网络安全技术与应用大典PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:高永强,郭世泽等编著
- 出 版 社:北京:人民邮电出版社
- 出版年份:2003
- ISBN:7115110298
- 页数:409 页
第1章 网络安全基础知识 1
1.1 TCP/IP 2
1.1.1 TCP/IP协议族 2
1.1.2 IP 3
1.1.3 TCP 6
1.2 Windows系统的安全 11
1.2.1 Windows 9x系统的安全 11
1.2.2 Windows NT的安全 15
1.2.3 Windows下IE的安全 19
1.3 UNIX/Linux系统的安全 21
1.3.1 保护账户的安全 21
1.3.2 主机信息的屏蔽 25
1.4 Novell Netware系统的安全 29
1.4.1 Netware系统基础知识 29
1.4.2 Netware系统的安全 29
1.5 网络编程基础 30
1.5.1 初等网络函数介绍 30
1.5.2 服务器和客户机的信息函数 36
1.5.3 读写函数 39
1.5.4 高级套接字函数 41
1.5.5 常见协议对应的数据结构 42
1.5.6 服务器模型 46
1.5.7 原始套接字 50
第2章 关于黑客 55
2.1 黑客文化简史 55
2.1.1 黑客的历史 55
2.1.2 黑客和骇客 56
2.2 黑客道德和法律 57
2.2.1 关于黑客道德 57
2.2.2 与黑客行为相关的法律 58
2.3 黑客与网络战争 61
2.3.1 信息战 61
2.3.2 网络战争演习 62
2.4 世界著名的黑客组织和人物介绍 63
2.4.1 大屠杀2600等知名黑客组织 64
2.4.2 传奇黑客凯文·米特尼克 64
2.4.3 其他黑客与骇客简介 66
第3章 计算机病毒 69
3.1 计算机病毒概述 69
3.1.1 计算机病毒的定义 69
3.1.2 计算机病毒简史 69
3.2 计算机病毒的特性、作用机理及防范策略 72
3.2.1 计算机病毒的特性和危害 72
3.2.2 计算机病毒的工作环节 77
3.2.3 计算机病毒的分类 78
3.2.4 计算机病毒防治的策略 82
3.3 计算机病毒实例剖析 88
3.3.1 CIH病毒机理分析及防范 88
3.3.2 “爱虫”病毒机理分析及防范 92
3.3.3 “Nimda”病毒的机理分析及防范 94
第4章 普通计算机用户的网络安全 99
4.1口令破解 99
4.1.1口令的重要性与选取方法 99
4.1.2口令破解器 102
4.1.3 UNIX口令与破解工具研究 104
4.2 特洛伊木马 111
4.2.1 特洛伊木马的概念和工作原理 111
4.2.2 特洛伊木马的编程实现 118
4.2.3 常见的特洛伊木马工具使用 133
4.3 邮件炸弹 137
4.3.1 邮件炸弹的概念 137
4.3.2 邮件炸弹工具使用举例 138
4.3.3 防范邮件炸弹 142
4.4 QQ攻防 144
4.4.1 QQ的安全性问题 144
4.4.2 QQ上常见的攻击和防御 147
4.4.3 QQ黑客工具软件介绍 148
4.5 聊天室里的攻与防 151
4.5.1 关于WWW聊天室 151
4.5.2 WWW聊天室里常见的入侵方法 152
4.5.3 聊天室防御措施 154
第5章 探测与扫描 157
5.1 目标探测 157
5.1.1 目标探测的定义和内容 157
5.1.2 目标探测的方法 158
5.1.3 通过TCP/IP堆栈特征探测远程操作系统 163
5.2 扫描 170
5.2.1 扫描概念和原理 170
5.2.2 常见的扫描工具介绍 178
5.2.3 端口扫描器的源程序举例 180
第6章 Sniffer 185
6.1 什么是Sniffer 186
6.1.1 网络监听及防护原理 186
6.1.2 Sniffer工作原理 189
6.1.3 怎样检测和防止Sniffer的嗅探 191
6.2 Sniffer工具使用详解 198
6.2.1 Snifft使用详解 198
6.2.2 Tcpdump使用详解 201
6.2.3 NetXRay(流影)的使用详解 204
第7章 拒绝服务 207
7.1 什么是拒绝服务 207
7.1.1 拒绝服务的概念 207
7.1.2 拒绝服务(DoS)的原理 209
7.1.3 防范DoS入侵的策略 211
7.2 分布式拒绝服务(DDoS) 213
7.2.1 分布式拒绝服务原理 213
7.2.2 分布式拒绝服务的检测与防范 216
7.3 常见的DoS方式和工具 219
