当前位置:首页 > 工业技术
网络安全技术内幕  第2版
网络安全技术内幕  第2版

网络安全技术内幕 第2版PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:(美)匿名著;前导工作室译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:1999
  • ISBN:7111071824
  • 页数:530 页
图书介绍:
《网络安全技术内幕 第2版》目录

译者序 1

前言 1

第一部分 开始阶段 1

第1章 我为什么要写这本书 1

1.1 安全需要的现实性 1

1.2 问题之源 2

1.2.1 目标主机的错误配置 3

1.2.2 系统缺陷或开发商缺乏反应 4

1.2.3 为什么安全培训是重要的 6

1.3 法人方面 6

1.4 政府 7

1.5 孤独的远程网络冲浪 8

1.6 小结 9

第2章 如何使用本书 10

2.1 怎样用本书 10

2.2 几种工具的下载地址 10

2.2.1 FTP客户程序 10

2.2.2 压缩文件格式 11

2.2.3 文本文件格式 11

2.3 编程语言 12

2.4.3 利用本书作安全研究 13

2.4.2 利用本书保护网络安全 13

2.4 本书使用方法 13

2.4.1 学习Internet安全的基本知识 13

2.5 本书的局限性 14

2.5.1 时效性 14

2.5.2 功用性 14

2.6 本书结构 14

2.7 本书的零碎问题 15

2.8 小结 16

第3章 网络的产生:Internet 17

3.1 产生(1962-1969) 17

第二部分 理解领域范围 17

3.2 UNIX的产生(1969~1973) 18

3.3 C语言 19

3.3.1 Internet的形成期(1972~1975) 19

3.3.2 进入UNIX时代 20

3.3.3 UNIX和Internet的共同发展 20

3.3.4 UNIX的基本特征 21

3.3.5 X Windows系统 22

3.3.6 UNIX上运行的应用程序 23

3.4 继续:现代Internet 24

3.3.7 UNIX与Internet安全的关系 24

3.4.1 Internet服务提供者 25

3.4.2 将来 25

3.5 小结 26

第4章 TCP/IP简介 27

4.1 什么是TCP/IP 27

4.1.1 TCP/IP协议包中的协议类型 27

4.1.2 TCP/IP历史 27

4.1.3 哪些平台支持TCP/IP 28

4.3 协议 29

4.2 TCP/IP的工作 29

4.4 TCP/IP就是Internet 39

4.5 小结 39

第5章 黑客和破译者 40

5.1 黑客和破译者之间的区别 40

5.1.1 Mens Rea 40

5.1.2 计算机语言 40

5.1.3 Randal Schwartz 41

5.2 所有这些从何处开始 43

5.3 今日状况:网络战争 45

5.3.2 破译者举例 46

5.3.1 黑客举例 46

5.4 小结 47

第6章 黑客攻击的对象 48

6.1 术语“被破译”的意思 48

6.2 政府 48

6.2.1 国防信息系统网络 50

6.2.2 美国的海军和NASA 50

6.2.4 政府安全 52

6.2.5 总统关键设施保护委员会 53

6.2.6 国家设施保护中心 54

6.3 公共站点 55

6.2.7 对政府工作漏洞的总结 55

6.3.1 StarWave事件 56

6.3.2 其他信用卡案例 56

6.3.3 趋势 57

6.3.4 Farmer的安全综述:Dusting Moscow 57

6.3.5 Ernst Young LLP/Information Week的信息安全综述 58

6.4 警告 58

6.5 小结 58

7.3 朋友或敌人 60

7.2 我们不能很好相处吗 60

7.1 Internet可以改变你的生活 60

第7章 Internet战争 60

7.4 Internet可以用作间谍活动吗 61

7.5 威胁将更个人化 61

7.5.1 谁掌握了秘密 62

7.5.2 美国能保护国家信息设备的安全吗 63

7.6 信息攻击将会是什么样子 63

7.7 Y2K 65

7.9 小结 67

7.10 关于信息战的资源 67

7.8 不远的未来 67

7.11 关于信息战的书 69

7.12 关于Y2K的资源 70

7.13 Y2K的书 71

第8章 安全概念 72

8.1 我们迫切需要Internet 72

8.2 评估公司的特殊状况 72

8.3 认证和承诺 72

8.3.1 Cooper Lybrand L.L.P.,Resource Protection Services 73

