Internet网络安全专业参考手册PDF电子书下载
- 电子书积分:18 积分如何计算积分?
- 作 者:(美)(D.阿特金斯)Derek Atkins等著;严伟等译
- 出 版 社:机械工业出版社;西蒙与舒斯特国际出版公司
- 出版年份:1998
- ISBN:7111063589
- 页数:632 页
第一部分 管理Internet安全 1
第1章 理解TCP/IP 1
1.1 TCP/IP的历史 1
1.2 探究地址、子网和主机名 2
1.2.1 地址分类 2
1.2.2 子网 3
1.2.3 主机名 6
1.3 使用网络接口 7
1.4 网络配置文件回顾 9
1.4.1 /etc/hosts文件 9
1.4.2 /etc/ethers文件 10
1.4.3 /etc/networks文件 10
1.4.4 /etc/protocols文件 11
1.4.5 /etc/servicecs文件 11
1.5.1 /etc/hosts.equiv文件 12
1.5 理解网络访问文件 12
1.4.6 /etc/inetd.conf文件 12
1.5.2 .rhosts文件 13
1.5.3 用户和主机的等价性 13
1.6 TCP/IP守护程序 14
1.6.1 slink守护程序 14
1.6.2 ldsocket守护程序 15
1.6.3 cpd守护程序 15
1.6.4 行式打印机守护程序(lpd) 15
1.6.5 SNMP守护程序(snmpd) 15
1.6.6 RARP守护程序(rarpd) 15
1.6.7 BOOTP守护程序(bootpd) 15
1.6.8 ROUTE守护程序(routed) 16
1.6.9 域名服务守护程序(named) 16
1.7.1 网络管理命令 17
1.6.12 RWHO守护程序(rwhod) 17
1.7 使用TCP/IP实用工具 17
1.6.11 超级服务器Inetd 17
1.6.10 系统记录守护程序(syslogd) 17
1.7.2 用户命令 28
第2章 理解、创建守护程序 36
2.1 什么是守护程序 36
2.2 系统守护程序 40
2.2.1 init守护程序 40
2.2.2 swapper守护程序 40
2.2.3 update和bdflush守护程序 40
2.2.4 lpd守护程序 40
2.2.5 lpsched守护程序 41
2.2.6 cpd和sco-cpd(sco)守护程序 41
2.2.7 cron守护程序 41
2.2.8 syslog守护程序 41
2.2.9 sendmail守护程序 42
2.2.12 deliver守护程序 43
2.2.11 rlogind守护程序 43
2.2.10 getty守护程序 43
2.2.13 inetd守护程序 44
2.2.14 routd守护程序 44
2.2.15 nfsd守护程序 44
2.2.16 mountd守护程序 44
2.2.17 pcnfsd守护程序 44
2.2.18 statd和rpc.statd守护程序 44
2.3.1 处理入境和输出 45
2.3 用Bourne Shell创建守护程序 45
2.2.19 lockd和rpc.lockd守护程序 45
2.3.2 处理消息 46
2.3.3 处理信号 46
2.3.4 dfmon程序 47
2.4 用PERL创建守护程序 48
2.4.1 处理入境和输出 49
2.4.2 处理信号 49
2.4.3 procmon程序 50
2.5 Unix运行级别 53
2.6 程序清单 55
2.6.1 程序清单2.1—dfmon程序 55
2.6.2 程序清单2.2—dfmon的配置文件 59
2.6.3 程序清单2.3—procmon命令 64
2.6.4 程序清单2.4—procmon.cfg文件 77
第3章 使用UUCP 78
3.1 UUCP的历史 78
3.2 UUCP网络 80
3.3 为主机命名 81
3.4 系统V基本网络实用工具UUCP 82
3.4.1 UUCP文件布局 82
3.4.2 配置UUCP 83
3.4.3 测试连接 85
3.4.4 Dialers文件 86
3.4.5 系统文件 87
3.5 UUCP交谈脚本 89
3.5.1 使用uucico测试连接 92
3.5.2 权限文件 95
3.5.3 允许匿名UUCP访问 99
3.5.4 UUCP日志文件 100
