当前位置:首页 > 工业技术
网络安全进阶笔记
网络安全进阶笔记

网络安全进阶笔记PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:彭文波,彭圣魁,万建邦编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2011
  • ISBN:9787302245285
  • 页数:539 页
图书介绍:本书通过详细而新颖的安全实例,从新入行的大学生、办公室职员、黑客等读者的角度,由浅入深,通俗易懂地讲解了安全进阶技术。
上一篇:人机工程学下一篇:能源世界
《网络安全进阶笔记》目录

第1章 理解网络安全要素 1

1.1开篇之语:网络安全和我们有什么关系 1

1.2从黑客、网管、程序员到CTO:我们关心什么 3

1.2.1办公室行政人员也要懂网络安全 4

1.2.2刚入行的毕业生该怎样学习网络安全 4

1.2.3优秀网络管理员应该具备哪些安全知识 5

1.2.4我是一个想做出一番事业的黑客 6

1.2.5优秀的程序员也要懂网络安全 7

1.2.6成为CTO,让梦想的距离更近一些 7

1.3理解网络安全的几个为什么 8

1.3.1网络的结构是怎样的 8

1.3.2交换机与路由器 9

1.3.3像看故事一样去理解网络安全术语 10

1.3.4隐藏在TCP/IP后面的网络协议 14

1.3.5高手们喜欢的网络安全命令 19

1.3.6黑客离我到底有多远 22

1.4进阶资源推荐 24

1.4.1国内网络安全组织 26

1.4.2国外网络安全组织 27

1.4.3国外网络安全工具资源 28

1.5小结 30

第2章 构建个性化的进阶平台 31

2.1理解服务器安全的要点 32

2.1.1漏洞规范及操作系统安全等级划分 32

2.1.2系统漏洞到底有哪些 33

2.1.3文件格式与服务器安全 38

2.2打造虚拟安全测试平台 42

2.2.1为什么需要安全测试平台 42

2.2.2经常会用到的虚拟硬件 43

2.2.3轻松建立虚拟系统 44

2.2.4网络安全中的虚拟设备和文件 48

2.2.5配置个性化的网络测试环境 51

2.3成功进阶必备的测试环境 53

2.3.1一个“注入”引发的服务器安全思考 53

2.3.2实用的ASP虚拟主机安全配置 57

2.3.3流行的PHP虚拟主机安全配置 62

2.3.4强势的JSP虚拟主机安全配置 65

2.3.5联袂出击:严格网络编程确保虚拟主机安全 67

2.4网络服务器安全的进阶秘籍 73

2.4.1用户管理、权限和密码设置 74

2.4.2寻找Windows系统自带的安全利器 80

2.4.3环境变量与系统安全 85

2.4.4操作系统日志和事件管理 90

2.4.5部署局域网的漏洞防范 94

2.5服务器安全攻防进阶实例 100

2.5.1数据库与操作系统的安全攻击分析 101

2.5.2 FTP文件服务器破解演示 109

2.6小结 116

第3章享受安全的网络办公环境 117

3.1典型钓鱼式攻击的原理及特点 118

3.1.1网络钓鱼攻击原理 118

3.1.2社会工程学:网络安全不仅仅是技术问题 121

3.1.3典型的网络欺骗手段 123

3.2网络办公中的典型攻击案例 137

3.2.1利用垃圾邮件骗取PayPal用户账号 137

3.2.2社会工程学与网络欺骗 140

3.2.3骗取虚拟财产或信用卡等重要信息 142

3.3网络安全办公的进阶秘籍 144

3.3.1保证网络交易及虚拟财产的安全 144

3.3.2隐藏在网络广告背后的间谍软件 147

3.3.3读懂日常办公中的网络安全日志 156

3.3.4手工修改常见的恶意代码 160

3.4小结 164

第4章 拒绝恶意代码与神秘的黑客 165

4.1让计算机病毒不再可怕 165

4.1.1揭开恶意代码与计算机病毒的神秘面纱 166

4.1.2不再谈毒色变:剖析计算机病毒的原理 167

4.1.3解决之道:清除常见病毒的思路 173

4.1.4全局病毒防范与网络安全管理 176

4.1.5手机病毒的发展与防范 181

4.2木马攻击与反木马攻击全程演练 183

4.2.1危险木马的潜伏方法与分类 183

4.2.2隐藏在“挖掘机”后的社会工程学秘密 186

4.2.3吹灰之力:批量破解用户名和密码 188

4.2.4上传木马文件的实战演练 189

4.2.5批量清除挂马内容 191

4.2.6木马觅踪:揭开“网络盒子”中的秘密 193

4.3寻找黑客突破的N种武器 195

4.3.1突破与反突破:一个典型的限制实例 195

4.3.2常规武器:突破网络限制的一般方法 196

4.3.3秘密武器:灵活运用Socksonline进行突破 198