8.3.2 The American Institute of Certified Pubic Accountants 73

8.3.4 Troy Systems 74

8.3.3 Intemational Computer Security Association 74

8.3.5 做为保证而非责任的认证 75

8.4 在哪儿接受训练 75

8.5 一般训练 75

8.5.1 Lucent Technologies,Inc 75

8.5.2 Great Circle Associates,Inc 76

8.5.3 Learning Tree International 76

8.5.4 NSC System Group,Inc 76

8.5.5 Traning On Video 77

8.6 高级训练 77

8.7 用Co-Location方法解决 78

8.8 雇佣外面的安全顾问 79

8.8.1 花费 79

8.8.2 根本问题 81

8.8.3 关于你的系统管理员 82

第三部分 工具 83

第9章 破坏性设备 83

9.1 什么是破坏性设备 83

9.1.1 破坏性设备对安全的威胁 83

9.1.2 电子邮件炸弹 83

9.1.3 电子邮件炸弹程序包 83

9.1.4 电子邮件炸弹的处理 84

9.1.5 电子邮件炸弹对安全的威胁 85

9.1.6 列表链接 85

9.1.7 邮件中继 86

9.1.8 服务拒绝攻击 86

9.1.9 你将会在哪里发现服务拒绝攻击 87

9.1.10 服务拒绝目录 87

9.1.11 著名的服务拒绝攻击 88

9.1.12 对硬件的服务拒绝攻击 94

9.1.13 其他的服务拒绝工具 94

9.1.16 什么是计算机病毒 96

9.1.15 病毒 96

9.1.14 其他的服务拒绝资源 96

9.1.17 谁编写病毒及其原因 97

9.1.18 病毒是如何产生的 97

9.1.19 病毒是用何种语言编写的 98

9.1.20 病毒是如何工作的 98

9.1.21 主引导区记录病毒 99

9.1.22 反病毒工具 102

9.1.23 相关文献及站点 103

9.2 小结 104

10.3 运行扫描程序的系统要求 105

10.2 哪些平台上有扫描程序 105

第10章 扫描程序 105

10.1 扫描程序怎样工作 105

10.4 创建扫描程序的难度 106

10.5 扫描程序合法吗 106

10.6 扫描程序对Internet安全的重要性 106

10.7 扫描程序对安全所造成的影响 106

10.8 扫描程序 107

10.8.1 Nessus 107

10.8.2 NSS 111

10.8.3 Strobe 112

10.8.4 SATAN 114

10.8.5 Ballista 115

10.8.6 Jakal 116

10.8.7 IdentTCPscan 116

10.8.8 Ogre 117

10.8.9 WebTrends Secuity Scanner 118

10.8.10 Internet Security Scanner和SAFESuite 118

10.8.11 防护墙的另一侧 122

10.8.13 FSPScan 123

10.8.14 XSCAN 123

10.8.12 CONNECT 123

10.9 在其他平台上 124

10.10 小结 126

第11章 口令攻击程序 127

11.1 口令攻击程序的概念 127

11.1.1 口令破译者如何工作 127

11.1.2 密码学 128

11.1.3 ROT-13 128

11.1.4 DES与Crypt 129

11.2 口令攻击程序的重要性 131

11.4.1 10phtCrack 2.0 132

11.4.2 Midwestern Commerce公司的ScanNT 132

11.3 口令攻击程序 132

11.4 用于Windows NT的口令攻击程序 132

11.4.3 Somarsoft的NTCrack 133

11.4.4 Midwestern Commerce公司的Passwd NT 133

11.5 UNIX上的口令攻击程序 134

11.5.1 Crack 134

11.5.2 Jackal的CrackerJack 136

11.5.3 PaceCrack95 136

11.5.6 Remote和Zabkar的Hades 137

11.5.4 Crypt Keeper的Qcrack 137

11.5.5 Solar Designer的John the Ripper 137

11.5.7 Sorcerer的Star Cracker 138

11.5.8 Racketeer和Presense的Hellfire Cracker 138

11.5.9 Roche s Crypt的XIT 138

11.5.10 Grenadier的Claymore 139