3.5.5 维护 102
3.6 配置版本2UUCP 103
3.6.1 版本2UUCP是什么 103
3.6.2 文件布局 103
3.6.3 配置UUCP 104
3.6.4 L-devices文件 104
3.6.5 测试连接 104
3.6.6 L.sys文件 105
3.6.7 用uucico测试连接 107
3.6.8 版本2权限 107
3.6.9 日志文件 110
3.7 在TCP/IP之上配置UUCP 111
3.6.10 维护 111
3.8 代码清单 112
3.8.1 代码清单3.1—gtimes.c 112
3.8.2 代码清单3.2—genUSER 114
第4章 审计跟踪 115
4.1 Unix系统的审记跟踪 115
4.1.1 一般的Unix日志 115
4.1.2 进程记帐 121
4.1.3 审计中有用的工具 123
4.1.4 其他可以联机使用的报告工具 125
4.2 Windows NT的审计跟踪 126
4.2.1 使用事件查看器 127
4.2.2 记录ftp服务器的服务 128
4.2.3 记录httpd事务 129
4.2.4 用Windows NT的其他TCP/IP应用程序记录 129
4.3 DOS下的审记跟踪 129
4.4.1 一般入侵提示 130
4.4 使用System Log发现入侵者 130
4.3.1 PC/DACS 130
4.3.3 LOCK 130
4.3.2 Watchdog 130
4.4.2 潜在的问题 131
第二部分 访问并且保护网关 133
第5章 IP欺骗与窥探 133
5.1 窥探 133
5.1.1 窥探:如何实施 134
5.1.2 窥探:如何威胁安全 135
5.1.3 协议窥探:一个案例学习(case study) 136
5.1.4 窥探:如何预防 139
5.1.5 硬件障碍 140
5.1.6 避免传输口令 146
5.2 欺骗 149
5.2.1 硬件地址欺编 149
5.2.2 ARP欺骗 151
5.2.3 防止ARP欺骗 153
5.2.4 窥探案例学习再讨论 155
5.2.5 检测ARP欺骗 156
5.2.6 欺骗IP路由系统 159
5.2.7 基于ICMP的路由欺骗 160
5.2.8 误导IP数据报 162
5.2.9 防止路由欺骗 163
5.2.10 案例学习:涉及外部路由 165
5.2.11 欺骗域名系统的名字 165
5.2.12 欺骗TCP连接 171
第6章 如何构造防火墙 177
6.1 TIS防火墙工具箱 177
6.1.1 理解TIS防火墙工具箱 177
6.1.2 如何获得TIS防火墙工具箱 178
6.1.3 在SunOS4.1.3及4.1.4下编译 178
6.1.4在BSDI下编译 178
6.1.5 安装TIS防火墙工具箱 179
6.2 准备配置 181
6.3 配置TCP/IP 185
6.4 netperm表 186
6.5 配置netacl 187
6.5.1 与netacl连接 188
6.5.2 重新启动inetd 190
6.6 配置Telnet代理 190
6.6.1 通过Telnet代理建立连接 192
6.6.2 主机访问规则 193
6.6.3 检测Telnet代理 194
6.7 配置rlogin网关 194
6.7.1 经rlogin网关建立连接 196
6.7.2 主机访问规则 197
6.7.3 检测rlogin代理 197
6.8 配置FTP网关 197
6.8.2 检测FTP代理 199
6.8.1 主机访问规则 199
6.8.3 通过FTP代理建立连接 200
6.8.4 允许FTP 201
6.9 配置sendmail代理:smap和smapd 201
6.9.1 安装smap客户程序 202
6.9.2 配置smap客户 202
6.9.3 安装smapd应用程序 204
6.9.4 配置smapd应用程序 204
6.9.5 为smap配置DNS 205
6.10 配置HTTP代理 206
6.10.1 非代理意识HTTP客户 207
6.10.2 使用代理意识HTTP客户 208
6.10.3 主机访问规则 208
6.11 配置X窗口代理 210
6.12 理解认证服务器 211
6.12.1 认证数据库 212
6.12.2 添加用户 214
6.12.3 认证Shell—authmgr 216
