当前位置:首页 > 工业技术
黑客过招  网络安全实用技术实例精讲
黑客过招  网络安全实用技术实例精讲

黑客过招 网络安全实用技术实例精讲PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:高健,英宇等编著
  • 出 版 社:北京:中国民航出版社
  • 出版年份:2002
  • ISBN:7801104633
  • 页数:303 页
图书介绍:本书精心选取了目前计算机网络安全与防黑方面最具普遍性的典型范例进行讲解,详细剖析了黑客攻击、网络防黑的基本原理及防范技术等。
《黑客过招 网络安全实用技术实例精讲》目录

第1章 网络安全在中国 9

1.1 黑客和黑客攻击 9

1.2 国内黑客现状 10

1.2.1 遭受黑客攻击的案例 10

1.2.2 带有商业炒作行为的黑客事件 11

1.2.3 国内黑客的“红色行动” 11

1.2.4 病毒与网络安全 12

1.2.5 中国互联网存在的安全问题分析 13

1.3 如何面对网络安全的未来 14

第2章 网络基础知识 15

2.1 网络的基本概念 15

2.2 网络的7层结构 16

2.3 理解Internet地址 19

2.3.1 IP地址的分类 19

2.3.2 IP地址的识别 20

2.3.3 子网掩码与子网的划分 21

2.3.4 网关地址 21

2.4 域名与域名系统 21

2.4.1 域名的概念 21

2.4.2 域名系统(DNS) 23

2.5 网络协议 25

2.5.1 网络协议的概念 26

2.5.2 TCP/IP协议 26

2.5.3 UDP协议 27

2.5.4 Internet服务 29

2.6 网络应用中常用的命令 30

第3章 黑客的攻击方法 39

3.1 黑客攻击的一般步骤 39

3.2 防止端口扫描 41

3.3 防止口令猜测 48

3.4 防止网络监听 49

3.5 建立屏障,防止端口扫描与网络监听 54

3.6 常用攻击方法介绍与防范 55

3.6.1 拒绝服务攻击 55

3.6.2 缓冲区溢出攻击 63

3.6.3 利用程序错误攻击 67

3.6.4 欺骗类攻击 68

3.6.5 利用后门进行攻击 68

第4章 黑客工具软件的防范 72

4.1 黑客工具简述 72

4.2 防范密码破解工具 72

4.2.1 防范ZIP密码破解 72

4.2.2 防范邮箱密码破解 75

4.2.3 防范*号密码破解 76

4.2.4 防范拨号网络密码破解 77

4.2.5 防范屏幕保护程序密码的破解 78

4.3 防范木马程序 79

4.3.1 防范冰河木马 81

4.3.2 防范BO2000 90

4.4 防范网络监听工具 102

4.4.1 “网络刺客”及其防范 103

4.4.2 防范Sniffer 105

4.5 防范网络扫描工具 108

4.5.1 当今最流行的扫描工具之一SATAN 108

4.5.2 防范NetXray 111

4.6 网络“炸弹”工具 114

4.6.1 邮箱炸弹工具软件 114

4.6.2 网页炸弹 117

4.6.3 OICQ炸弹工具 118

第5章 追踪黑客 123

5.1 如何发现黑客入侵 123

5.1.1 黑客入侵后的特征 123

5.1.2 Windows NT的日志文件 127

5.1.3 UNIX的日志文件 129

5.2 依靠域名或IP地址查找入侵者位置 133

5.3 几个关键协议 136

5.3.1 Finger协议 136

5.3.2 NetBIOS协议 139

5.4 追踪工具 143

5.4.1 ping命令 143

5.4.2 NeoTrace Pro 147

5.4.3 追捕 148

5.4.4 IP搜索客 150

第6章 数据加密 152

6.1 数据加密技术 152

6.1.1 为什么需要进行数据加密 152

6.1.2 什么是数据加密 153

6.1.3 数据加密物理层次 154

6.1.4 数据加密的应用 155

6.2 数据加密方法 157

6.3 数据加密与网络安全 160

第7章 服务器的漏洞及解决方案 162

7.1 Windows NT/2000系统漏洞及防范措施 162

7.2 Windows XP系统漏洞及防范措施 174

7.3 Linux系统漏洞及防范措施 175

7.4 UNIX(telnet ftp finger SSH等)系统漏洞及防范措施 180

7.5 ASP(IIS)的漏洞及防范措施 183

7.6 PHP(Apache)的漏洞及防范措施 188

7.7 CGI(Perl)的漏洞及防范措施 194

第8章 个人电脑对黑客的防范 200

8.1 预防邮件攻击 200

8.1.1 预防邮件病毒 200

8.1.2 预防邮件炸弹 202

8.2 防止OICQ攻击 206

8.2.1 OICQ个人信息的安全保护 206

8.2.2 防止OICQ密码被破解 208

8.2.3 如何在网上隐藏真实身份 210

8.2.4 保护自己的聊天纪录 211

8.3 防止IRC攻击 213

8.4 警惕WWW带来的威胁 215

8.4.1 安全使用IE浏览器 219

8.4.2 警惕Cookie 225

8.4.3 Java安全漏洞 227

8.4.4 ActiveX安全问题 228

8.5 个人防火墙及其应用 229

8.5.1 天网防火墙个人版 230

8.5.2 诺顿 237

8.5.3 Win2000下个人防火墙软件——绿色警戒 243

8.5.4 Lockdown 2000 246

8.6 个人电脑对病毒的防范 251

8.6.1 电脑病毒的产生 251

8.6.2 电脑病毒的传播途径 252

8.6.3 电脑病毒的特征 252

8.6.4 防御病毒十大忠告 254

8.6.5 选择安装病毒软件与防火墙 255

8.7 预防网络陷阱 266

第9章 针对黑客攻击的处理对策 268

9.1 如何发现入侵者 268

9.1.1 异常现象分析 268

9.1.2 确定网络攻击 269

9.2 发现入侵后采取的措施 273

9.2.1 堵住后门 273

9.2.2 使用防火墙与杀毒软件 275

9.2.3 查出攻击者 276

9.2.4 予以还击 279

9.3 IDS技术简介 280

9.3.1 什么是IDS 280

9.3.2 IDS的用途 285

9.3.3 主要的IDS厂商与产品 286

附录A 近期比较典型的流行病毒简介 291

附录B 我国有关网络安全的条例 296

附录B.1 中华人民共和国计算机信息系统安全保护条例 296

附录B.2 计算机信息网络国际联网安全保护管理办法 298

附录B.3 计算机信息网络国际联网保密管理规定 301

附录C 网络安全相关网址 303

相关图书
作者其它书籍
返回顶部