黑客防范宝典 网络安全机密及对策PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:金桥,史武军编著
- 出 版 社:北京:科学技术文献出版社
- 出版年份:2001
- ISBN:7502338357
- 页数:350 页
目录 1
第1章 全面检测网络安全 1
第1节 JAVA的安全性问题 1
一、掌握JAVA 1
二、基本的安全性问题 4
三、掌握JAVA的基本原理 5
四、用APPLET读系统属性 6
五、创建安全的APPLET 6
六、了解差异的所在 7
第2节 WINDOWS NT的安全性 8
一、WIND0WS NT的基本介绍 8
二、WindowsNT安全模式的原理 9
一、NOVELLNetWare的简介 12
第3节 NetWare的安全性问题 12
二、怎样将用户和计算机接入NetWare 13
三、使用SYSCON工具管理口令 13
四、检测系统的安全性 14
五、了解NetWare的安全性弱点 15
六、NetWare帐号名的保护 17
七、保护NetWare防止字典式攻击 18
八、文件和目录的保护 18
九、记帐和帐号的安全性 21
十、控制台的保护 21
第4节 UNIX的安全性问题 22
一、UNIX简介 22
二、基本UNIX命令集介绍 27
三、UNIX操作系统的历史 30
四、UNIX操作系统的版本与标准 31
五、UNIX怎样存储口令 32
六、黑客怎样找到X显示 37
第5节 网络浏览器安全问题 39
一、浏览器——Web的双路窗口 39
二、Internet Explorer安全漏洞 41
三、ActiveX安全问题 47
四、NETSCAPE NAVIGATOR安全漏洞 51
五、理解“cookie” 52
本章小结 60
第2章 搜寻和剖析网络弱点 62
第1节 黑客入侵 62
一、简单的“黑客”入侵 62
二、TCP协议劫持入侵 64
四、主动的非同步入侵 65
三、嗅探入侵 65
五、另一种嗅探——冒充入侵 73
六、作假的详述 74
七、作假的检测 77
八、防止作假 77
九、劫持会话入侵 77
十、超级链接欺骗——SSL服务器认证中的一种入侵 78
十一、网页作假 84
第2节 检测系统的弱点 90
一、SATAN简介 90
二、SATAN结构概述 91
三、SATAN的多个进程运行 95
四、对SATAN输出的分析 96
五、SATAN对弱点分析的局限性 98
六、对NetWare和WindowsNT网络的分析 99
七、启动分析 103
本章小结 106
第3章 分析黑客的种类及防御办法 108
第1节 黑客的简介 108
一、黑客的类型 108
二、黑客网站的特点 109
三、黑客现象及其危害 110
四、黑客历史 110
五、黑客所需的技能 111
六、黑客、骇客、朋客及其特点 118
第2节 黑客方法的详述 120
一、网络攻击的常见形式 120
二、网络攻击的常用方法 122
第3节 扫描工具 126
一、几个常用网络相关命令 126
二、扫描器 132
第4节 口令的入侵和监听 136
一、口令入侵 136
二、监听法 136
第5节 攻击系统 139
一、攻击Windows95/98 139
二、攻击Windows NT 141
三、攻击UNIX 142
第6节 标准攻击 144
第7节 攻击网络 147
一、拨号攻击与VPN 147
二、攻击防火墙 150
三、拒绝服务式攻击 152
四、DOS的工作原理分析 152
一、特洛伊木马原理 155
第8节 攻击软件 155
二、特洛伊木马防范不太了解的人给您的程序 156
三、邮件炸弹原理 156
四、端口攻击原理 157
五、JAVA炸弹原理 157
第9节 网络安全技术 158
一、公共密钥和私用密钥(public key and private key) 159
二、数字摘要(digital digest) 159
三、数字签名 162
四、数字时间戳(digitaltime-stamp) 163
五、数字证书 163
六、认证中心 164
本章小结 166
一、什么是计算机病毒 167
第1节 计算机病毒概述 167
第4章 最新病毒的检测与防范 167
二、计算机病毒是在何种情况下产生的 168
三、病毒是如何工作的 169
四、计算机病毒一般具有的特点 172
五、计算机病毒的寄生方式 172
第2节 计算机病毒的分类 173
一、特洛伊木马 174
二、多态病毒 174
三、行骗病毒 175
四、慢性病毒 176
五、制动火箭病毒 177
六、多成份病毒 177
七、装甲病毒 177
九、噬菌体病毒 178
十、蠕虫事件 178
八、同伴病毒 178
十一、文件病毒 179
十二、宏病毒 180