6.12.4 数据库管理 217
6.12.5 认证如何工作 219
6.13 其他服务使用plug-gw 220
6.13.1 配置plug-gw 220
6.13.2 plug-gw与NNTP 221
6.13.3 plug-gw与POP 223
6.14.1 portscan 224
6.14 管理工具 224
6.14.2 netscan 225
6.14.3 报告工具 226
6.15 何处寻求帮助 234
6.16 netperm-table文件示例 235
6.17 参考手册 239
6.17.1 Authmgr—网络认证客户程序 239
6.17.2 authsrv—第三方网络认证守护程序 239
6.17.3 ftp-gw—FTP代理服务器 245
6.17.4 http-gw—Gopher/HTTP代理 249
6.17.5 login-sh-认证登录shell 254
6.17.6 netacl—TCP网络访问控制 255
6.17.7 plug-gw-通用TCP插接板(plug-board)代理 256
6.17.8 rlogin-gw-rlogin代理服务器 258
6.17.9 smap-sendmail包装(wrapper)客户 260
6.17.10 smapd-sendmail包装守护程序 261
6.17.11 tn-gw-telnet代理服务器 263
6.17.12 x-gw—X网关服务器 265
第7章 如何购买防火墙 267
7.1 防火墙回顾 267
7.1.1 体系结构 267
7.1.2 应了解的三个术语 268
7.2 选择防火墙 269
7.3 防火墙体系结构 269
7.3.1 路由器体系 269
7.3.2 先进防火墙体系 271
7.4 评估防火墙 272
7.4.1 选择状态包过滤器或传输防火墙 273
7.4.2 评估通过防火墙的路径 274
7.4.3 评估管理接口和GUI 275
7.4.4 评估灵活性和特征 277
7.4.5 评估报告和记帐 278
7.5 评估防火墙性能 279
7.5.1 包过滤性能问题 280
7.5.2 传输代理性能问题 281
7.5.3 性能测试规则 282
7.6 评估防火墙的安全 283
7.7 总结 286
第8章 SATAN与Internet 287
8.1网络攻击的本质 288
8.1.1 Internet威胁层(ITL) 289
8.1.2 普通攻击方法 291
8.1.3 安全漏洞概述 293
8.2 像入侵者那样思考 297
8.1.4 学习新的安全漏洞 297
8.2.1 收集系统信息 298
8.2.2 掌握代码 314
8.2.3 尝试所有已知问题 315
8.2.4 漏洞与机会匹配 315
8.2.5 查找弱连接 315
8.2.6 总结远程网络攻击 316
8.2.7 自动搜索 316
8.3 初次遭遇SATAN 316
8.3.1 历史 316
8.3.2 创造者 317
8.3.3 与其他工具的比较 317
8.3.4 厂商反应 317
8.4.1 Courtney 318
8.4.3 TCP Wrappers 318
8.4.2 Gabriel 318
8.3.5 长期影响 318
8.4 检测SATAN 318
8.4.4 netlog/TAMU 319
8.4.5 Argus 319
8.5 使用安全的网络程序 319
8.5.1 Kerberos 319
8.5.2 安全Shell(ssh) 320
8.6 SSL 320
8.7.1 SATAN的信息收集 322
8.7 研究SATAN做什么 322
8.7.2 搜索的脆弱点 323
8.7.3 其他网络脆弱点 331
8.7.4 探讨IP欺骗 334
8.7.5 检验结构型Internet问题 336
8.8 SATAN集结 338
8.8.1 获取SATAN 338
8.8.2 检查SATAN文件 339
8.9 构造SATAN 347
8.9.1 使用SATAN HTML界面 348
8.9.2 运行一个扫描 353
8.9.3 理解SATAN数据库记录格式 354
8.9.4 理解SATAN规则集 357
8.9.5 扩展SATAN 359
8.9.6 使用SATAN的长期利益 360
8.10 引用文献 361
第9章 Kerberos 362
9.1 Kerberos如何工作 362
