《黑客与防护》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:玉宏等著
  • 出 版 社:北京:中国青年出版社
  • 出版年份:2001
  • ISBN:7500645694
  • 页数:297 页
图书介绍:

1.1 网络信息安全与保密 1

1.1.1 网络信息安全与保密的内涵 1

1.1.2 网络信息安全与保密的特征 1

第1章 网络安全概述 1

1.1.3 网络信息安全与保密的层次结构 4

1.1.4 网络信息安全与保密的环境变迁 5

1.2 网络攻击 6

1.2.1 恶意攻击 6

1.2.2 防不胜防的黑客 10

1.2.3 黑客入侵的检测 18

1.3.1 应用层的安全性 21

1.3 TCP/IP各层的安全性 21

1.3.2 Internet层的安全性 23

1.3.3 传输层的安全性 25

1.4 安全缺陷 26

1.4.1 普遍存在的安全缺陷 27

1.4.2 我国常见的安全缺陷 28

1.4.3 TCP/IP服务的脆弱性 30

1.4.4 结构隐患 33

1.4.5 调制解调器的安全 35

1.4.6 网络信息安全与保密的实现 36

5.3.4 广泛运用的PGP 39

1.4.7 网络安全的几项关键技术 42

1.5 常用网络安全方法 44

1.5.1 认证系统 44

1.5.2 口令 45

1.5.3 密码协议 46

1.5.4 杂凑函数 47

1.5.5 数字签名 47

1.5.6 信息伪装 49

1.5.7 电子商务 51

1.5.8 防火墙技术 53

第2章 黑客技术介绍 55

2.1 黑客攻击时使用的基本工具 55

2.1.1 扫描器 55

2.1.2 窃听器 64

2.1.3 口令攻击器 74

2.1.4 特洛伊木马 81

2.1.5 电子邮件炸弹 87

2.2 黑客攻击所使用的方法 88

2.2.1 利用缓冲区溢出攻击 88

2.2.2 利用伪装IP攻击 103

2.2.3 利用后门进行攻击 106

2.3 黑客攻击实例 113

第3章 计算机病毒 139

3.1 计算机病毒的起源 139

3.2 病毒分析 140

3.2.1 DOS病毒分析 140

3.2.2 宏病毒 143

3.2.3 CIH病毒 144

3.2.4 “我爱你”病毒 144

3.2.5 如何编写计算机病毒 145

3.2.6 病毒代码分析 156

3.3 杀毒分析 166

3.3.1 如何预防病毒? 167

3.3.2 如何发现计算机病毒 170

3.3.3 杀毒软件的使用方法 174

第4章 防火墙技术 183

4.1 防火墙的应用 183

4.1.1 防火墙概述 183

4.1.2 防火墙的基本思想 185

4.1.3 防火墙的种类 186

4.1.4 NAT技术 192

4.1.5 设置防火墙的要素 193

4.1.6 防火墙例子 194

4.1.7 防火墙产品介绍 196

4.2 VPN技术 198

4.2.1 VPN的概念及常识 200

4.2.2 VPN的工作原理 205

4.2.3 VPN涉及的关键技术 206

4.2.4 网络管理和运行 217

4.2.5 VPN的Unix实现方案 217

4.2.6 Windows NT下的VPN实现 219

4.2.7 NT VPN的各种协议配置 221

4.2.8 部分VPN产品的比较 221

第5章 数据加密技术 223

5.1 数据加密简介 223

5.1.1 为什么需要进行加密? 223

5.1.2 什么是数据加密? 224

5.1.3 加密的物理层次 224

5.1.4 数据加密的应用 226

5.2 密码攻击 227

5.2.1 攻击概述 227

5.2.2 密码攻击检测 229

5.3.1 古典加密技术 232

5.3 数据加密方法 232

5.3.2 现代加密技术 233

5.3.3 常用数据加密方法 235

第6章 计算机操作系统的安全维护 253

6.1 UNIX系统的安全 253

6.1.1 系统的安全管理 253

6.1.2 用户的安全管理 277

6.2 Windows NT系统安全 282

6.2.1 系统管理安全 283

6.2.2 用户管理安全 287

6.2.3 WINDOWS NT服务器的安全维护 290