109

7.9 本章小结 111

第八章 程序攻击 113

8.1 病毒 114

8.2 特洛伊木马程序 116

8.2.1 特洛伊木马程序的定义 116

8.2.2 病毒与特洛伊木马程序的比较 117

8.3 其他危险程序 118

8.4 本章小结 119

第九章 Web欺骗的攻击和对策 121

9.1 Web面临的安全威胁 122

9.2 安全相关的决策 123

9.3 Web攻击的行为和特点 124

9.4 攻击的原理和过程 125

9.4.1 改写URL 125

9.4.2 开始攻击 126

9.4.3 制造假象 127

9.5 保护方法 129

9.6 Web服务器的一些安全措施 130

9.7 本章小结 131

第十章 利用处理程序错误的攻击 133

10.1 攻击的现象及其后果 134

10.2 IP、TCP包头简介 136

10.2.1 IP包头格式 136

10.2.2 TCP包头格式 137

10.3 泪滴(Teardrop)攻击工具 138

10.4 Land攻击工具 141

10.5 OOB攻击工具 142

10.5.1 攻击代码 142

10.5.2 一些临时措施 144

10.6 本章小结 145

第十一章 X Window安全 147

11.2 X Window系统组成结构 148

11.1 X Window系统特点 148

11.2.1 X服务器程序 149

11.2.2 客户程序 149

11.2.3 通讯通道 150

11.3 X Window系统实用工具 150

11.3.1 X显示的控制 151

11.3.2 转储窗口内容 152

11.3.3 本地主机的问题 153

11.3.4 读取键盘 153

11.3.5 Xterm——保护键盘选项 153

11.3.6 xlock和基于X的注册程序 154

11.3.7 X安全工具 154

11.4 X系统的一个易忽略的漏洞 155

11.4.1 问题描述 155

11.4.2 使用Windows系统上的X仿真程序 156

11.5 本章小结 157

第十二章 一些网络服务的安全问题 159

12.1 网络文件系统(NFS)安全 160

12.1.1网络文件系统的安全问题 161

12.1.2 攻击实例 161

12.1.3 NFS的RPC认证 165

12.1.4 从服务端调出文件系统 165

12.1.5 showmount命令 167

12.1.6 不安全的NFS对系统的危害 168

12.1.7 NFS服务器的攻击 169

12.1.8 安全措施 169

12.1.9 安全NFS 170

12.2 网络信息系统(NIS) 170

12.2.1 NIS与分布环境的管理 171

12.2.2 NIS如何解决分布环境问题 171

12.2.3 NIS对/etc/passwd文件的集中控制 171

12.2.4 NIS组成 172

12.2.5 NIS的安全性问题 173

12.2.6 欺骗服务器 174

12.3 远程登录/远程shell服务作为作案工具 176

12.4 文件传输协议服务作为作案工具 180

12.5 Sun OS系统的网络安全 181

12.5.1 NFS的安全 181

12.5.2 NFS安全性方面的缺陷 182

12.5.3 远程过程调用(RPC)鉴别 183

12.5.4 UNIX鉴别机制 183

12.5.5 DES鉴别系统 184

12.5.6 公共关键字的编码 185

12.6 本章小结 186

第十三章 电子邮件攻击 187

13.1 电子邮件欺骗 188

13.1.1 什么是电子邮件欺骗 188

13.1.3 发送一封假冒的邮件 190

13.1.2 邮件的发送过程 190

13.1.4 保护电子邮件信息 192

13.2 电子邮件轰炸和电子邮件“滚雪球” 195

13.3 本章小结 197

第十四章 IP欺骗及其防范对策 199

14.1关于盗用IP地址 200

14.2 欺骗(Spoofing) 201

14.2.1 IP欺骗 201

14.2.2 可以实施欺骗的对象 202

14.2.3 UNIX环境下的R系列服务 203

14.3 IP欺骗的实施 204

14.3.1 关于信任关系 204

14.3.2 IP欺骗攻击分类 204

14.3.3 攻击的几个过程 205

14.3.4 IP欺骗出现的频率 207

14.4 IP欺骗攻击的防备 207

14.5 本章小结 208

第十五章 针对攻击的处理对策 209

15.1. 一些原则 210

15.1.1 不要惊慌 210

15.1.2 作好记录 210

15.1.3进行计划 211

15.2 发现并促住入侵者 212

15.2.1 发现入侵者 212

15.2.2 对异常事件分析 212

15.2.3 发现入侵后的对策 213

15.3 预防和补救 215

15.3.1 使用安全工具 215

15.3.2 使用防火墙 215

15.3.3 过滤网上通信 217

15.3.4 限制系统 217

15.4 本章小结 218

15.3.5 法律武器 218

第十六章 安全措施 219

16.1 安全检查 220

16.1.1 记帐 220

16.1.2 其他检查命令 221

16.1.3 安全检查程序 221

16.2 系统管理员意识 223

16.3 加密 224

16.3.1 通信中的数据加密 224

16.3.2 PGP 225

16.4 用户身份鉴别 228

16.5 备份、清除与物理安全 229

16.5.1 备份 229

16.5.2 清除措施 230

16.5.3 物理安全 230

16.6 本章小结 231

相关图书
作者其它书籍
返回顶部