黑客入侵的主动防御PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:刘宝旭主编
- 出 版 社:北京:电子工业出版社
- 出版年份:2007
- ISBN:7121051036
- 页数:392 页
第1篇 防御黑客基础篇 2
第1章 黑客入侵防范的发展与现状 2
1.1 网络信息安全的发展 2
1.1.1 通信保密阶段 3
1.1.2 计算机系统安全阶段 3
1.1.3 网络信息系统安全阶段 4
1.2 黑客入侵防范系统的特征 7
1.2.1 相对性 7
1.2.2 时效性 7
1.2.3 攻击的不确定性 8
1.2.4 配置相关性 8
1.2.5 动态性 8
1.2.6 复杂性 8
1.3 网络安全威胁分析 9
1.3.1 脆弱性数量不断增加 9
1.3.2 网络开放性 9
1.3.3 黑客攻击 10
1.3.4 软件系统的复杂性 10
1.3.5 网络连接越来越便利 10
1.3.6 病毒的影响 11
1.3.7 漏洞和攻击信息的便利获得 11
1.3.8 网络管理不完善 12
1.3.9 网络匿名显现弊端 12
1.3.10 建网之初忽略网络安全 12
1.4 黑客入侵防范现状 13
1.4.1 国际网络安全现状 14
1.4.2 我国的网络安全现状 15
1.5 网络安全标准 20
1.5.1 国际相关安全标准介绍 20
1.5.2 国内相关安全标准介绍 24
第2章 关于黑客 25
2.1 黑客由来 26
2.2 黑客剪影 29
2.2.1 黑客守则 30
2.2.2 黑客组织及其标志图 30
2.2.3 “大屠杀2600”等知名黑客组织 31
2.2.4 传奇黑客凯文·米特尼克 33
2.3 严峻的黑客现实 35
2.3.1 国际上的黑客现实 36
2.3.2 我国发生的黑客事件 39
2.4 黑客入侵行为分析 43
2.4.1 黑客攻击行为模式 43
2.4.2 黑客攻击行为分类方法 45
2.4.3 攻击手段层分类 47
2.4.4 攻击后果层分类要素 51
第3章 黑客入侵的传统防御技术 56
3.1 防火墙技术 56
3.1.1 防火墙关键技术分析 56
3.1.2 防火墙的发展历史 58
3.1.3 国内外防火墙的主要差异 59
3.1.4 防火墙选型要素 59
3.1.5 防火墙技术的发展方向 60
3.2 网络安全评估技术 60
3.2.1 漏洞库的设计与实现技术 61
3.2.2 扫描手段的升级维护技术 62
3.2.3 自身安全防护技术 62
3.3 系统自身安全加固优化技术分析 63
3.3.1 SE-Linux简介 63
3.3.2 LIDS简介 64
3.4 安全事件快速响应技术分析 64
3.4.1 安全工具的自动响应 65
3.4.2 安全事件的人工响应 66
3.5 基于文件的抗毁技术分析 67
3.6 灾难恢复技术分析 68
3.6.1 数据备份技术 69
3.6.2 数据恢复技术 69
3.7 防病毒 70
3.7.1 计算机病毒介绍 70
3.7.2 计算机病毒的防范 74
3.7.3 典型病毒介绍 78
3.8 主动防御技术的引出 84
参考文献(第1篇) 87
第2篇 主动防御技术篇 93
第4章 入侵检测技术 93
4.1 入侵检测概述 94
4.1.1 入侵检测的研究历史 94
4.1.2 入侵检测的分类 95
4.1.3 网络入侵检测系统的放置问题 99
4.2 入侵检测的关键技术 100
4.2.1 入侵检测的实现模型 100
4.2.2 入侵检测的数据收集技术 102
4.2.3 入侵检测的响应技术 104
4.3 主要的入侵检测产品和工具 106
4.3.1 商业的入侵检测产品 106
4.3.2 免费的入侵检测工具 108
4.3.3 ISS RealSecure介绍 109
4.3.4 Snort介绍 111
4.4 入侵检测产品的评估 118
4.4.1 评价IDS的指标 119
4.4.2 IDS的测试报告 123
4.5 入侵检测的标准化 123
4.5.1 公共入侵检测框架 124
4.5.2 入侵检测的数据交换协议 127
4.6 入侵检测与其他安全产品的互动 131
4.6.1 入侵检测产品价值最大化的方向——加强“协作” 131
4.6.2 Netpower OpenIDS介绍 133
4.7 IDS现存问题及发展方向 134
4.7.1 IDS现存问题 134
4.7.2 IDS的发展方向 135
第5章 网络入侵取证与审计技术 139
5.1 计算机取证概述 139
5.1.1 关于计算机证据 140