第3节 病毒的传染性 186
一、微型计算机病毒对系统的影响表现 186
二、计算机病毒传染的先决条件 186
三、计算机病毒的传染途径 186
四、计算机病毒传染的可行条件 187
五、一般病毒的传染威胁(电子邮件传输病毒) 187
六、如何分辨一个真正的病毒警告 189
第4节 计算机病毒的防范 190
一、防止病毒从Internet上感染您的网络 190
二、反病毒软件如何检测病毒 190
四、操作系统型病毒是怎样进行传染的 191
三、可执行文件感染病毒后又怎样感染新的可执行文件 191
五、操作系统型病毒在什么情况下能感染软、硬盘 192
六、非系统盘被操作系统型病毒感染后最简单的处理方法 192
七、目前发现的计算机病毒主要症状 192
八、电脑病毒的防御方法 192
九、计算机特洛伊木马的防范与解除方法 194
本章小结 194
第5章 教您使用加密和数字签证 195
第1节 数字加密 195
一、文件加密的基本知识 195
二、单密钥加密体系 196
三、公用密钥体系 200
四、安全性能 207
五、消息摘要算法 209
六、机密增强型邮件(PEM) 210
八、公用密钥的结构 212
七、主要加密程序的简要讨论 212
第2节 椭圆曲线加密 215
第3节 加密原理及实现 217
一、加密原理 217
二、用户身份鉴别 218
三、网络数据加密的三种技术 218
第4节 数字签证消息源 220
一、字签名的建立 220
二、数字签名的重要性 222
三、数字签名与手写签名的对比 225
四、数字签名的使用 225
第5节 标准的数字签名(DSS) 226
一、关注DSS 227
二、NSA的作用 227
三、卷入安全标准发展的NSA 228
四、在DSS上的进展 229
五、数字签名和机密增强型邮件(PEM) 231
六、数字签名的未来 231
七、数字签名和文件标识 233
本章小结 237
第6章 如何创建防火墙 238
第1节 防火墙简介 238
一、什么是防火墙 238
二、防火墙的局限性 238
三、防火墙的普通意义 240
第2节 防火墙的构造 240
一、防火墙的分类 240
二、防火墙由哪些部分构成 243
二、系统是否稳定 246
一、防火墙自身是否安全 246
第3节 防火墙的选择 246
三、构造防火墙的步骤 246
三、是否高效 247
四、是否可靠 247
五、功能是否灵活 247
六、配置是否方便 247
七、管理是否简便 248
八、是否可以抵抗拒绝服务攻击 248
九、是否可以针对用户身份进行过滤 248
十、是否具有可扩展、可升级性 249
第4节 最新个人防火墙软件 249
一、Zone Alarm 249
二、天网个人防火墙 260
三、绿色警戒 264
第5节 安全性的不同形式 270
一、防止外部侵扰 271
二、防止内部系统的侵犯 271
第6节 LockDown 2000 272
一、什么是LockDown 2000 272
二、LockDown 2000的使用方法 273
本章小节 285
第7章 黑客工具集锦 287
第1节 防不胜防的特洛伊木马 287
一、大名鼎鼎的B02K 287
二、配置B02K服务器 287
第2节 了解B02K控制程序 294
一、控制命令 296
二、破解工具 302
三、邮件炸弹 308
四、踢人工具 310
五、字典制作工具 313
六、IP HACKER的使用介绍 320
七、NET SPY的使用介绍 320
八、冰河2.2简介 320
本章小结 337
第8章 建立一个完善的网络安全方案 338
第1节 安全方案及准则 338
第2节 建立一个正式的安全方案 340
一、安全方案的职责和责任 340
二、风险评测 341
三、确定系统资产情况 341
一、谁可以使用资源 342
二、正确访问每个资源 342
第3节 方案特例 342
四、确定威胁情况 342
三、谁被授权允许访问和同意使用 343
四、谁应有系统特权 344
五、用户的权力和职责 344
六、系统管理员和普通职员的权力和职责 345
七、重要信息和普通信息的保护 345
第4节 违反方案时的响应 345
一、冒犯发生时的响应 346
二、外部组织的连接和职责 346
三、事故处理程序与封锁或准入 346
四、方案的解释与公布 347
第5节 建立程序以防止安全事故 348
一、明确可能存在的问题 348
二、采用高效控件保护资产 349
本章小结 350
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《近代世界史文献丛编 19》王强主编 2017
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019