网络攻击防护编码设计 应对黑客实战PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:谭毓安编写
- 出 版 社:北京:北京希望电子出版社
- 出版年份:2002
- ISBN:7900088474
- 页数:324 页
第1章 网络攻击与防护 1
1.1 电子欺骗攻击 1
1.1.1 TCP序列号预测 2
1.1.2 IP欺骗 4
1.1.3 防范IP欺骗 6
1.2 嗅探器Sniffer 7
1.2.1 以太网偷听 7
1.2.2 一个Sniffer源程序 9
1.2.3 Sniffer的检测和防范 19
1.3 端口扫描与漏洞扫描 20
1.3.1 相关网络命令 21
1.3.2 端口扫描器 23
1.3.3 漏洞扫描 26
1.4 口令破解 28
1.4.1 Unix口令破解 28
1.4.2 离线破解工具John the Ripper 29
1.4.3 NT口令破解 31
1.5.1 什么是特洛伊木马 32
1.4.4 口令破解的防范 32
1.5 特洛伊木马 32
1.5.2 Back Orifice 34
1.5.3 木马的通用清除方法 36
1.5.4 木马程序的高级技术 37
1.6 缓冲区溢出攻击 39
1.6.1 缓冲区溢出攻击的原理 40
1.6.2 Linux系统下的缓冲区溢出攻击 42
1.6.3 Windows 2000系统下的缓冲区溢出攻击 48
1.7 拒绝服务攻击 55
1.7.1 Smurf攻击 56
1.7.2 SYN淹没 61
1.7.3 Teardrop攻击 61
1.7.4 OOB攻击 68
1.7.5 TFN攻击 68
1.7.6 IIS上传攻击 69
1.8 入侵Windows NT 69
1.8.2 口令破解 70
1.8.1 通过NetBIOS入侵 70
1.8.3 内部攻击 71
1.9 常见的系统漏洞 71
1.9.1 IIS 4.0/5.0 UNICODE漏洞 71
1.9.2 Windows 2000输入法漏洞 72
1.9.3 MySQL远程访问漏洞 73
1.9.4 Oracle 8i远程访问漏洞 74
1.9.5 IE 5漏洞读取客户机文件 75
1.10.1 脚本和程序 77
1.10 CGI的安全性 77
1.10.2 CGI的恶意输入 78
1.10.3 本地用户的安全性问题 83
1.11 入侵检测系统 85
1.11.1 入侵检测系统的分类 86
1.11.2 入侵检测系统的检测方法 89
1.11.3 入侵检测系统的发展方向 90
第2章 防火墙 92
2.1 防火墙概念 92
2.2 采用防火墙的必要性 93
2.3 防火墙的构成 95
2.3.1 网络政策 95
2.3.2 先进的验证 96
2.3.3 包过滤 97
2.3.4 应用网关 100
2.3.5 状态监视器 104
2.4 防火墙的局限性 104
3.1.2 术语 106
3.1.1 数据加密的应用 106
3.1 加密的概念 106
第3章 数据加密 106
3.1.3 保密通信的过程 107
3.2 简单密码举例 108
3.2.1 替换密码 109
3.2.2 易位密码 110
3.2.3 一次性加密 110
3.3 对称密码算法 111
3.3.1 P盒和S盒 111
3.3.2 DES算法 112
3.3.3 IDEA算法 129
3.3.4 分组密码的操作模式 130
3.4 公开密码算法 133
3.4.1 对称密码体制的缺点 133
3.4.2 公开密码体制 134
3.4.3 RSA密码算法 135
3.4.4 离散对数密码算法 136
3.4.5 椭圆曲线加密ECC 138
4.1.1 采用公开密钥的数字签名 141
4.1 数字签名 141
第4章 数据的完整性保护 141
4.1.2 ElGamal算法 142
4.1.3 DSS/DSA算法 143
4.2 报文摘要 144
4.2.1 MD2、MD4和MD5 146
4.2.2 安全哈希算法 146
4.2.3 HMAC 148
5.1.2 一次性口令 149
5.1.1 口令 149
5.1 用户鉴别 149
第5章 鉴别 149
5.1.3 智能卡 151
5.1.4 生物技术 151