7.3.1 Smurf 219
7.3.2 SYN淹没 221
7.3.3 Trinity v3 拒绝服务工具 226
7.3.4 分布式拒绝服务(DdoS)工具Stacheldraht 227
7.4 特定于UNIX和Windows NT的DoS手段 229
7.4.1 远程DoS 229
7.4.2 本地DoS 230
第8章 防御欺骗攻击 233
8.1 防御IP欺骗攻击 233
8.1.1 IP欺骗原理 234
8.1.2 IP欺骗的过程 237
8.1.3 IP欺骗的预防 238
8.1.4 Linux的IP伪装功能简介 239
8.2 防御DNS欺骗攻击 241
8.2.1 DNS的安全问题综述 241
8.2.2 防御利用DNS的转向进行Man-in-the-Middle入侵 243
8.3 防御Web欺骗 245
8.3.1 Web欺骗的原理 246
8.3.2 Web欺骗的预防 249
8.4 Cookie欺骗 249
8.5 网络欺骗技术在信息安全上的应用 250
第9章 防御Web攻击 255
9.1 Web安全问题综述 255
9.2 CGI的安全 258
9.2.1 CGI安全问题综述 258
9.2.2 CGI的漏洞 262
9.2.3 CGI漏洞扫描器的编程实现 265
9.3 ASP的安全 271
9.3.1 ASP常见的漏洞分析和解决方法 272
9.3.2 ASP的安全防范 275
9.4 IIS的入侵与防御 278
9.4.1 常见的IIS漏洞分析 278
9.4.2 用IIS提供安全的Web服务 282
第10章 防范网络入侵实例 285
10.1 了解网络入侵的步骤 285
10.2 防范实例 286
10.2.1 VMS系统简介 286
10.2.2 VMS系统防范实例 288
10.3 MS SQL SERVER密码破解防范一例 291
10.4 系统被入侵后的恢复 298
第11章 防火墙技术 303
11.1 防火墙的基本知识 303
11.1.1 防火墙技术简介 303
11.1.2 防火墙的功能 306
11.1.3 防火墙的实现及配置原理分类 307
11.1.4 防火墙功能指标 311
11.2 用IPFW实现BSD防火墙 314
11.3 防火墙工具介绍 327
11.3.1 Check Point防火墙简介 327
11.3.2 TCP_Wrapper防火墙的安装与配置 330
11.3.3 天网防火墙(个人版)简介 331
11.4 防火墙的安全 334
第12章 数据加密技术与PGP 337
12.1 加密技术简介 337
12.1.1 数据加密原理 337
12.1.2 网络数据加密技术 339
12.2 关于加密算法 340
12.2.1 密码算法分类 340
12.2.2 常见的加密算法分析 341
12.2.3 多步加密算法一例 352
12.3 PGP 354
第13章 入侵检测系统 365
13.1 入侵检测系统概述 365
13.1.1 入侵检测系统的工作流程 366
13.1.2 入侵检测的分类 368
13.1.3 入侵检测有关的协议与模型 370
13.2 利用系统日志做入侵检测 371
13.2.1 重要的日志文件 371
13.2.2 利用系统命令检测入侵行为 373
13.2.3 日志审核 375
13.2.4 发现系统已经被入侵之后 376
13.3 常见的入侵检测工具介绍 377
13.3.1 Watcher 377
13.3.2 日志审核工具SWatch 378
13.3.3 常见的商用入侵检测系统 380
13.4 入侵检测系统的发展趋势 381
13.4.1 入侵检测系统的评估 381
13.4.2 入侵检测系统面临的挑战 381
13.4.3 入侵检测技术发展趋势 382
第14章 无线网络的安全性 385
14.1 无线网络介绍 385
14.1.1 无线网络综述 385
14.1.2 无线网络结构与技术实现 389
14.1.3 IEEE 802.11标准 390
14.1.4 无线网络的应用实例 393
14.2 无线网络的安全性 394
14.2.1 无线网络的安全性问题 394
14.2.2 对无线网络进行入侵 396
14.2.3 防范无线网络入侵 398
附录 401
附录A 计算机信息网络国际联网安全保护管理办法 401
附录B 互联网信息服务管理办法 403
附录C 互联网电子公告服务管理规定 406
附录D 全国人大常委会通过<维护互联网安全的决定> 408
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019