当前位置:首页 > 工业技术
网络安全与黑客
网络安全与黑客

网络安全与黑客PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:米雁辉主编
  • 出 版 社:北京:航空工业出版社
  • 出版年份:2001
  • ISBN:7801347943
  • 页数:217 页
图书介绍:本书介绍了黑客与网络安全的基础知识,黑客攻击别人计算机的手法,防火墙的基本概念以及如何选择和组建防火墙来保护用户的计算机系统等。
《网络安全与黑客》目录

第1章 计算机网络安全概述 1

1.1 计算机网络系统安全的本质 1

1.1.1 网络安全的重要性及安全模型 1

1.1.2 计算机网络数据的保密性 5

1.1.3 计算机网络数据的完整性控制机制 8

1.2 计算机网络系统安全的维护 9

1.2.1 计算机网络系统的易受攻击性 9

1.2.2 计算机网络系统安全的内容和对策 10

1.2.3 计算机网络用户的识别和控制及多级网络安全 14

第2章 黑客技术介绍 17

2.1 黑客攻击的基本武器 17

2.1.1 扫描器 17

2.1.2 嗅探器(sniffer) 19

2.1.3 口令攻击器 23

2.1.4 特洛伊木马 31

2.1.5 其他工具 31

2.2 黑客攻击时使用的手法 32

2.2.1 缓冲区溢出 32

2.2.2 利用伪装IP攻击 36

2.2.3 利用后门攻击 38

2.3 黑客攻击实例 40

第3章 防火墙技术及虚拟专用网 64

3.1 防火墙概述 64

3.1.1 防火墙的作用 64

3.1.2 设置防火墙的必要性及防火墙简介 64

3.1.3 防火墙的缺陷 67

3.1.4 防火墙的工作原理及设计 68

3.1.5 防火墙的安放位置 70

3.2 防火墙的类型 71

3.2.1 数据包过滤防火墙 71

3.2.2 应用层网关 80

3.2.3 电路层网关 82

3.3 防火墙实例 83

3.3.1 防火墙实例1:包过滤路由器 83

3.3.2 防火墙实例2:屏蔽主机防火墙 84

3.3.3 防火墙实例3:DMZ或屏蔽子网防火墙 85

3.4 防火墙产品介绍 86

3.4.1 蓝网防火墙 86

3.4.2 NetScreen防火墙 88

3.5 安全虚拟专用网(VNP) 89

3.5.1 IPSec协议及安全虚拟专用网技术简介 90

3.5.2 如何规划安全虚拟专用网 93

3.5.3 安全虚拟专用网实例——新桥网络公司安全虚拟专用网 94

3.5.4 IP城域网如何用光纤以太网接口为客户建立虚拟专用网 97

第4章 计算机操作系统安全访问和控制 99

4.1 操作系统的安全级别 99

4.1.1 Windows NT操作系统的安全概述 99

4.1.2 Windows NT操作系统安全机制 100

4.1.3 Windows NT操作系统安全模型 101

4.2 Windows NT系统资源访问控制 102

4.2.1 登录到Windows NT系统计算机上 103

4.2.2 Windows NT操作系统身份认证 105

4.2.3 Windows NT操作系统远程访问服务(RAS)的安全 107

4.3 Windows NT操作系统工作站和服务器 111

4.3.1 Windows NT操作系统的域和委托 111

4.3.2 Windows NT操作系统用户 113

4.4 通过用户账号规则实现操作系统安全 115

4.4.1 内置的账号 116

4.4.2 创建和修改账号 117

4.5 NTFS文件系统及打印机安全 124

4.5.1 物理安全和NTFS文件系统 124

4.5.2 许可权和所有权 125

4.5.3 设置访问许可权和共享许可权 126

4.6 UNIX系统文件访问控制 131

4.6.1 UNIX系统用户的口令设置 131

4.6.2 UNIX系统用户的文件存取控制 134

第5章 数据库系统安全 143

5.1 数据库系统安全概述 143

5.1.1 数据库系统安全简介 143

5.1.2 数据库系统安全特征 143

5.1.3 数据库安全性要求 145

5.2 数据库面临的威胁 151

5.3 数据库的数据保护 155

5.3.1 保护数据库的安全 155

5.3.2 维护数据的完整性 157

5.3.3 数据库并发控制 158

5.4 数据库的备份与恢复 161

5.4.1 备份的思想:从最坏处准备,往最好处争取 161

5.4.2 数据库系统的备份 161

5.4.3 数据库的恢复 162

5.4.4 备份与恢复的事例与方法 164

5.5 SQL Server数据库安全保护 168

5.5.1 SQL Server的安全模式 169

5.5.2 创建用户和用户组 170

5.5.4 SQL Server的备份 171

5.5.3 权限管理 171

5.5.5 SQL Server的恢复 173

第6章 网络协议安全及加密技术 176

6.1 网络协议安全概述 176

6.1.1 网络系统的安全体系结构 177

6.1.2 Internet服务的安全隐患 179

6.2 网络监听 182

6.2.1 网络监听原理 182

6.2.2 反监听 183

6.2.3 网络监听工具:网络卫士监控系统1000 184

6.3 IP欺骗 186

6.3.1 什么是IP欺骗 186

6.3.2 IP欺骗原理 186

6.3.3 IP欺骗攻击的防备 190

6.4.1 Telnet和TCP_Wrappers 191

6.4 远程登录和文件传输协议服务的安全问题 191

6.4.2 文件传输协议(FTP)服务的安全性 194

6.5 计算机加密技术 195

6.5.1 计算机密码技术概述 195

6.5.2 计算机加密技术的基本方法及实例 197

第7章 网络安全工具 204

7.1 加密工具 205

7.1.1 PGP加密工具 205

7.1.2 加密软件A-Lock 4.7和Cipher 1.0 206

7.1.3 DOS版本的加密解密软件 210

7.2 内容安全工具McAfee和金山毒霸 210

7.3 电子邮件安全工具 215

7.3.1 如何使电子邮件和邮箱安全 216

7.3.2 电子邮件安全工具ddcrypt 1.3 216

返回顶部