11.5.11 Christian Beaumont的Guess 139

11.5.12 Computer Incident Advistory Capability(CIAC)DOE的 Merlin 139

11.6 其他类型的口令攻击程序 140

11.6.1 Michael A.Quinlan的ZipCrack 140

11.6.5 AMI Decode 141

11.6.6 James O Kane的NetCrack 141

11.6.2 Fast Zip 2.0 141

11.6.4 Glide 141

11.6.3 Gabriel Fineman的Decrypt 141

11.6.7 Mark Miller的PGPCrack 142

11.6.8 Richard Spillman的ICS Toolkit 142

11.6.9 E-Kuslich的EXCrack 142

11.6.10 Lyal Collins的CP.EXE 143

11.7 资源 143

11.7.1 关于UNIX口令安全 143

11.7.2 其他资源和文档 145

11.8 小结 146

第12章 特洛伊木马 147

12.1 什么是特洛伊木马 147

12.2 特洛伊是来自何处 148

12.3 特洛伊出现在哪里 149

12.4 特洛伊被真正发现的频度 150

12.5 特洛伊表明什么层次的危险 151

12.6 怎样检测特洛伊 151

12.6.1 MD5 153

12.6.2 Hobgoblin 156

12.7 资源 157

12.6.3 在其他平台上 157

12.8 小结 158

第13章 嗅探器 159

13.1 嗅探器的安全危害 159

13.1.1 局域网与数据流量 159

13.1.2 报文发送 160

13.2 嗅探器能够造成的危害 160

13.3 是不是真的有人发现过嗅探器的攻击 160

13.4 嗅探器获取的信息 161

13.6.3 Shomiti系统公司的Century LAN分析器 162

13.6.2 Network Associates的公司的ATM嗅探式网络分析器 162

13.5 嗅探器在何处出现 162

13.6.1 商用嗅探器 162

13.6 从何处可以得到嗅探器 162

13.6.4 Klos Technologies公司的PacketView 163

13.6.5 Network Probe 8000 163

13.6.6 LANWatch 163

13.6.7 EtherPeek 164

13.6.8 NetMinder Ethernet 164

13.6.9 IBM的DatagLANce网络分析器 164

13.6.12 LANdecoder32 165

13.6.11 ProConvert 165

13.6.10 LinkView Internet监视器 165

13.6.13 NetXRay Analyzer 166

13.6.14 NetAnt协议分析器 166

13.7 可免费获取的嗅探程序 166

13.7.1 Esniff 166

13.7.2 Gobbler 166

13.7.3 ETHLOAD 168

13.7.4 Netman 168

13.7.7 linux_sniffer.c 169

13.7.5 LinSniff 169

13.7.6 Sunsniff 169

13.8 抵御嗅探器的攻击 170

13.9 检测和消灭嗅探器 170

13.9.1 安全的拓扑结构 171

13.9.2 会话加密 172

13.10 小结 172

13.11 关于嗅探器方面更多的资料 172

14.2 防火墙执行的其他任务 174

14.3 防火墙构件 174

14.1 防火墙简介 174

第14章 防火墙 174

14.4 防火墙的类型 175

14.4.1 网络级防火墙 175

14.4.2 应用-代理防火墙(应用网关) 175

14.4.3 确信信系统防火墙工具包 176

14.5 防火墙综述 177

14.6.1 确定拓朴结构、应用和协议需求 178

14.6.2 分析本组织中的可信任关系 178

14.6 创建防火墙的重要步骤 178

14.6.3 制定规则并选择合适的防火墙 179

14.6.4 使用及测试防火墙 179

14.6.5 防火墙的安全问题 179

14.6.6 Cisco PIX DES漏洞 179

14.7.1 Alta Vista Firewall 98 180

14.7.2 ANS InterLock 180

14.7.3 Avertis 180

14.7 商用防火墙 180

14.6.7 Firewall-1保留关键字漏洞 180

14.7.4 BorderManager 181

14.7.5 Conclave 181

14.7.6 CSM Proxy/Enterprise Edition 181