5.1.2 计算机取证技术 144
5.2 文件恢复与反恢复 148
5.2.1 Windows系统的文件删除与恢复 150
5.2.2 UNIX系统的文件删除与恢复 151
5.2.3 安全删除 153
5.2.4 工具介绍 154
5.3 电子邮件的取证与跟踪 157
5.3.1 电子邮件的取证 157
5.3.2 电子邮件的追踪 160
5.4 计算机取证的操作规程标准化 162
5.4.1 美国SWGDE提出的标准化草案 163
5.4.2 在FIRST会上提出的标准化 164
5.5 安全审计 170
5.5.1 计算机系统安全审计 170
5.5.2 UNIX系统的安全审计 173
第6章 网络入侵转移防护技术 180
6.1 网络陷阱与诱骗的技术背景和现状 181
6.1.1 使用网络陷阱和诱骗手法作为一种防御手段 181
6.1.2 网络陷阱与诱骗系统的演进 182
6.2 网络陷阱与诱骗概述 184
6.2.1 定义和分类 184
6.2.2 作用和意义 188
6.3 网络陷阱和诱骗技术 197
6.3.1 诱骗技术的理论基础 197
6.3.2 伪装和引入技术 197
6.3.3 数据捕捉和信息控制技术 200
6.3.4 数据统计与分析 204
6.4 网络陷阱产品及工具 205
6.4.1 商业产品Honeypot 205
6.4.2 开放源码/免费Honeypot 210
6.5 网络陷阱和诱骗的应用 213
6.5.1 应用的特点 213
6.5.2 应用方法 214
6.5.3 相关资源介绍 221
6.6 网络陷阱与诱骗的发展 222
6.6.1 发展方向 222
6.6.2 面临的问题 223
6.6.3 新技术的应用 225
第7章 网络监控 226
7.1 网络监控技术概述 226
7.1.1 历史背景和现状 226
7.1.2 网络监控与现有网络安全产品 227
7.1.3 网络监控分类 228
7.1.4 网络监控的原理与技术 228
7.2 网络嗅探技术及其在网络监控中的运用 231
7.2.1 网络嗅探技术的概念 231
7.2.2 网络嗅探的用途 232
7.2.3 网络嗅探的原理 233
7.2.4 网络嗅探工具软件 234
7.2.5 网络嗅探技术的开发包 239
7.2.6 如何检测到嗅探 240
7.2.7 阻止网络嗅探的方法 242
7.2.8 交换环境下的网络嗅探 244
7.3 网络数据的协议分析技术 254
7.4 网络监控的应用 256
7.4.1 网络监控系统的布置 256
7.4.2 网络监控工具的使用 257
7.5 网络监控技术的发展趋势 261
参考文献(第2篇) 263
第3篇 黑客防御应用篇 267
第8章 黑客入侵防范体系的设计 267
8.1 传统安全防御模型 267
8.1.1 多级安全模型 267
8.1.2 静态的安全模型 268
8.2 现有黑客入侵防范模型分析 268
8.2.1 基于时间的安全模型 268
8.2.2 可适应的网络安全模型 269
8.2.3 智能网络系统安全模型 271
8.2.4 IP网络安全平台体系模型 271
8.2.5 信息安全保障框架模型 271
8.2.6 现有模型的不足 273
8.3 黑客入侵防范体系设计 273
8.3.1 黑客入侵防范体系模型设计 273
8.3.2 PEPDRR-ML模型描述 275
8.3.3 PEPDRR-ML模型的动态性 278
8.4 黑客入侵防御管理平台的设计 279
8.4.1 体系管理平台的协议与通信技术 280
8.4.2 网络安全可视化管理实现技术 281
第9章 主动防御防护性能的模拟分析 283
9.1 防护体系性能模拟分析法 284
9.2 外部攻击行为防护性能分析 284
9.2.1 nmap扫描攻击的防护 285
9.2.2 Xavior远程口令攻击的防护 286
9.2.3 尼姆达病毒攻击的防护 287
9.2.4 SunOS dtspcd缓冲区溢出攻击的防护 289
9.2.5 hunt欺骗攻击的防护 291
9.2.6 BO2000后门攻击的防护 292
9.2.7 Hijack会话劫持攻击的防护 294
9.2.8 Sniffer网络监听攻击的防护 294
9.2.9 拒绝服务攻击的防护 296
9.3 内部攻击行为防护性能分析 298
9.3.1 内部口令攻击的防护 298
9.3.2 本地缓冲区溢出攻击的防护 299
9.4 对外攻击行为防护性能分析 301
第10章 电子政务安全防护方案 302
10.1 电子政务安全风险分析 303
10.2 电子政务安全需求分析 303
