网络安全与黑客PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:新时代工作室编著
- 出 版 社:青岛:青岛出版社
- 出版年份:2000
- ISBN:7543621541
- 页数:209 页
第1章 黑客及其表现 1
1.1有关黑客的一些概念 1
1.1.1什么是黑客 1
1.1.2常见的黑客入侵方式 1
1.2黑客的攻击行为 2
1.2.1攻击的目的 2
1.2.2实施攻击的人员 3
1.2.3常见的工具 3
1.2.4攻击事件 4
1.2.5攻击的三个阶段 4
1.2.6常见的攻击时间 5
1.3本章小结 5
第2章 网络安全及其面临的挑战 6
2.1网络安全的定义 6
2.1.1物理安全 6
2.1.2逻辑安全 7
2.1.3操作系统提供的安全 7
2.1.4联网安全 7
2.1.5其他形式的安全 7
2.1.6虚假安全 8
2.2动态的网络需要动态的安全策略 8
2.3网络面临的安全威胁 9
2.3.1黑客事件 9
2.3.2计算机病毒 9
2.3.3特洛伊木马程序 10
2.3.4后门 10
2.4信息系统安全的脆弱性 12
2.4.1操作系统安全的脆弱性 12
2.4.2网络安全的脆弱性 12
2.4.3数据库管理系统安全的脆弱性 13
2.4.4安全管理 13
2.4.5防火墙的局限性 14
2.5个人网络面临的威胁 15
2.6本章小结 16
第3章 口令的安全问题 17
3.1 口令安全 17
3.2 口令破解的可能性和认证方式 20
3.2.1口令破解的可能性 20
3.2.2认证方式 21
3.3怎样设置安全的口令 21
3.3.1不安全口令 22
3.3.2保证口令安全 22
3.4一次性口令 22
3.5 Unix系统中的口令 23
3.5.1 /etc/passwd文件 23
3.5.2 口令时效 23
3.5.3网络数据库 24
3.6 Unix口令的加密与破译 25
3.6.1 crypt()函数 25
3.6.2 crypt16()和其他算法 25
3.6.3利用破译工具破译口令 26
3.7本章小结 26
第4章 扫描和扫描器 27
4.1扫描器——黑客的基本武器 27
4.1.1什么是扫描器 27
4.1.2扫描器的工作原理 27
4.1.3扫描器的作用 27
4.2传统的扫描工具 28
4.2.1 SATAN扫描工具 28
4.2.2 ISS扫描工具 28
4.3 ISS的安全扫描 30
4.3.1 ISS Internet Scanner 30
4.3.2 ISS System Security Scanner 31
4.3.3 ISS RealSecure 32
4.4其他扫描工具介绍 32
4.4.1端口扫描简介 32
4.4.2各种端口扫描 33
4.4.3端口扫描程序实例 34
第5章 监听网络的方式和工具 37
5.1网络监听的基本概念 37
5.1.1各种网络被监听的可能性 37
5.1.2以太网中信息传输的原理 37
5.2网络监听的目的 39
5.2.1盗取通信内容 39
5.2.2网络协议的分析 40
5.3常用的监听工具 41
5.3.1嗅探器 41
5.3.2网络监听实例 42
5.3.3其他网络监听软件 44
5.4怎样检测网络监听 45
5.4.1一般检测方法 45
5.4.2怎样防范监听 46
5.5本章小结 47
第6章 层安全和防火墙技术 48
6.1 Internet安全 48
6.2 Internet层的安全性 49
6.3传输层的安全性 51
6.4应用层的安全性 52
6.5黑客攻击的威胁 54
6.6防火墙基础知识 55
6.6.1防火墙的概念 55
6.6.2防火墙技术的发展阶段 57
6.6.3防火墙的配置 57
6.6.4关于防火墙的设计 58
6.7 防火墙的分类 58
6.7.1按实现的网络层次分类 58
6.7.2按实现的硬件环境分类 59
6.7.3按拓扑结构分类 59
6.7.4按认证技术分类 60
6.8防火墙的功能 60
6.9对防火墙安全性的认识 61
6.10网络防火墙中的代理技术 63
6.10.1代理服务器的原理 63