14.7.7 CyberGuard防火墙 181

14.7.8 CyberShield 182

14.7.9 Elron防火墙/Secure 182

14.7.10 FirewallA 3.0 182

14.7.11 Gauntlet Internet防火墙 182

14.7.12 GNAT防火墙盒 182

14.7.16 NETBuilder 183

14.7.15 Interceptor防火墙工具 183

14.7.17 NetRoad Traffic WARE防火墙 183

14.7.14 IBM eNetwork防火墙 183

14.7.13 Guardian 183

14.7.18 NetScreenA0 184

14.7.19 IPX防火墙4.1 184

14.7.20 Raptor防火墙 184

14.7.21 Secure Access 184

14.7.22 SecurIT防火墙 185

14.7.23 SunScreen 185

14.8 小结 185

15.2 使用更多日志工具的原因 188

15.1 日志工具 188

第15章 日志和审计工具 188

15.3 网络监视和数据收集 189

15.3.1 SWATCH 189

15.3.2 Watcher 189

15.3.3 lsof 190

15.3.4 WebSense 190

15.3.5 适用于防火墙和VPN的WebTrends 190

15.3.6 Win-Log V1 191

15.3.7 MLOG 191

15.4.2 NetTracker 192

15.4.1 NestWatch 192

15.3.9 PingLogger 192

15.3.8 NOCOL/NetConsole V4.0 192

15.4 分析日志文件的工具 192

15.4.3 LogSurfer 193

15.4.4 VBStats 193

15.4.5 Netlog 193

15.4.6 Analog 193

15.5 特别日志工具 194

15.5.1 Courtney 194

15.5.2 Gabriel 194

15.6 小结 195

16.1 漏洞的概念 197

16.2 关于时间性 197

第四部分 平台和安全 197

第16章 漏洞 197

16.3 漏洞如何出现 198

16.4 开采数据 198

16.5 究竟需要多大的安全度 199

16.6 一般资源 199

16.6.1 计算机紧急事件反应小组 199

16.6.2 美国能源部计算机事件咨询库 200

16.6.4 美国国防部网络信息中心 201

16.6.3 国立标准和技术协会计算机安全资源交换所 201

16.6.5 BUGTRAQ文档 202

16.6.6 事件响应和安全小组论坛 202

16.6.7 Windows 95 bug文档 202

16.7 邮件列表 203

16.8 usenet新闻组 204

16.9 厂家安全邮件列表、补丁仓库以及资源 204

16.9.1 Silicon Graphics安全总部 204

16.10 小结 205

16.9.6 Eugene Spafford的安全活动表 205

16.9.5 计算机和网络安全参考目录 205

16.9.4 国立健康协会 205

16.9.3 ISS NT安全邮件列表 205

16.9.2 Sun安全公告文档 205

第17章 微软 206

17.1 DOS 206

17.2 IBM兼容 206

17.3 键盘捕获工具 207

17.4 DOS访问控制软件 207

17.4.1 Secure 1.0 207

17.4.2 Secure File System(SFS) 207

17.4.3 Sentry 207

17.5.3 Cypher.net的DOS安全工具 208

17.5.4 Oakland.edu的仓库 208

17.5.2 CIAC DOS安全工具主页 208

17.6 Windows for Workgroups及Windows 95 208

17.4.4 Encrypt-It 208

17.5 DOS安全工具 208

17.4.6 Gate way 2 208

17.4.5 LCK2 208

17.5.1 Simtel DOS安全索引 208

17.7 password list(PWL)口令方案 209

17.8 破译pwl文件 209

17.9 Flushing高速缓存中的口令 209

17.10.2 Clasp 97 210

17.10.3 Assist技术公司的Configsafe 95 210

17.10.1 Cetus Storm Windows 210

17.10 基于Windows 95的访问控制软件 210

17.10.4 DECROS有限公司的DECROS安全卡 211