10.2.1 总体安全需求分析 303
10.2.2 复杂性导致的需求分析 304
10.2.3 具体业务需求分析 304
10.2.4 政策需求分析 305
10.2.5 具体需求分析 305
10.3 电子政务安全解决方案概述 306
10.3.1 网络安全方案设计原则 306
10.3.2 网络安全方案组成部分 307
10.3.3 电子政务需要完善的安全服务 310
10.3.4 电子政务安全的管理 311
10.4 小结 312
第11章 新闻网站安全防护方案 314
11.1 新闻网站安全需求分析 314
11.1.1 新闻网站的网络拓扑结构分析 315
11.1.2 新闻网站业务应用分析 316
11.1.3 新闻网站安全技术需求分析 316
11.2 安全防护技术和工具 317
11.3 新闻网站安全防护系统的建设 320
11.3.1 建设原则 320
11.3.2 建设内容 320
11.4 新闻网站安全建议 323
11.5 小结 324
第12章 金融系统安全防护方案 326
12.1 金融系统安全需求分析 327
12.2 金融系统面临的安全威胁分析 328
12.3 我国金融系统的安全防护现状分析 330
12.4 我国金融系统安全需求分析 332
12.4.1 整体需求分析 332
12.4.2 内部需求分析 333
12.4.3 业务需求分析 333
12.4.4 安全服务需求分析 334
12.4.5 用户对银行系统的安全需求分析 334
12.5 金融系统安全防护体系的设计 334
12.6 金融系统安全防护体系的建设 337
12.6.1 建设内容 337
12.6.2 金融信息系统安全体系建设的几点说明 339
12.7 结论 340
第13章 电信系统安全防护方案 342
13.1 电信网络业务分析 343
13.2 电信网面临的安全威胁分析 344
13.2.1 常见安全威胁分析 344
13.2.2 与电信业务相关的安全威胁分析 345
13.3 电信网络的安全需求分析 347
13.4 电信网络的安全防护设计 349
13.5 电信网络安全防护系统的建设 351
13.5.1 认证计费应用的安全防护 351
13.5.2 DSI应用的安全防护 352
13.5.3 OA安全、网络评估 352
13.5.4 针对该电信运营商IDC提供长期服务 353
13.6 未来电信网络攻防技术的发展趋势分析 354
13.7 小结 355
第14章 科研系统安全防护方案 356
14.1 科研机构安全风险分析 356
14.2 科研机构黑客入侵防范体系设计 358
14.2.1 安全防护中心 359
14.2.2 安全预警检测中心 359
14.2.3 应急响应中心 360
14.2.4 灾备恢复中心 361
14.3 科研网络黑客入侵防范体系实现的意义 363
第15章 出版系统安全防护方案 364
15.1 系统简介 364
15.2 安全需求分析 365
15.2.1 公司局域网 365
15.2.2 服务器托管在IDC托管机房的局域网 366
15.2.3 公司内部局域网与电信机房局域网之间的信息传输 366
15.2.4 数据库的安全性控制 366
15.3 安全防护系统的具体实现 367
15.3.1 简要介绍 367
15.3.2 Iptables防火墙的实现 368
15.3.3 IPSec的VPN的实现 373
15.3.4 数据库的安全性控制 379
15.3.5 基于snort的入侵检测系统 382
15.3.6 漏洞扫描系统 385
15.3.7 IDS与防火墙的联动 385
15.3.8 防病毒系统 388
参考文献(第3篇) 389
- 《生物入侵 中国外来入侵动物图鉴》蒋明星,冼晓青,万方浩 2019
- 《入侵》(美)亨德里克·威廉·房龙朱子仪 2019
- 《黑客大揭秘 近源渗透测试》柴坤哲 2020
- 《黑客攻防 从入门到精通 实战篇 第2版》王叶 2020
- 《翦伯赞全集 第10卷 中外历史年表 主编》翦伯赞著 2008
- 《西藏林芝市巴宜区气象灾害防御规划》西藏林芝市巴宜区人民政府;西藏林芝市气象局 2018
- 《西藏林芝市工布江达县气象灾害防御规划》西藏林芝市工布江达县人民政府;西藏林芝市气象局 2018
- 《计算机网络安全与防御策略》张媛,贾晓霞著 2019
- 《公路工程造价员》陈楠主编 2013
- 《农网配电营业技师培训教材》王金笙主编 2010
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017