《黑客防范宝典 网络安全机密及对策》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:金桥,史武军编著
  • 出 版 社:北京:科学技术文献出版社
  • 出版年份:2001
  • ISBN:7502338357
  • 页数:350 页
图书介绍:本书从一个新的角度介绍了Web动画的艺术及制作技术,介绍了Web站点的设计技术,还介绍了网站的可视化和交互性。全书既阐述了动画概况、基本概念和设计原理,还讲述了计算机动画技术、Web动画技术、制作过程和Web动画工具;而且介绍了许多最新的Web技术。同时还包括实现每种技术的代码实例。以及所需的步骤等等。本书对动画爱好者,尤其对Web设计人员,是一本非常很难得的技术参考资料和工具书。

目录 1

第1章 全面检测网络安全 1

第1节 JAVA的安全性问题 1

一、掌握JAVA 1

二、基本的安全性问题 4

三、掌握JAVA的基本原理 5

四、用APPLET读系统属性 6

五、创建安全的APPLET 6

六、了解差异的所在 7

第2节 WINDOWS NT的安全性 8

一、WIND0WS NT的基本介绍 8

二、WindowsNT安全模式的原理 9

一、NOVELLNetWare的简介 12

第3节 NetWare的安全性问题 12

二、怎样将用户和计算机接入NetWare 13

三、使用SYSCON工具管理口令 13

四、检测系统的安全性 14

五、了解NetWare的安全性弱点 15

六、NetWare帐号名的保护 17

七、保护NetWare防止字典式攻击 18

八、文件和目录的保护 18

九、记帐和帐号的安全性 21

十、控制台的保护 21

第4节 UNIX的安全性问题 22

一、UNIX简介 22

二、基本UNIX命令集介绍 27

三、UNIX操作系统的历史 30

四、UNIX操作系统的版本与标准 31

五、UNIX怎样存储口令 32

六、黑客怎样找到X显示 37

第5节 网络浏览器安全问题 39

一、浏览器——Web的双路窗口 39

二、Internet Explorer安全漏洞 41

三、ActiveX安全问题 47

四、NETSCAPE NAVIGATOR安全漏洞 51

五、理解“cookie” 52

本章小结 60

第2章 搜寻和剖析网络弱点 62

第1节 黑客入侵 62

一、简单的“黑客”入侵 62

二、TCP协议劫持入侵 64

四、主动的非同步入侵 65

三、嗅探入侵 65

五、另一种嗅探——冒充入侵 73

六、作假的详述 74

七、作假的检测 77

八、防止作假 77

九、劫持会话入侵 77

十、超级链接欺骗——SSL服务器认证中的一种入侵 78

十一、网页作假 84

第2节 检测系统的弱点 90

一、SATAN简介 90

二、SATAN结构概述 91

三、SATAN的多个进程运行 95

四、对SATAN输出的分析 96

五、SATAN对弱点分析的局限性 98

六、对NetWare和WindowsNT网络的分析 99

七、启动分析 103

本章小结 106

第3章 分析黑客的种类及防御办法 108

第1节 黑客的简介 108

一、黑客的类型 108

二、黑客网站的特点 109

三、黑客现象及其危害 110

四、黑客历史 110

五、黑客所需的技能 111

六、黑客、骇客、朋客及其特点 118

第2节 黑客方法的详述 120

一、网络攻击的常见形式 120

二、网络攻击的常用方法 122

第3节 扫描工具 126

一、几个常用网络相关命令 126

二、扫描器 132

第4节 口令的入侵和监听 136

一、口令入侵 136

二、监听法 136

第5节 攻击系统 139

一、攻击Windows95/98 139

二、攻击Windows NT 141

三、攻击UNIX 142

第6节 标准攻击 144

第7节 攻击网络 147

一、拨号攻击与VPN 147

二、攻击防火墙 150

三、拒绝服务式攻击 152

四、DOS的工作原理分析 152

一、特洛伊木马原理 155

第8节 攻击软件 155

二、特洛伊木马防范不太了解的人给您的程序 156

三、邮件炸弹原理 156

四、端口攻击原理 157

五、JAVA炸弹原理 157

第9节 网络安全技术 158

一、公共密钥和私用密钥(public key and private key) 159

二、数字摘要(digital digest) 159

三、数字签名 162

四、数字时间戳(digitaltime-stamp) 163

五、数字证书 163

六、认证中心 164

本章小结 166

一、什么是计算机病毒 167

第1节 计算机病毒概述 167

第4章 最新病毒的检测与防范 167

二、计算机病毒是在何种情况下产生的 168

三、病毒是如何工作的 169

四、计算机病毒一般具有的特点 172

五、计算机病毒的寄生方式 172