17.10.5 Desktop Suriveillance 97 211

17.10.6 Nerds Unlimited的Future Lock 211

17.10.7 HD95 Protect 211

17.10.8 Secure 4U 211

17.10.13 Safe Guard 212

17.10.12 WP WinSafe 212

17.10.9 PCSL的Stoplock 95 212

17.10.11 Cyber Watch 212

17.10.10 Posum的Windows Task-Lock 212

17.10.14 Secure Shell 213

17.10.15 Formlogic Surveillance Agent 213

17.10.16 Fortres 101 213

17.11 微软应用软件的新弱点 213

17.11.1 Microsoft Internet Explorer 213

17.11.2 Microsoft Frontpage 216

17.11.3 Microsoft Exchange 217

17.11.4 其他应用软件及其附件 218

17.11.5 其他微软应用软件 220

17.11.6 其他应用软件 221

17.11.7 小结 221

17.11.8 Windows NT 221

17.11.9 IIS 221

17.11.10 Windows NT的常见安全弱点 224

17.12 Windows NT内部安全 225

17.12.1 内部安全概述 225

17.12.2 RDISK漏洞 225

17.12.5 工具 226

17.12.3 改善内部安全 226

17.12.4 重新设置一个安全的NT服务器 226

17.12.6 一些极好的在线信息资源 231

17.12.7 Windows NT安全参考书 233

17.13 小结 234

第18章 UNIX 235

18.1 从头开始 235

18.2 物理安全问题的提出 235

18.3.1 控制台口令 236

18.3.2 根口令 236

18.3 控制台安全 236

18.4 安装媒介 237

18.5 缺省配置 237

18.6 口令安全 237

18.7 安装口令预检程序 239

18.7.1 passwd+ 239

18.7.2 anlpasswd 240

18.7.3 npasswd 240

18.8 补丁 240

18.9.1 AIX的严重的远程弱点 241

18.9 特殊的脆弱性 241

18.9.2 IRIX的严重的远程弱点 243

18.9.3 SunOS和Solaris的严重的远程弱点 243

18.9.4 linux的严重的远程弱点 244

18.10 下一步:检查服务 245

18.10.1 rServices 245

18.10.2 finger Service 246

18.10.3 Telnet 246

18.10.4 FTP 247

18.10.5 常规FTP 248

18.10.6 TFTPD 249

18.10.7 Gopher 250

18.10.8 网络文件系统 250

18.10.9 HTTP 251

18.10.10 保持文件系统的一个记录 252

18.11 关于X 253

18.12 检查列表及指南 254

18.13 部分UNIX攻击工具 255

18.14.1 书 271

18.14.2 在线出版物 271

18.14 出版物和一些其他工具 271

18.15 小结 272

第19章 Novell 273

19.1 Novell的内部安全 273

19.2 缺省口令 274

19.3 标识弱点 274

19.4 登录脚本弱点 274

19.6 NetWare远程攻击 275

19.7 PERL漏洞 275

19.5 嗅探器和Novell 275

19.8 登录协议攻击 276

19.9 欺骗 276

19.10 服务拒绝 277

19.11 Novell Net Ware 4.x上的TCP/IP服务拒绝 277

19.12 对于服务拒绝攻击的FTP脆弱性 278

19.13 第三方问题 278

19.14 Windows漏洞 278

19.15 Windows NT漏洞 278

19.16 保护和管理Novell网络的工具 278

19.16.3 LatticsNet网络管理系统 279

19.16.4 LT Auditort+V6.0 279

19.16.1 审核追踪 279

19.16.2 ProtecNet for NetWare 279

19.16.5 Novell NetWare Kana安全分析工具 280

19.16.6 来自Baseline Software公司的信息安全策略 280

19.16.7 MenuWorks 280

19.16.8 AuditWare for NDS 281

