当前位置:首页 > 工业技术
网络安全与黑客
网络安全与黑客

网络安全与黑客PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:新时代工作室编著
  • 出 版 社:青岛:青岛出版社
  • 出版年份:2000
  • ISBN:7543621541
  • 页数:209 页
图书介绍:本书全面深入地分析了网络安全与黑客间较量、发展的规律和实质,细致地讲述了如何防止入侵,如何用其人之道,还治其人之身。
《网络安全与黑客》目录

第1章 黑客及其表现 1

1.1有关黑客的一些概念 1

1.1.1什么是黑客 1

1.1.2常见的黑客入侵方式 1

1.2黑客的攻击行为 2

1.2.1攻击的目的 2

1.2.2实施攻击的人员 3

1.2.3常见的工具 3

1.2.4攻击事件 4

1.2.5攻击的三个阶段 4

1.2.6常见的攻击时间 5

1.3本章小结 5

第2章 网络安全及其面临的挑战 6

2.1网络安全的定义 6

2.1.1物理安全 6

2.1.2逻辑安全 7

2.1.3操作系统提供的安全 7

2.1.4联网安全 7

2.1.5其他形式的安全 7

2.1.6虚假安全 8

2.2动态的网络需要动态的安全策略 8

2.3网络面临的安全威胁 9

2.3.1黑客事件 9

2.3.2计算机病毒 9

2.3.3特洛伊木马程序 10

2.3.4后门 10

2.4信息系统安全的脆弱性 12

2.4.1操作系统安全的脆弱性 12

2.4.2网络安全的脆弱性 12

2.4.3数据库管理系统安全的脆弱性 13

2.4.4安全管理 13

2.4.5防火墙的局限性 14

2.5个人网络面临的威胁 15

2.6本章小结 16

第3章 口令的安全问题 17

3.1 口令安全 17

3.2 口令破解的可能性和认证方式 20

3.2.1口令破解的可能性 20

3.2.2认证方式 21

3.3怎样设置安全的口令 21

3.3.1不安全口令 22

3.3.2保证口令安全 22

3.4一次性口令 22

3.5 Unix系统中的口令 23

3.5.1 /etc/passwd文件 23

3.5.2 口令时效 23

3.5.3网络数据库 24

3.6 Unix口令的加密与破译 25

3.6.1 crypt()函数 25

3.6.2 crypt16()和其他算法 25

3.6.3利用破译工具破译口令 26

3.7本章小结 26

第4章 扫描和扫描器 27

4.1扫描器——黑客的基本武器 27

4.1.1什么是扫描器 27

4.1.2扫描器的工作原理 27

4.1.3扫描器的作用 27

4.2传统的扫描工具 28

4.2.1 SATAN扫描工具 28

4.2.2 ISS扫描工具 28

4.3 ISS的安全扫描 30

4.3.1 ISS Internet Scanner 30

4.3.2 ISS System Security Scanner 31

4.3.3 ISS RealSecure 32

4.4其他扫描工具介绍 32

4.4.1端口扫描简介 32

4.4.2各种端口扫描 33

4.4.3端口扫描程序实例 34

第5章 监听网络的方式和工具 37

5.1网络监听的基本概念 37

5.1.1各种网络被监听的可能性 37

5.1.2以太网中信息传输的原理 37

5.2网络监听的目的 39

5.2.1盗取通信内容 39

5.2.2网络协议的分析 40

5.3常用的监听工具 41

5.3.1嗅探器 41

5.3.2网络监听实例 42

5.3.3其他网络监听软件 44

5.4怎样检测网络监听 45

5.4.1一般检测方法 45

5.4.2怎样防范监听 46

5.5本章小结 47

第6章 层安全和防火墙技术 48

6.1 Internet安全 48

6.2 Internet层的安全性 49

6.3传输层的安全性 51

6.4应用层的安全性 52

6.5黑客攻击的威胁 54

6.6防火墙基础知识 55

6.6.1防火墙的概念 55

6.6.2防火墙技术的发展阶段 57

6.6.3防火墙的配置 57

6.6.4关于防火墙的设计 58