第2节 计算机病毒的分类 173

一、特洛伊木马 174

二、多态病毒 174

三、行骗病毒 175

四、慢性病毒 176

五、制动火箭病毒 177

六、多成份病毒 177

七、装甲病毒 177

九、噬菌体病毒 178

十、蠕虫事件 178

八、同伴病毒 178

十一、文件病毒 179

十二、宏病毒 180

第3节 病毒的传染性 186

一、微型计算机病毒对系统的影响表现 186

二、计算机病毒传染的先决条件 186

三、计算机病毒的传染途径 186

四、计算机病毒传染的可行条件 187

五、一般病毒的传染威胁(电子邮件传输病毒) 187

六、如何分辨一个真正的病毒警告 189

第4节 计算机病毒的防范 190

一、防止病毒从Internet上感染您的网络 190

二、反病毒软件如何检测病毒 190

四、操作系统型病毒是怎样进行传染的 191

三、可执行文件感染病毒后又怎样感染新的可执行文件 191

五、操作系统型病毒在什么情况下能感染软、硬盘 192

六、非系统盘被操作系统型病毒感染后最简单的处理方法 192

七、目前发现的计算机病毒主要症状 192

八、电脑病毒的防御方法 192

九、计算机特洛伊木马的防范与解除方法 194

本章小结 194

第5章 教您使用加密和数字签证 195

第1节 数字加密 195

一、文件加密的基本知识 195

二、单密钥加密体系 196

三、公用密钥体系 200

四、安全性能 207

五、消息摘要算法 209

六、机密增强型邮件(PEM) 210

八、公用密钥的结构 212

七、主要加密程序的简要讨论 212

第2节 椭圆曲线加密 215

第3节 加密原理及实现 217

一、加密原理 217

二、用户身份鉴别 218

三、网络数据加密的三种技术 218

第4节 数字签证消息源 220

一、字签名的建立 220

二、数字签名的重要性 222

三、数字签名与手写签名的对比 225

四、数字签名的使用 225

第5节 标准的数字签名(DSS) 226

一、关注DSS 227

二、NSA的作用 227

三、卷入安全标准发展的NSA 228

四、在DSS上的进展 229

五、数字签名和机密增强型邮件(PEM) 231

六、数字签名的未来 231

七、数字签名和文件标识 233

本章小结 237

第6章 如何创建防火墙 238

第1节 防火墙简介 238

一、什么是防火墙 238

二、防火墙的局限性 238

三、防火墙的普通意义 240

第2节 防火墙的构造 240

一、防火墙的分类 240

二、防火墙由哪些部分构成 243

二、系统是否稳定 246

一、防火墙自身是否安全 246

第3节 防火墙的选择 246

三、构造防火墙的步骤 246

三、是否高效 247

四、是否可靠 247

五、功能是否灵活 247

六、配置是否方便 247

七、管理是否简便 248

八、是否可以抵抗拒绝服务攻击 248

九、是否可以针对用户身份进行过滤 248

十、是否具有可扩展、可升级性 249

第4节 最新个人防火墙软件 249

一、Zone Alarm 249

二、天网个人防火墙 260

三、绿色警戒 264

第5节 安全性的不同形式 270

一、防止外部侵扰 271

二、防止内部系统的侵犯 271

第6节 LockDown 2000 272

一、什么是LockDown 2000 272

二、LockDown 2000的使用方法 273

本章小节 285

第7章 黑客工具集锦 287

第1节 防不胜防的特洛伊木马 287

一、大名鼎鼎的B02K 287

二、配置B02K服务器 287

第2节 了解B02K控制程序 294

一、控制命令 296

二、破解工具 302

三、邮件炸弹 308

四、踢人工具 310

五、字典制作工具 313

六、IP HACKER的使用介绍 320

七、NET SPY的使用介绍 320

八、冰河2.2简介 320

本章小结 337

第8章 建立一个完善的网络安全方案 338

第1节 安全方案及准则 338

第2节 建立一个正式的安全方案 340

一、安全方案的职责和责任 340

二、风险评测 341

三、确定系统资产情况 341

一、谁可以使用资源 342

二、正确访问每个资源 342

第3节 方案特例 342

四、确定威胁情况 342

三、谁被授权允许访问和同意使用 343

四、谁应有系统特权 344

五、用户的权力和职责 344

六、系统管理员和普通职员的权力和职责 345

七、重要信息和普通信息的保护 345

第4节 违反方案时的响应 345

一、冒犯发生时的响应 346

二、外部组织的连接和职责 346

三、事故处理程序与封锁或准入 346

四、方案的解释与公布 347

第5节 建立程序以防止安全事故 348

一、明确可能存在的问题 348

二、采用高效控件保护资产 349

本章小结 350