19.16.9 WSetPass L55 281

19.16.10 WnSyscon 0.95 281

19.16.11 BindView EMS 281

19.16.12 SecureConsole 281

19.19 Burglar 282

19.21 Setpass 282

19.20 Spooflog 282

19.16.13 GETEQUIV.EXE 282

19.18 Getit 282

19.17 破译Novell网络或测试它们安全性的工具 282

19.22 NWPCRACK 283

19.23 IPXCntrl 283

19.24 Crack 283

19.25 Snoop 283

19.26 Novelbfh.exe 283

19.28.1 资源集合 284

19.27 其他Novell破译工具 284

19.28 资源 284

19.28.2 Usenet新闻组 285

19.28.3 书 285

第20章 VAX/VMS 286

20.1 VMS 288

20.2 VMS的安全性 288

20.3 一些老的漏洞 290

20.3.2 监视器工具的漏洞 290

20.3.3 历史上的问题:Wank蠕虫事件 290

20.4 审计与监视 291

20.4.1 watchdog.com 292

20.4.2 Stealth 292

20.4.3 GUESS_PASSWORD 292

20.4.4 WATCHER 292

20.4.5 Checkpass 293

20.4.6 Crypt 293

20.4.7 DIAL 293

20.4.8 CALLBACK.EXE 293

20.4.9 TCPFILTER(G.Gerard) 293

20.7 资源 294

20.5 时代变了 294

20.6 小结 294

第21章 Macintosh 296

21.1 建立一个Macintosh Web服务器 296

21.1.1 WebSTAR的挑战 296

21.1.2 Blue World的Lasso 297

21.1.3 挖掘自己的潜能 298

21.2 Macintosh平台的弱点 298

21.2.1 FoolProof弱点 298

21.2.4 Death序列和WebSTAR 299

21.2.3 MacDNS错误 299

21.2.2 由于端口溢出而服务拒绝 299

21.2.5 DiskGrard错误 300

21.2.6 Retrospect弱点 301

21.2.7 At Ease错误 301

21.2.8 NetWork Assistant 301

21.2.9 MacOS 8.0升级版的口令安全性 302

21.3 关于文件共享及安全性 302

21.3.1 服务器管理以及安全性 303

21.3.2 AG Group的EtherPeek v.3.5 303

21.3.4 Interlink Computer Sciences公司的NetLock 304

21.3.3 Dartmouth Software Development的InterMapper2.0 304

21.3.6 Network Security Guard 305

21.3.5 Cyno的MacRadius 305

21.3.7 Network Scout 1.0 306

21.3.8 Timbuktu Pro4.0 306

21.3.9 内部安全 306

21.4 口令破译以及相关的工具 309

21.4.1 PassFinder 309

21.4.2 FirstClass Thrash! 309

21.4.6 Password Killer 310

21.4.8 MacKrack 310

21.4.7 Killer Cracker 310

21.4.4 FMP Password Viewer Gold 2.0 310

21.4.5 MasterKey11 310

21.4.3 FMProPeeker1.1 310

21.4.9 Remove Passwords 311

21.4.10 RemoveIt 311

21.5 小结 311

21.6 资源 311

21.6.1 书和报告 311

21.6.3 电子杂志和电子在线杂志 312

21.6.2 工具和军需品站点 312

第五部分 进阶 315

第22章 谁是主管 315

22.1 一般概念 315

22.2 关于访问控制 317

22.3 关于得到根 318

22.3.1 许可系统的Pros和Cons 318

22.3.2 破译根 319

22.4 根也许会成为历史 319

22.6 小结 320

22.5 其他操作系统的根 320

第23章 内部安全 321

23.1 内部安全 321

23.2 我们确定需要内部安全吗 321

23.3 为什么内部攻击如此普遍 321

23.4 关于规定 322