6.7 防火墙的分类 58

6.7.1按实现的网络层次分类 58

6.7.2按实现的硬件环境分类 59

6.7.3按拓扑结构分类 59

6.7.4按认证技术分类 60

6.8防火墙的功能 60

6.9对防火墙安全性的认识 61

6.10网络防火墙中的代理技术 63

6.10.1代理服务器的原理 63

6.10.2代理服务器的结构 63

6.10.3与其他类型防火墙的比较 64

6.10.4一种具有认证功能的FTP代理服务器模型 64

6.11自适应代理技术的防火墙 65

6.12防火墙的选择 66

6.12.1 NCSC的认证标准 67

6.12.2防火墙的管理难易度 67

6.12.3防火墙自身的安全性 67

6.12.4应考虑的特殊需求 67

6.12.5防火墙选择须知 68

6.13自我保护以防黑客 69

第7章 来自电子邮件的攻击 70

7.1电子邮件欺骗 70

7.1.1什么是电子邮件欺骗 70

7.1.2邮件的发送过程 73

7.1.3发送一封假冒的邮件 73

7.1.4保护电子邮件信息 75

7.2电子邮件“轰炸”和“滚雪球” 80

7.2.1基本概念 80

7.2.2防范方法 80

7.3本章小节 82

第8章 利用程序进行的攻击 83

8.1逻辑炸弹和时间炸弹 83

8.2蠕虫 83

8.3病毒 83

8.3.1电脑病毒的出现 85

8.3.2“病毒”一词正式出现 85

8.3.3电脑病毒是什么 85

8.3.4衡量病毒的标准 86

8.3.5电脑病毒的传播 86

8.3.6电脑病毒的组成和运作 87

8.3.7谁制造了电脑病毒 87

8.4特洛伊木马程序 88

8.4.1特洛伊木马程序的定义 88

8.4.2特洛伊木马程序示例 90

8.4.3病毒与特洛伊木马程序的比较 93

8.6本章小结 93

第9章 占用资源的攻击 94

9.1占用资源的攻击方式 95

9.1.1过载攻击 95

9.1.2针对网络的占用资源的攻击 100

9.2攻击示例 102

9.2.1 Yahoo! Messenger容易遭受远程占用资源攻击 102

9.2.2 FreeBSD VFScache易遭受占用资源攻击 103

9.3本章小结 104

第10章 利用系统漏洞的攻击和防范措施 105

10.1攻击导致的状况 105

10.2 Novell系统的漏洞 106

10.2.1得到账号 106

10.2.2在Novel1 NetWare中查阅合法账号 107

10.2.3获得Novell超级用户的账号 108

10.3 Linux系统的漏洞 109

10.4 CISCO路由器的漏洞 111

10.5 Windows NT系统的漏洞 111

10.5.1攻击代码 111

10.5.2弥补漏洞的措施 113

10.6针对攻击的处理对策 113

10.6.1必要的安全策略 113

10.6.2一些原则 115

10.6.3如何记录入侵 115

10.6.4如何查出入侵者的地理位置 118

10.6.5找出入侵者并想出对策 120

10.6.6预防和补救 121

10.7本章小结 123

第11章 缓冲区溢出攻击的机理及其对策 124

11.1缓冲区溢出的危害 124

11.2使用缓冲区溢出程序取得特权 125

11.3缓冲区溢出的原理 126

11.4缓冲区溢出程序示例 129

11.4.1一个缓冲区溢出的程序 129

11.4.2在堆栈中进行 132

11.5缓冲区溢出的其他危害 133

11.6缓冲区溢出攻击的几个例子 134

11.6.1例一 134

11.6.2 BBS pop3d溢出漏洞分析 135

11.6.3 Windows中的Ping of Death攻击 140

11.7与缓冲区溢出有关的一些讨论 141

11.8再论SUID 142

11.9本章小结 143

第12章Web欺骗的手段和对策 144

12.1 Web面临的欺骗行为 144

12.2 Web欺骗的条件 145

12.2.1安全决策 145

12.2.2暗示 145

12.3 Web欺骗的特点及其后果 146

12.4 Web欺骗的原理和过程 147