9.2 Kerberos网络 363
9.2.1 RFC 363
9.2.2 Kerberos的目标 364
9.3 认证如何工作 364
9.4 加密 367
9.4.1 私有、公开、秘密或共享密钥加密 368
9.4.2 私人或私密密钥加密 368
9.4.3 DES及其变体 369
9.4.4 加密出口问题 370
9.4.5 加密和校验和规范 371
9.5 Kerberos版本 375
9.5.1 不同的Kerberos版本4 376
9.5.2 不同的Kerberos版本5 376
9.5.3 Bones 377
9.6 选择销售商 377
9.7 销售商的互操作性问题 377
9.7.1 DEC ULTRIX Kerberos 377
9.7.2 Transarc的Kerberos 378
9.7.3 DCE 378
9.7.4 互操作性要求 379
9.8 命名约束(naming constraints) 380
9.8.1 区域名 380
9.8.2 主体名字 381
9.9 跨区域(Cross-Realm)操作 382
9.10 ticket标志 383
9.10.1 初始及预认证ticket 384
9.10.2 无效ticket 384
9.10.3 可更新的ticket 384
9.10.4 过期ticket 385
9.10.5 可代理的及代理ticket 385
9.10.6 可转发的ticket 386
9.10.7 认证标志 386
9.10.8 其他密钥分配中心选项 386
9.11 消息交换 387
9.11.1 ticket 与认证符 387
9.11.2 认证服务交换 389
9.11.3 Ticket Granting Service(TGS)交换 392
9.11.4 认证服务器与Ticket Granting Service交换规范 396
9.11.5 客户/服务器认证交换 401
9.11.6 客户/服务器(CS)消息规范 403
9.11.7 KRB_SAFE交换 405
9.11.8 KRB_SAFF消息规范 406
9.11.9 KRB_PRIV交换 407
9.11.10 KRB_PRIV消息规范 407
9.11.11 KRB_CRED交换 408
9.11.12 KRB_CRED消息规范 409
9.11.13 名字 410
9.11.14 时间 411
9.11.15 主机地址 411
9.11.16 授权数据 411
9.11.17 最后请求数据 411
9.11.18 错误消息规范 412
9.12 Kerberos工作站认证问题 413
9.12.1 Kerberos的端口号 414
9.12.2 Kerberos的Telnet 414
9.12.3 Kerberos ftpd 414
9.13 其他信息源 415
10.1 加密技术概述 417
第三部分 消息机制:创建安全的通道 417
第10章 加密概述 417
10.2 密码术语 420
10.3 密码技术的应用 421
10.3.1 黑客和窃贼的威胁 421
10.3.2 密码技术的目标 422
10.3.3 数字ID,证明和证明机构(certificate authority) 423
10.3.4 数字签名 425
10.3.5 网络登录和认证的安全性 427
10.3.6 安全通道 428
10.3.7 安全Internet隧道 429
10.3.8 电子商务 429
10.4 对称(私钥)密码技术 430
10.4.1 转置 431
10.4.2 解密 432
10.4.3 置换 433
10.4.5 DES(数据加密标准) 442
10.4.4 块密码和流密码 442
10.4.6 DES的其他替代选择 444
10.4.7 Blowfish 445
10.5 非对称(公钥)密码技术 446
10.6 攻击和密码学分析 446
10.7 有关密码技术的地址 448
10.8 小结 449
第11章 PGP程序 450
11.1 PGP概述 450
11.1.1 PGP的历史 450
11.1.2 为什么要使用PGP 451
11.1.3 加密简短回顾 452
11.2 PGP的使用 452
11.2.1 在使用PGP之前 452
11.2.2 产生一个PGP密钥 454
11.2.3 公钥的发布 455
11.2.4 为一个消息签名 456
11.2.5 添加其他人的密钥 457