5.2 主机-主机鉴别 152
5.2.1 基于共享秘密密钥的鉴别 152
5.2.2 基于密钥分发中心的鉴别 154
5.2.3 Kerberos鉴别 157
5.2.4 基于公开密钥的鉴别 158
第6章 计算机病毒的概念和特征 160
6.1 什么是计算机病毒 160
6.1.1 计算机病毒的发源 160
6.1.2 计算机病毒的定义 161
6.1.3 计算机病毒与生物病毒的联系 161
6.2 计算机病毒的特征 162
6.2.1 计算机病毒的主要特点 162
6.3 计算机病毒结构的基本模式 163
6.3.1 计算机病毒的三个组成部分 163
6.2.2 良性病毒与恶性病毒 163
6.3.2 计算机病毒的传染方式 164
6.4 计算机病毒的分类 165
6.4.1 按攻击对象分类 165
6.4.2 按链接方式分类 165
6.4.3 按传染对象分类 166
6.4.4 病毒与蠕虫 168
6.5 计算机病毒的变体 168
6.6.1 计算机病毒的防治技术 169
6.6 计算机病毒的防治策略 169
6.6.2 计算机网络安全策略 172
第7章 计算机病毒的分析与防范 174
7.1 2708病毒 174
7.1.1 硬盘主引导记录和引导扇区 174
7.1.2 2708病毒的分析 182
7.1.3 引导型病毒的检测和防治 190
7.2 黑色星期五病毒 194
7.2.1 COM文件格式 194
7.2.2 EXE文件格式 195
7.2.3 黑色星期五病毒的分析 199
7.2.4 文件型病毒的检测与防治 229
7.2.5 用免疫软件给可执行文件免疫 232
7.3 CIH病毒 235
7.3.1 PE文件格式 235
7.3.2 VxD 244
7.3.3 CIH病毒的分析 245
7.3.4 CIH 1.2版部分源程序清单 252
7.4 爱虫病毒 286
7.4.1 爱虫病毒的执行过程 287
7.4.2 爱虫病毒的vbs部分程序列表 288
7.4.3 欢乐时光病毒 297
7.5 红色代码病毒 298
7.5.1 红色代码病毒的新特点 298
7.5.2 传染过程 299
7.5.3 运行过程 299
7.5.4 红色代码Ⅱ病毒 300
7.5.5 红色代码病毒的检测和防范 301
7.5.6 色代码Ⅱ病毒的部分源程序列表 301
- 《Maya 2018完全实战技术手册》来阳编著 2019
- 《Python3从入门到实战》董洪伟 2019
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《星空摄影后期实战》阿五在路上著 2020
- 《半小时漫画股票实战法》财经杂质著 2019
- 《深度学习与飞桨PaddlePaddle Fluid实战》于祥 2019
- 《数字插画实战 人像创作30例》王鲁光著 2019
- 《2017国家执业药师资格考试 全考点实战通关必备 中药学综合知识与技能 第3版》国家执业药师资格考试命题研究专家组 2017
- 《演讲与提升系列 说话的艺术 轻松应对生活中的社交难题》刘楠 2019
- 《微软Azure实战参考》李竞,陈勇华编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《学前儿童发展心理学 第2版》刘万伦主编;王文秀,甘卫群,刘万伦编写人员 2019
- 《习近平总书记教育重要论述讲义》本书编写组 2020
- 《液固旋流分离新技术》中国化工学会组织编写;汪华林等著 2019
- 《新编高中物理竞赛教程习题全解》钟小平主编;钟小平,倪国富,曹海奇编写 2019
- 《声动中国 七十年歌声里的中国故事》王一诺责任编辑;(中国)《声动中国》编写组 2019
- 《对话中国》《对话中国》编写组著 2019
- 《绿色过程工程与清洁生产技术 张懿院士论文集精选 上》《绿色过程工程与清洁生产技术》编写组编 2019
- 《近代中国分省人文地理影像采集与研究 甘肃》《近代中国分省人文地理影像采集与研究》编写组 2019
- 《创新的脚步 全国社区治理和服务创新实验区成果集萃》民政部编写组编著 2018
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017