6.10.2代理服务器的结构 63
6.10.3与其他类型防火墙的比较 64
6.10.4一种具有认证功能的FTP代理服务器模型 64
6.11自适应代理技术的防火墙 65
6.12防火墙的选择 66
6.12.1 NCSC的认证标准 67
6.12.2防火墙的管理难易度 67
6.12.3防火墙自身的安全性 67
6.12.4应考虑的特殊需求 67
6.12.5防火墙选择须知 68
6.13自我保护以防黑客 69
第7章 来自电子邮件的攻击 70
7.1电子邮件欺骗 70
7.1.1什么是电子邮件欺骗 70
7.1.2邮件的发送过程 73
7.1.3发送一封假冒的邮件 73
7.1.4保护电子邮件信息 75
7.2电子邮件“轰炸”和“滚雪球” 80
7.2.1基本概念 80
7.2.2防范方法 80
7.3本章小节 82
第8章 利用程序进行的攻击 83
8.1逻辑炸弹和时间炸弹 83
8.2蠕虫 83
8.3病毒 83
8.3.1电脑病毒的出现 85
8.3.2“病毒”一词正式出现 85
8.3.3电脑病毒是什么 85
8.3.4衡量病毒的标准 86
8.3.5电脑病毒的传播 86
8.3.6电脑病毒的组成和运作 87
8.3.7谁制造了电脑病毒 87
8.4特洛伊木马程序 88
8.4.1特洛伊木马程序的定义 88
8.4.2特洛伊木马程序示例 90
8.4.3病毒与特洛伊木马程序的比较 93
8.6本章小结 93
第9章 占用资源的攻击 94
9.1占用资源的攻击方式 95
9.1.1过载攻击 95
9.1.2针对网络的占用资源的攻击 100
9.2攻击示例 102
9.2.1 Yahoo! Messenger容易遭受远程占用资源攻击 102
9.2.2 FreeBSD VFScache易遭受占用资源攻击 103
9.3本章小结 104
第10章 利用系统漏洞的攻击和防范措施 105
10.1攻击导致的状况 105
10.2 Novell系统的漏洞 106
10.2.1得到账号 106
10.2.2在Novel1 NetWare中查阅合法账号 107
10.2.3获得Novell超级用户的账号 108
10.3 Linux系统的漏洞 109
10.4 CISCO路由器的漏洞 111
10.5 Windows NT系统的漏洞 111
10.5.1攻击代码 111
10.5.2弥补漏洞的措施 113
10.6针对攻击的处理对策 113
10.6.1必要的安全策略 113
10.6.2一些原则 115
10.6.3如何记录入侵 115
10.6.4如何查出入侵者的地理位置 118
10.6.5找出入侵者并想出对策 120
10.6.6预防和补救 121
10.7本章小结 123
第11章 缓冲区溢出攻击的机理及其对策 124
11.1缓冲区溢出的危害 124
11.2使用缓冲区溢出程序取得特权 125
11.3缓冲区溢出的原理 126
11.4缓冲区溢出程序示例 129
11.4.1一个缓冲区溢出的程序 129
11.4.2在堆栈中进行 132
11.5缓冲区溢出的其他危害 133
11.6缓冲区溢出攻击的几个例子 134
11.6.1例一 134
11.6.2 BBS pop3d溢出漏洞分析 135
11.6.3 Windows中的Ping of Death攻击 140
11.7与缓冲区溢出有关的一些讨论 141
11.8再论SUID 142
11.9本章小结 143
第12章Web欺骗的手段和对策 144
12.1 Web面临的欺骗行为 144
12.2 Web欺骗的条件 145
12.2.1安全决策 145
12.2.2暗示 145
12.3 Web欺骗的特点及其后果 146
12.4 Web欺骗的原理和过程 147
12.4.1改写URL 147
12.4.2开始攻击 148
12.4.3 Web欺骗的弱点 149
12.5保护方法 150
12.5.1短期的解决方案 150
12.5.2长期的解决方案 150
12.6 Web服务器的一些安全措施 151
12.7本章小结 151
第13章 涉及IP的安全问题 152
13.1 TCP/IP基本知识 152