11.2.6 加密一个消息 458
11.2.7 解密和验证消息 459
11.3 PGP密钥 460
11.3.1 名字中是什么 460
11.3.2 PGP密钥环 461
11.3.3 Web的受托性 462
11.3.4 信任程度 463
11.4 密钥管理 464
11.4.1 密钥产生 464
11.4.2 向公钥环中添加密钥 467
11.4.3 从公钥环中提取密钥 469
11.4.4 为密钥签名 470
11.4.5 查看密钥环的内容 473
11.4.6 删除密钥和签名 474
11.4.7 密钥指纹和验证密钥 475
11.4.8 取消你的密钥 476
11.5 基本消息操作 477
11.5.1 PGP是程序还是过滤器 478
11.5.2 压缩消息 478
11.5.3 处理文本和二进制文件 478
11.5.4 通过电子邮件发送PGP消息 479
11.5.5 常规加密 479
11.5.6 为一个消息签名 480
11.5.7 用公钥加密消息 481
11.5.8 为一个消息签名和加密 482
11.5.9 消息的解密和验证 483
11.6 高级消息操作 485
11.6.1 净签 485
11.6.2 分离签名 486
11.6.3 For Her Eyes Only 487
11.6.4 清除文件 487
11.7 PGP配置文件 488
11.8 PGP的安全性 491
11.8.1 蛮力攻击 492
11.8.2 私钥和通过短语 492
11.8.3 对公钥环的攻击 493
11.8.4 程序的安全性 493
11.8.5 对PGP的其他攻击 494
11.9 PGP的扩充 494
11.9.1 PGP公钥服务器 494
11.9.2 PGPMenu:PGP for Unix的菜单界面 495
11.9.3 Windows前端 495
11.9.4 Unix邮件程序 496
11.9.5 Mac PGP 496
第四部分 当前关注的问题 497
第12章 Windows NT 的Internet安全 497
12.1 Windows NT概述 497
12.2 Windows NT操作环境 500
12.2.1 域 501
12.2.2 用户帐户、组、权利和权限 503
12.3 Windows NT的登录和认证 505
12.4 Windows NT中与Intranet有关的特性 508
12.4.1 在Intranet中使用DNS服务器 508
12.4.2 在Intranet中使用NetBIOS名字转换 508
12.4.3 在Intranet中使用WINS服务器 508
12.5 连接到Internet上的考虑 509
12.5.1 使用IIS的公共Web服务器连接 510
12.5.2 代理服务器连接 511
12.5.3 在Windows NT中配置服务 512
12.5.4 在Windows NT中配置端口 513
12.6 Microsoft Internet Information Server 513
12.7 Microsoft代理服务器 517
12.8 新的Windows NT目录服务模型 518
12.9 总结 521
第13章 Java的安全性 522
13.1 Java的功能 523
13.1.3 Java是安全的 524
13.1.1 Java是可移植的 524
13.1.2 Java是健壮的 524
13.1.4 Java是面向对象的 525
13.1.5 Java是高性能的 525
13.1.6 Java是容易使用的 526
13.2 Java语言的历史 526
13.3 Java环境的主要功能特性 528
13.3.1 Java语言的特性 529
13.3.2 Java体系结构 531
13.4 从类文件到执行 535
13.4.1 代码的编译 535
13.4.2 运行代码 537
13.5 Java虚拟机 539
13.5.1 要建立一个新的机器代码规范 540
13.5.2 Java虚拟机描述 540
13.6.1 使用Appletviewer 543
13.6 设置Java安全性功能 543
13.6.2 Netscape 3.0 545
13.6.3 使用Java程序的其他方面问题 546
第14章 CGI安全性 548
14.1 CGI接口介绍 548
14.1.1 为什么CGI是危险的 549