4.3.4双剑合璧:巧用Socks2HTTP和SocksCap32突破限制 199

4.4实用的反恶意代码工具 201

4.4.1抽丝剥茧:循序渐进巧解“IFEO映像劫持” 201

4.4.2巧用Wsyscheck清理未知恶意程序 207

4.4.3巧借VMware逆向分析入侵过程 213

4.5小结 217

第5章 趣解加密与解密 219

5.1开启加密与解密之门 220

5.1.1加密解密技术的趣闻轶事 220

5.1.2简单有趣的加密方法欣赏 220

5.1.3洞悉奥妙:一个最普通的加密系统分析 221

5.1.4一个有关加密技术的浪漫故事 223

5.2 PGP:探索加密技术的指南针 226

5.2.1 PGP加密的实现原理和特点 227

5.2.2 PGP安装及密钥的生成 229

5.2.3安全初体验:使用PGP给电子邮件加密和解密 232

5.2.4精彩案例:利用PGP给文件加密和解密 234

5.3趣解加密系统和加密算法 235

5.3.1加密算法的分类 235

5.3.2古典密码基础知识 236

5.3.3精彩案例:利用“霏霏认证”进行算法演示 238

5.4对称密码算法基础知识 242

5.4.1对称密码简介 242

5.4.2 DES算法描述 243

5.4.3利用VC实现的DES算法分析 247

5.4.4精彩案例:通过加密软件TEFS实现算法 250

5.5非对称算法基础知识 254

5.5.1非对称算法简介 254

5.5.2 RSA算法描述 254

5.5.3精彩案例:一个RSA算法实现的演示 256

5.6 Hash算法基础知识 257

5.6.1 Hash算法简介 257

5.6.2 MD5算法的基础知识 258

5.6.3 MD5算法实现过程描述 259

5.6.4精彩案例:MD5算法的实例及应用 261

5.7进阶实战:XML文档加密解密一点通 262

5.7.1 XML应用基础知识 262

5.7.2 XML文档加密及其实现 264

5.7.3一个XML加密与解密软件的实现 266

5.8安全实验:常用软件的加密与解密 268

5.8.1 Word和Excel加密和解密 268

5.8.2 Access数据库加密和解密 269

5.8.3 WinZip、WinRAR加密和解密 269

5.8.4加密和解密用“*”号隐藏的密码 270

5.8.5巧用JavaScript进行加密保护 271

5.8.6 Java程序开发中的加密和解密 272

5.9小结 277

第6章 奇妙的数字证书与PKI应用 279

6.1揭开数字证书的神秘面纱 279

6.1.1为什么要使用数字证书 279

6.1.2国内外CA认证中心介绍 282

6.1.3网络身份证:数字证书的获得、安装及查看 283

6.1.4电子签名技术及其实现原理 286

6.2用数字证书为电子邮件保驾护航 289

6.2.1在Outlook Express中设置数字证书 289

6.2.2发送签名、加密的电子邮件 291

6.3 EJBCA:打造独立的“网络公安局” 293

6.3.1 EJBCA系统的安装 293

6.3.2 PKI技术的产品实现——数字证书 296

6.3.3数字证书的管理流程 296

6.3.4 EJBCA数字证书的申请及应用 296

6.3.5利用数字证书提高服务器安全 299

6.4进阶应用:无处不在的数字证书 304

6.4.1通过Esign实现电子签名 304

6.4.2电子签名软件和图片生成器的巧妙结合 307

6.4.3利用数字证书进行软件代码签名 311

6.4.4利用数字证书实现安全的SSL访问 313

6.5小结 317

第7章 配置安全的网管Linux平台 319

7.1快速熟悉Linux桌面的安全应用 319

7.1.1实施安全的Linux系统策略 320

7.1.2桌面安全工具的使用 323

7.1.3实战Linux内核编译 326

7.2比控制面板功能更强大的Webmin 332

7.2.1 Webmin的下载和安装 333

7.2.2 Webmin操作要点详解 334

7.2.3用Webmin实现安全的配置管理 338

7.3 Linux下的防火墙安全配置 339

7.3.1 Linux防火墙安全基础知识 340

7.3.2通过GUI工具设置安全级别 342

7.3.3 iptables的配置示例 344

7.4 Linux下邮件系统的安全管理 347

7.4.1从一个典型现象解读邮件系统安全 348

7.4.2进阶要点:SMTP用户认证管理 350

7.4.3利用Webmin配置Sendmail邮件服务器 352

7.4.4 Linux邮件服务器的安全策略 354

7.5天堑变通途:玩转Samba服务器安全维护 356