13.1.1 Internet协议(IP) 152
13.1.2传输控制协议(TCP) 153
13.1.3序列编号、确认和其他标志信息 154
13.1.4 TCP连接建立的描述 154
13.1.5 ISN与序列号的递增 155
13.1.6端口号 155
13.2 IP地址盗用 155
13.3 IP欺骗 156
13.3.1 IP欺骗技术 156
13.3.2可以实施欺骗的对象 157
13.4 Unix环境下的R系列服务 157
13.4.1 Unix环境下R服务的IP欺骗 157
13.4.2关于上述IP欺骗的补充 159
13.5 IP欺骗的实施 159
13.5.1关于信任关系 159
13.5.2 IP欺骗攻击的方式 160
13.5.3攻击的几个过程 160
13.6 IP欺骗攻击的防备 161
13.7本章小结 162
第14章 网络服务系统的隐患 163
14.1远程系统 163
14.1.1远程连线 163
14.1.2远程登录和远程SHELL服务 164
14.1.3文件传输协议服务 166
14.2网络文件系统和网络信息系统 166
14.2.1网络文件系统(NFS) 166
14.2.2网络信息系统(NIS) 169
14.3 Sun OS系统 171
14.3.1新的鉴别机制 171
14.3.2密钥服务器 172
14.4本章小结 173
第15章 其他的安全措施 174
15.1安全检查 174
15.1.1记账和统计程序 174
15.1.2安全检查程序 175
15.2系统安全意识 176
15.2.1系统管理员的安全意识 176
15.2.2系统安全备忘 177
15.2.3加强用户的安全意识 178
15.3加密 179
15.3.1通信中的数据加密 179
15.3 2 PGP 179
15.4用户身份鉴别 181
15.5系统的物理安全 182
15.5.1备份 182
15.5.2清除措施 182
15.5.3物理安全 182
15.6个人使用计算机网络注意事项 183
第16章Windows NT系统的安全性 184
16.1 Windows NT的Registry安全性 184
16.2安全漏洞及解决建议 185
16.2.1 NT服务器和工作站的安全漏洞和建议 185
16.2.2与浏览器和NT机器有关的安全漏洞和建议 191
16.3 Back Orifice的介绍 192
16.3.1 Back Orifice软件包的使用 192
16.3.2 BO的最新版本BO2000 193
16.3.3 BO的防范和消除 194
16.4本章小结 195
第17章Unix系统的安全性 196
17.1 Unix的使用和架构 196
17.1.1 login/logout 196
17.1.2 Shell 196
17.1.3文件、目录和文件系统 197
17.1.4 Process 197
17.2 Unix系统安全 198
17.2.1 口令安全 198
17.2.2文件许可权 198
17.2.3目录许可 199
17.2.4 umask命令 199
17.2.5设置用户ID和同组用户ID许可 199
17.2.6 cp、 mv、In和cpio命令 199
17.2.7 su和newgrp命令 200
17.2.8文件加密 200
17.2.9其他安全问题 200
17.2.10保持户头安全的要点 201
17.3 Unix网络安全 202
17.3.1 UUCP系统概述 202
17.3.2 UUCP的安全问题 204
17.3.3 HONEYDANBER UUCP的新特性 205
17.4本章小结 209
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《我和我的祖国 时代人物故事》文汇报社编著 2020
- 《在时代震荡的缝隙中生长》李声凤著 2019
- 《《原节子》日本国民女演员传记 比电影还传奇的一生 折射时代变迁》徐辰 2018
- 《时代光影里的丝路繁华》读者丛书编辑组编 2019
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019