14.1.2 CGI如何工作 549
14.1.4 CGI库 550
14.1.3 CGI数据:编码和解码 550
14.2 理解CGI的脆弱性 551
14.2.1 HTTP服务器 551
14.2.2 HTTP协议 551
14.2.3 环境变量 552
14.2.4 GET和POST输入数据 552
14.3 尽量减小CGI的脆弱性 553
14.3.1 限制对CGI的访问 553
14.3.3 在一个改变根文件系统的环境中运行 554
14.3.2 用最小的特权运行CGI 554
14.4 CGIWRAP:另一种模型 555
14.5 越过CGI 555
14.3.4 保护HTTP服务器所在的机器 555
14.6 服务器方包含(SSI) 556
14.6.1 限制对SSI的访问 556
14.6.2 SSI的替代 556
14.7 语言问题 557
14.7.1 PERL 557
14.7.2 C和C++ 559
14.7.3 安全语言 559
14.8 保护敏感数据 560
14.9 日志记录 561
第15章 病毒 562
15.1 用户的角度 562
15.2 什么是计算机病毒 563
15.3.1 关键硬件 564
15.3 最可能的目标 564
15.3.2 关键软件 565
15.3.3 软引导记录(FBR) 566
15.3.4 硬盘主引导记录 567
15.3.5 分区引导记录 568
15.3.6 系统服务 569
15.3.7 程序文件 570
15.3.8 带有宏能力的数据文件 572
15.4 IBM PC计算机的病毒类型 574
15.4.1 引导记录病毒 574
15.4.2 软引导记录病毒 575
15.4.3 分区引导记录病毒 581
15.4.4 主引导记录病毒 583
15.4.5 程序文件病毒 585
15.4.6 伙伴病毒 595
15.4.7 文件感染病毒的潜在破坏 595
15.4.8 宏病毒 597
15.4.9 蠕虫 599
15.5 网络和Internet对病毒的敏感性 599
15.5.1 网络对文件病毒的敏感性 600
15.5.2 引导病毒 601
15.5.3 宏病毒 601
15.6 病毒类型 602
15.6.1 多态病毒 602
15.6.2 Stealth病毒 603
15.6.3 Slow病毒 606
15.6.4 Retro病毒 607
15.6.5 多头病毒(Multipartite Viruses) 607
15.7 反病毒程序如何工作 607
15.7.1 病毒扫描程序 608
15.7.2 内存扫描程序 612
15.7.3 完整性检查器 613
15.7.4 行为阻止者 615
15.8 预防措施的治疗 616
15.7.5 启发式扫描器 616
15.8.1 防止和修复引导记录病毒 617
15.8.2 防止和修复可执行文件病毒 618
15.8.3 修复读取隐藏病毒感染的文件 619
15.8.4 防止和修复宏病毒 620
15.9 Windows NT下病毒行为概况 620
15.9.1 Windows NT下的主引导记录病毒 620
15.9.2 Windows NT下的引导记录病毒 621
15.9.3 Windows NT DOS框内的DOS文件病毒 623
15.9.4 Windows NT下的Windows3.1病毒 625
15.9.5 Windows NT下的宏病毒 625
15.9.6 本机的Windows NT病毒 626
15.10 总结 626
第五部分 附录 627
附录A 安全性信息来源 627
附录B Internet安全性索引 630
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《Maya 2018完全实战技术手册》来阳编著 2019
- 《“十三五”规划教材 中药鉴定学实验 供中药学 药学及相关专业使用 第2版》吴啟南 2018
- 《广西近代专业音乐研究》李昂责任编辑;(中国)杨柳成 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《课堂上听不到的历史传奇 世界政治军事名人 初中版》顾跃忠等编著 2015
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《莎士比亚全集 2》(英)莎士比亚著,朱生豪等译 2002