网络安全与黑客攻击PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:周仲义等编著
- 出 版 社:贵阳:贵州科技出版社
- 出版年份:2004
- ISBN:7806621113
- 页数:219 页
导引 1
第1章 黑客攻击 1
1.1 黑客攻击者 1
1.1.1 米特尼克 1
目录 1
1.1.2 丹·法默 3
1.1.3 黑手党男孩 3
1.1.4 克格勃的黑客间谍 6
1.1.5 虎队与红队 11
1.2.1 黑客攻击与网络攻击 14
1.2 黑客攻击的动因 14
1.2.2 信息能量 15
1.2.3 信息能量的控制与反控制 16
1.3 黑客攻击者中的一个主要群体 17
第2章 黑客攻击威胁的来源 22
2.1 来自因特网 22
2.2 来自内部人员 25
2.3 来自外部环境 27
3.1.1 点攻击对象:计算机系统 30
3.1 黑客攻击的对象是什么 30
第3章 黑客攻击的网络对象 30
3.1.2 线攻击对象:数据流 36
3.1.3 面攻击对象:网络中枢 37
3.2 TCP/IP协议与黑客攻击对象 38
3.2.1 互联网络通信需求 38
3.2.2 计算机在互联网络中的地址 38
3.2.3 互联网络通信协议 40
3.2.4 数据在互联网络中如何择路 43
3.2.5 数据流在通信过程中的变化 44
3.3.1 互联网络的逻辑结构 46
3.3 黑客攻击对象模型 46
3.3.2 黑客攻击与黑客攻击对象的关系 47
第4章 黑客攻击的基本模式与简单示例 50
4.1 黑客攻击的基本模式 50
4.1.1 攻击级别 50
4.1.2 基本步骤 52
4.2 攻击UNIX系统简单例子 52
4.3 攻击Windows NT系统简单例子 56
5.2.1 工作原理 66
5.2 扫描器 66
第5章 侦察攻击对象 66
5.1 主要目的 66
5.2.2 典型代表 67
5.3 嗅探器 76
5.3.1 工作原理 76
5.3.2 典型代表 80
5.3.3 应用实例 82
第6章 夺取进入权 88
6.1 主要目的 88
6.2 口令攻击技术 88
6.2.1 UNIX口令攻击技术 89
6.2.2 Windows NT口令攻击技术 97
6.3 电子欺骗技术 99
6.3.1 IP欺骗 99
6.3.2 ARP欺骗 102
6.3.3 DNS欺骗 103
7.1 主要目的 105
7.2 缓冲区溢出攻击技术 105
第7章 夺取控制权 105
7.2.1 缓冲区溢出基本原理 106
7.2.2 缓冲区溢出的漏洞和攻击 109
7.2.3 缓冲区溢出攻击实例 111
7.3 UNICODE漏洞攻击 114
7.3.1 UNICODE漏洞的原理 114
7.3.2 UNICODE漏洞的检测 115
7.3.3 UNICODE漏洞的利用 116
8.2 后门程序 120
8.2.1 用户账号 120
8.1 主要目的 120
第8章 潜藏再攻击条件 120
8.2.2 启动文件 121
8.2.3 受调度的作业 123
8.2.4 远程控制后门 124
8.3 特洛伊木马 126
8.3.1 特点和原理 126
8.3.2 典型代表 127
9.1 主要目的 132
9.2 消除在UNIX上的攻击痕迹 132
第9章 消除攻击痕迹 132
9.3 消除在Windows NT上的攻击痕迹 136
9.4 掩盖在网络上的痕迹 139
9.4.1 反向WWW外壳 139
9.4.2 Loki 140
第10章 防范黑客攻击的体系与基本技术 142
10.1 实际例子 142
10.1.1 背景 143
10.1.2 组织体系 144
10.1.3 防护活动体系 146
10.1.4 技术体系 149
10.2 体系模型与基本技术 150
10.2.1 防范黑客攻击的复杂性 151
10.2.2 防范黑客攻击的体系模型 154
10.2.3 基本技术 157
第11章 计算机系统的安全防护 158
11.1 操作系统安全 158
11.1.1 安全级别 158
11.1.3 Windows NT的安全性 160
11.1.2 UNIX系统的安全性 160
11.1.4 安全操作系统模型 161
11.2 数据库系统安全 162
11.2.1 数据库的安全要求 163
11.2.2 数据库系统基本安全框架 164
11.2.3 数据库加密技术 165
11.3 身份认证 166
11.3.1 身份认证的依据和方法 166
113.2 口令安全 167
11.4.1 访问控制主要环节 170
11.4 访问控制 170
11.4.2 访问控制类型 171
11.5 病毒与防治 172
11.5.1 病毒的概念 172
11.5.2 病毒的结构和特点 173
11.5.3 病毒的防治 174
11.5.4 病毒发展动向与反病毒对策 175
第12章 网络边界的安全防护 177
12.1 防火墙概念 177
12.2.1 包过滤技术 179
12.2 防火墙基本技术 179
12.2.2 代理服务技术 180
12.2.3 其他关键技术 181
12.3 防火墙的体系结构 182
12.3.1 屏蔽路由器 183
12.3.2 双宿网关 183
12.3.3 屏蔽主机 183
12.3.4 屏蔽子网 184
12.4.1 防火墙类型的选择 186
12.4 防火墙安全需求与展望 186
12.4.2 防火墙发展动向与趋势 187
第13章 网络传输的安全防护 188
13.1 IPSec协议 188
13.1.1 概述 188
13.1.2 IPSec的组成 189
13.1.3 AH机制 191
13.1.4 ESP机制 193
13.2 SSL协议 196
13.2.1 概述 196
13.2.2 SSL记录协议 196
132.3 SSL握手协议 198
13.3.1 概念 199
13.3 VPN安全技术简介 199
13.3.2 VPN工作的基本原理 201
13.3.3 安全VPN 202
第14章 入侵检测与应急反应 205
14.1 入侵检测技术概述 205
14.1.1 入侵监控技术 205
14.1.2 入侵分析技术 206
14.2.1 入侵检测系统的基本构成 207
14.2.2 入侵检测系统的类型 207
14.2 入侵检测系统 207
14.1.3 入侵检测的实施方式 207
14.3 入侵检测代理系统 211
14.3.1 入侵检测代理系统的组成 211
14.3.2 入侵检测代理系统的工作流程 212
14.4 应急反应 213
14.4.1 应急对策 213
14.4.2 备份 214
14.4.3 恢复 217
结束语 219
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《贵州省志 1978-2010 卷10 民政》贵州省地方志编纂委员会编 2018
- 《丹砂古寨 贵州务川龙潭仡佬族村民族志研究》李劲松著 2019
- 《科技语篇翻译教程》雷晓峰,李静主编 2020
- 《中国民间美术遗产普查集成 贵州卷 上》冯骥才主编;余未人分册主编 2007
- 《贵州大数据发展与建设》张梅,文静华,刘振 2019
- 《中国民间美术遗产普查集成 贵州卷 下》冯骥才主编;余未人分册主编 2007
- 《贵州省煤层气地面抽采关键技术与工程应用》易同生,桑树勋,金军主编;周效志,汪凌霞,陈捷等副主编 2019
- 《上海市订购外国和港台科技期刊联合目录 1983 上》上海科学技术情报研究所 1983
- 《我与贵州改革开放40年》贵州日报当代融媒体集团,中国党刊网编 2019
- 《贵州蓝皮书 贵州国有企业社会责任发展报告》郭丽主编 2019