7.5.1 Samba服务测试及核心配置文件 356

7.5.2在Windows下访问Linux资源 358

7.5.3提高Samba服务器的安全性 360

7.6 Linux下的FTP典型安全配置演练 361

7.6.1手工完成Linux下的FTP配置 361

7.6.2借助超级守护进程创建匿名FTP服务器 363

7.7进阶实战:Linux系统远程安全管理 366

7.7.1基于命令行的方式:快速设置SSH服务器 366

7.7.2基于图形界面的方式:轻松搞定VNC服务器 367

7.7.3巧用Linux解决局域网VPN难题 369

第8章 掌握实用的Linux安全工具 375

8.1寻找Linux的安全利器 375

8.1.1黑客攻击思路分析 375

8.1.2寻找肉鸡的N种Linux兵器 376

8.1.3自由组合攻击软件 382

8.2日志分析:安全进阶的基本功 388

8.2.1利用日志信息防范Linux入侵 388

8.2.2 TCPDump的跟踪日志及应用 393

8.2.3巧用Webalizer分析网络服务器日志 397

8.2.4 Linux下的后门和日志工具 401

8.3寻找嗅探世界里的屠龙刀 405

8.3.1嗅探器技术在网络中的应用 406

8.3.2 Ettercap的5种监听模式 407

8.3.3案例分析:使用Ettercap的方法 409

8.4轻松阻止Linux下的非法进程 412

8.4.1 Linux下的快速进程管理 412

8.4.2实施安全可靠的进程保护 策略 416

8.5小结 418

第9章 举一反三学语言:以.NET为例 419

9.1举一反三学习编程语言 420

9.1.1了解语言的框架 420

9.1.2熟悉安装和配置过程 423

9.1.3了解程序开发的基础知识 429

9.1.4熟悉程序的结构控制、过程与函数 433

9.1.5尝试使用窗体与常用控件 437

9.1.6使用VB.NET记录非法文件的蛛丝马迹 441

9.2灵活运用编程知识实现网络安全 444

9.2.1 Google AP应用基础知识 444

9.2.2巧用Google API实现手机实时接收信息 445

9.2.3探寻秒杀技术背后的猫腻 448

9.3进阶实例:从基本语言到网络应用 453

9.3.1巧用ASP.NET实现验证码安全登录 453

9.3.2实战iframe脚本攻防 458

9.3.3实战网页盗链攻与防 461

9.3.4实战支付宝转接安全应用 467

第10章Java网络安全应用进阶 477

10.1 Java安全应用初接触 477

10.1.1丰富的网络应用和强大的编程功能 478

10.1.2轻松实现Java环境配置 479

10.1.3一个简单的Java程序 479

10.1.4调试助手:利用JCreator学习Java 480

10.2 Java安全实战的基本功 483

10.2.1小试牛刀:查看Java常见数据类型范围 484

10.2.2举一反三:定义Java变量的方法 485

10.2.3基本功:Java控制结构案例 486

10.2.4按图索骥:轻松利用JCreator找错误 488

10.3从Java类库到Java小工具 489

10.3.1了解Java类库的“庐山真面目” 490

10.3.2举一反三:了解java.lang包的常用类 491

10.3.3实用工具:利用Java制作网络“身份证” 494

10.3.4交互工具:让网络应用更强大的Java Applet 497

10.4进阶实战:Java平台下的网络安全应用 499

10.4.1体验Java:一个密码输入框的设计 499

10.4.2水波荡漾中的Java Applet隐患 502

10.4.3处处藏身的Java Servlet安全隐患 504

10.4.4开放Java源代码中存在的隐患 505

10.4.5使用安全的Java编程规范 506

10.5小结 507

第11章 企业网络安全进阶 509

11.1局域网的安全管理隐患 509

11.1.1高速公路管理的安全启示 510

11.1.2数据传输与网络监听 510

11.1.3对整体网络安全状况了然于胸 513

11.2重点出击:构建安全的企业网络 518

11.2.1企业网络管理的安全模型 518

11.2.2用DEKSI Network Inventory实现企业网络安全管理 522

11.2.3企业网管软件的部署及选购 527

11.2.4防火墙特点及安全部署 531

11.2.5分布式拒绝服务攻击及防范 533

11.3实现精准的网络安全职业进阶 535

11.3.1技术金字塔:学习阶段与薪水进阶 535

11.3.2职业金字塔:学习阶段与职位 进阶 537

相关图书
作者其它书籍
返回顶部