12.4.1改写URL 147

12.4.2开始攻击 148

12.4.3 Web欺骗的弱点 149

12.5保护方法 150

12.5.1短期的解决方案 150

12.5.2长期的解决方案 150

12.6 Web服务器的一些安全措施 151

12.7本章小结 151

第13章 涉及IP的安全问题 152

13.1 TCP/IP基本知识 152

13.1.1 Internet协议(IP) 152

13.1.2传输控制协议(TCP) 153

13.1.3序列编号、确认和其他标志信息 154

13.1.4 TCP连接建立的描述 154

13.1.5 ISN与序列号的递增 155

13.1.6端口号 155

13.2 IP地址盗用 155

13.3 IP欺骗 156

13.3.1 IP欺骗技术 156

13.3.2可以实施欺骗的对象 157

13.4 Unix环境下的R系列服务 157

13.4.1 Unix环境下R服务的IP欺骗 157

13.4.2关于上述IP欺骗的补充 159

13.5 IP欺骗的实施 159

13.5.1关于信任关系 159

13.5.2 IP欺骗攻击的方式 160

13.5.3攻击的几个过程 160

13.6 IP欺骗攻击的防备 161

13.7本章小结 162

第14章 网络服务系统的隐患 163

14.1远程系统 163

14.1.1远程连线 163

14.1.2远程登录和远程SHELL服务 164

14.1.3文件传输协议服务 166

14.2网络文件系统和网络信息系统 166

14.2.1网络文件系统(NFS) 166

14.2.2网络信息系统(NIS) 169

14.3 Sun OS系统 171

14.3.1新的鉴别机制 171

14.3.2密钥服务器 172

14.4本章小结 173

第15章 其他的安全措施 174

15.1安全检查 174

15.1.1记账和统计程序 174

15.1.2安全检查程序 175

15.2系统安全意识 176

15.2.1系统管理员的安全意识 176

15.2.2系统安全备忘 177

15.2.3加强用户的安全意识 178

15.3加密 179

15.3.1通信中的数据加密 179

15.3 2 PGP 179

15.4用户身份鉴别 181

15.5系统的物理安全 182

15.5.1备份 182

15.5.2清除措施 182

15.5.3物理安全 182

15.6个人使用计算机网络注意事项 183

第16章Windows NT系统的安全性 184

16.1 Windows NT的Registry安全性 184

16.2安全漏洞及解决建议 185

16.2.1 NT服务器和工作站的安全漏洞和建议 185

16.2.2与浏览器和NT机器有关的安全漏洞和建议 191

16.3 Back Orifice的介绍 192

16.3.1 Back Orifice软件包的使用 192

16.3.2 BO的最新版本BO2000 193

16.3.3 BO的防范和消除 194

16.4本章小结 195

第17章Unix系统的安全性 196

17.1 Unix的使用和架构 196

17.1.1 login/logout 196

17.1.2 Shell 196

17.1.3文件、目录和文件系统 197

17.1.4 Process 197

17.2 Unix系统安全 198

17.2.1 口令安全 198

17.2.2文件许可权 198

17.2.3目录许可 199

17.2.4 umask命令 199

17.2.5设置用户ID和同组用户ID许可 199

17.2.6 cp、 mv、In和cpio命令 199

17.2.7 su和newgrp命令 200

17.2.8文件加密 200

17.2.9其他安全问题 200

17.2.10保持户头安全的要点 201

17.3 Unix网络安全 202

17.3.1 UUCP系统概述 202

17.3.2 UUCP的安全问题 204

17.3.3 HONEYDANBER UUCP的新特性 205

17.4本章小结 209

相关图书
作者其它书籍
返回顶部