23.5 硬件考虑 322

23.6 驱动器、目录以及文件 325

23.8 内部安全扫描器 326

23.8.1 SysCAT 326

23.7 一般内部安全评估 326

23.8.2 SQLAuditor 327

23.8.3 System Security Scanner(S3) 328

23.8.4 RSCAN 329

23.9 控制雇员访问Internet 329

23.9.1 Bess School and Business Filters的N2H2 330

23.9.2 WebSENSE 331

23.9.3 X-STOP 331

23.9.4 Sequel Net Access Manager 331

23.10 开发最实用的核对表 332

23.9.5 SmartFilter 332

23.11 小结 334

第六部分 远程攻击 335

第24章 远程攻击 335

24.1 何谓远程攻击 335

24.2 第一步骤 335

24.3 获取网络概况 335

24.3.1 WHOIS 337

24.3.2 finger和rusers 338

24.4 操作系统 339

24.5 考察阶段 340

24.5.1 识别系统中的关键弱点 340

24.5.2 系统弱点的数据收集 341

24.7 小结 343

24.6 进行测试运行 343

第25章 攻击级别 345

25.1 攻击何时发生 345

25.2 破译者使用什么操作系统 346

25.2.1 Sun 346

25.3 攻击的起源 347

25.4 典型的攻击者是什么样的人 347

25.2.3 Microsoft 347

25.2.2 UNIX 347

25.5 典型的目标是什么样子 348

25.6 他们为何要攻击 349

25.7 关于攻击 349

25.8 Sams破译级别索引 352

25.8.1 敏感级 352

25.8.2 响应级 357

25.9 小结 358

25.10 资源 358

26.2.2 RHOSTS 361

26.2.1 认证的方法 361

26.2 Internet安全基础 361

第26章 电子欺骗攻击 361

26.1 什么是电子欺骗 361

26.3 电子欺骗攻击机制 363

26.4 一次成功电子欺骗攻击的因素 364

26.5 猜序数 364

26.5.1 打开一个更合适的漏洞 364

26.5.2 谁能受欺骗 364

26.5.3 电子欺骗攻击普遍吗 365

26.6 关于IP电子欺骗的文档 366

26.7 我们怎样防止IP电子欺骗 367

26.8.2 DNS电子欺骗 368

26.8 其他奇怪和不规则的电子欺骗攻击 368

26.8.1 ARP电子欺骗 368

26.9 小结 369

第27章 基于远程登录攻击 370

27.1 Telnet 370

27.1.1 虚拟终端 370

27.1.2 Telnet安全的历史 371

27.1.3 修改环境 373

27.1.4 终端仿真 374

27.1.6 Telnet作为一种武器 377

27.1.5 这些攻击不再有效了吗 377

27.2 小结 379

27.3 资源 380

第28章 语言、扩展和安全 382

28.1 WWW崛起 382

28.2 CGI和安全 382

28.2.1 实用摘要和报告语言(Perl) 383

28.2.2 Perl安全 383

28.2.4 文件产生 385

28.2.5 服务器侧includes 385

28.2.3 特权方式下运行脚本程序的问题 385

28.2.6 Java 386

28.3 ActiveX 388

28.4 脚本语言 390

28.4.1 JavaScript 390

28.4.2 VBScript 391

28.4.3 走近脚本语言 391

28.5 小结 391

第29章 隐藏身份 392

29.1 暴露程序 392

29.2.2 用户信息在服务器上是怎样存储的 393

29.2 Web浏览和侵秘 393

29.2.1 Internet与隐私 393

29.2.3 finger 394

29.2.4 MasterPlan 396

29.2.5 除finger外的其他途径 397

29.3 浏览器的安全性 397

29.4 cookie 399

29.5 用Lucent技术解决隐私问题 402

29.6 用户Email地址和Usenet 405

29.6.2 WHOIS服务 407

29.6.1 DejaNews 407

29.7 警告 411

第七部分 附录 415

A 安全图书书目——进一步读物 415

B 如何得到更多信息 426

C 安全顾问 447

D 参考文献 485

E 实质性内容:计算机安全与法律 497

F CD-ROM上的内容 509

G 安全术语 522

相关图书
作者其它书籍
返回顶部