当前位置:首页 > 工业技术
网络安全与黑客攻击
网络安全与黑客攻击

网络安全与黑客攻击PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:周仲义等编著
  • 出 版 社:贵阳:贵州科技出版社
  • 出版年份:2004
  • ISBN:7806621113
  • 页数:219 页
图书介绍:本书为《信息安全丛书》之一,内容为计算机网络的黒客现象及现状。
《网络安全与黑客攻击》目录

导引 1

第1章 黑客攻击 1

1.1 黑客攻击者 1

1.1.1 米特尼克 1

目录 1

1.1.2 丹·法默 3

1.1.3 黑手党男孩 3

1.1.4 克格勃的黑客间谍 6

1.1.5 虎队与红队 11

1.2.1 黑客攻击与网络攻击 14

1.2 黑客攻击的动因 14

1.2.2 信息能量 15

1.2.3 信息能量的控制与反控制 16

1.3 黑客攻击者中的一个主要群体 17

第2章 黑客攻击威胁的来源 22

2.1 来自因特网 22

2.2 来自内部人员 25

2.3 来自外部环境 27

3.1.1 点攻击对象:计算机系统 30

3.1 黑客攻击的对象是什么 30

第3章 黑客攻击的网络对象 30

3.1.2 线攻击对象:数据流 36

3.1.3 面攻击对象:网络中枢 37

3.2 TCP/IP协议与黑客攻击对象 38

3.2.1 互联网络通信需求 38

3.2.2 计算机在互联网络中的地址 38

3.2.3 互联网络通信协议 40

3.2.4 数据在互联网络中如何择路 43

3.2.5 数据流在通信过程中的变化 44

3.3.1 互联网络的逻辑结构 46

3.3 黑客攻击对象模型 46

3.3.2 黑客攻击与黑客攻击对象的关系 47

第4章 黑客攻击的基本模式与简单示例 50

4.1 黑客攻击的基本模式 50

4.1.1 攻击级别 50

4.1.2 基本步骤 52

4.2 攻击UNIX系统简单例子 52

4.3 攻击Windows NT系统简单例子 56

5.2.1 工作原理 66

5.2 扫描器 66

第5章 侦察攻击对象 66

5.1 主要目的 66

5.2.2 典型代表 67

5.3 嗅探器 76

5.3.1 工作原理 76

5.3.2 典型代表 80

5.3.3 应用实例 82

第6章 夺取进入权 88

6.1 主要目的 88

6.2 口令攻击技术 88

6.2.1 UNIX口令攻击技术 89

6.2.2 Windows NT口令攻击技术 97

6.3 电子欺骗技术 99

6.3.1 IP欺骗 99

6.3.2 ARP欺骗 102

6.3.3 DNS欺骗 103

7.1 主要目的 105

7.2 缓冲区溢出攻击技术 105

第7章 夺取控制权 105

7.2.1 缓冲区溢出基本原理 106

7.2.2 缓冲区溢出的漏洞和攻击 109

7.2.3 缓冲区溢出攻击实例 111

7.3 UNICODE漏洞攻击 114

7.3.1 UNICODE漏洞的原理 114

7.3.2 UNICODE漏洞的检测 115

7.3.3 UNICODE漏洞的利用 116

8.2 后门程序 120

8.2.1 用户账号 120

8.1 主要目的 120

第8章 潜藏再攻击条件 120

8.2.2 启动文件 121

8.2.3 受调度的作业 123

8.2.4 远程控制后门 124

8.3 特洛伊木马 126

8.3.1 特点和原理 126

8.3.2 典型代表 127

9.1 主要目的 132

9.2 消除在UNIX上的攻击痕迹 132

第9章 消除攻击痕迹 132

9.3 消除在Windows NT上的攻击痕迹 136

9.4 掩盖在网络上的痕迹 139

9.4.1 反向WWW外壳 139

9.4.2 Loki 140

第10章 防范黑客攻击的体系与基本技术 142

10.1 实际例子 142

10.1.1 背景 143

10.1.2 组织体系 144

10.1.3 防护活动体系 146

10.1.4 技术体系 149

10.2 体系模型与基本技术 150

10.2.1 防范黑客攻击的复杂性 151

10.2.2 防范黑客攻击的体系模型 154

10.2.3 基本技术 157

第11章 计算机系统的安全防护 158

11.1 操作系统安全 158

11.1.1 安全级别 158

11.1.3 Windows NT的安全性 160

11.1.2 UNIX系统的安全性 160

11.1.4 安全操作系统模型 161

11.2 数据库系统安全 162

11.2.1 数据库的安全要求 163

11.2.2 数据库系统基本安全框架 164

11.2.3 数据库加密技术 165

11.3 身份认证 166

11.3.1 身份认证的依据和方法 166

113.2 口令安全 167

11.4.1 访问控制主要环节 170

11.4 访问控制 170

11.4.2 访问控制类型 171

11.5 病毒与防治 172

11.5.1 病毒的概念 172

11.5.2 病毒的结构和特点 173

11.5.3 病毒的防治 174

11.5.4 病毒发展动向与反病毒对策 175

第12章 网络边界的安全防护 177

12.1 防火墙概念 177

12.2.1 包过滤技术 179

12.2 防火墙基本技术 179

12.2.2 代理服务技术 180

12.2.3 其他关键技术 181

12.3 防火墙的体系结构 182

12.3.1 屏蔽路由器 183

12.3.2 双宿网关 183

12.3.3 屏蔽主机 183

12.3.4 屏蔽子网 184

12.4.1 防火墙类型的选择 186

12.4 防火墙安全需求与展望 186

12.4.2 防火墙发展动向与趋势 187

第13章 网络传输的安全防护 188

13.1 IPSec协议 188

13.1.1 概述 188

13.1.2 IPSec的组成 189

13.1.3 AH机制 191

13.1.4 ESP机制 193

13.2 SSL协议 196

13.2.1 概述 196

13.2.2 SSL记录协议 196

132.3 SSL握手协议 198

13.3.1 概念 199

13.3 VPN安全技术简介 199

13.3.2 VPN工作的基本原理 201

13.3.3 安全VPN 202

第14章 入侵检测与应急反应 205

14.1 入侵检测技术概述 205

14.1.1 入侵监控技术 205

14.1.2 入侵分析技术 206

14.2.1 入侵检测系统的基本构成 207

14.2.2 入侵检测系统的类型 207

14.2 入侵检测系统 207

14.1.3 入侵检测的实施方式 207

14.3 入侵检测代理系统 211

14.3.1 入侵检测代理系统的组成 211

14.3.2 入侵检测代理系统的工作流程 212

14.4 应急反应 213

14.4.1 应急对策 213

14.4.2 备份 214

14.4.3 恢复 217

结束语 219

相关图书
作者其它书籍
返回顶部