《网络安全技术教程 攻击与防范》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:黄鑫等编著
  • 出 版 社:北京:中国电力出版社
  • 出版年份:2002
  • ISBN:750831056X
  • 页数:355 页
图书介绍:

第1章 黑客与入侵者 1

1.1 互联网时代的问题 1

1.2 黑客与入侵者 3

1.3 安全现状 5

1.4 社会工程学 6

1.5 如何保证安全 7

第2章 TCP/IP协议基础 9

2.1 TCP/IP的历史 9

2.2 分层结构 9

2.3 协议工作过程 10

2.4 IP(Internet协议) 12

2.5 TCP(传输控制协议) 15

2.6 UDP(用户数据报协议) 19

2.7 ARP与RARP 20

2.8 ICMP 22

2.9 IGMP 23

2.10 服务与端口号 24

2.11 DNS(域名解析协议) 24

2.12 SMIP与POP3协议 26

2.13 Telnet 27

2.14 FTP 27

2.15 小结 28

第3章 Windows 2000系统安全 29

3.1 Windows系统安全性 29

3.2 Windows 2000的安全机制 29

3.3 Windows 2000的安全体系 30

3.4 身份认证*32++3.5 文件系统 35

3.6 注册表 43

3.7 活动目录 48

3.8 安全隐患与解决 50

3.9 安全漏洞 55

第4章 Windows 2000系统安全安装 62

4.1 安全安装的几个要点 62

4.2 安装过程 64

4.3 安全配置 66

4.4 安全加固Windows 2000 83

4.5 其他安全措施 88

4.6 安全恢复 90

4.7 小结 91

第5章 Unix系统安全 92

5.1 安全安装 92

5.2 安全配置 92

5.3 日志审计 95

5.4 系统加固 98

5.5 系统恢复 99

第6章 Web应用服务安全 101

6.1 IIS应用安全 101

6.2 Apache安全 106

6.3 ASP安全 112

6.4 CGI程序开发安全 115

6.5 SQL server安全 118

6.6 MySQL应用安全 123

6.7 小结 126

第7章 入侵检测系统 127

7.1 什么是入侵检测系统 127

7.2 为什么需要入侵检测系统 127

7.3 入侵检测系统的类型 128

7.4 入侵检测的发展 129

7.5 入侵检测系统模型 131

7.6 入侵检测解决方案 131

7.7 检测攻击行为 135

7.8 响应 137

7.9 入侵检测的未来发展 138

第8章 Sniffer技术 141

8.1 Sniffer(嗅探器)简介 141

8.2 相关知识 141

8.3 Sniffer工作原理 143

8.4 嗅探器造成的危害 144

8.5 Sniffer示例 144

8.6 交换式网络上的嗅探器 145

8.7 交换环境中嗅探攻击的对策 147

8.8 嗅探器的检测和预防 147

8.9 嗅探器工具介绍 149

第9章 电子欺骗攻击 151

9.1 什么是电子欺骗 151

9.2 IP欺骗 151

9.3 TCP会话劫持 155

9.4 ABP电子欺骗 158

9.5 DNS电子欺骗 162

9.6 路由欺骗 165

第10章 拒绝服务攻击 167

10.1 概述 167

10.2 拒绝服务攻击 167

10.3 分布式拒绝服务攻击 173

10.4 分布式拒绝服务攻击工具 175

10.5 防御拒绝服务攻击 177

第11章 扫描技术 179

11.1 扫描类型 179

11.2 扫描技巧 183

11.3 扫描器 186

11.4 扫描实现 187

11.5 反扫描技术 189

第12章 Honeynet技术 190

12.1 什么是Honeypot 190

12.2 Honeypot的作用与缺点 190

12.3 案例 191

12.4 工具介绍 205

12.5 Honeynet 207

12.6 风险控制 208

第13章 缓存溢出攻击 211

13.1 缓存溢出攻击概述 211

13.2 什么是缓存溢出漏洞 211

13.3 缓存溢出的基本原理 212

13.4 缓存溢出的危害 214

13.5 缓存溢出攻击的过程 214

13.6 缓存溢出攻击实例 216

13.7 防御措施 217

13.8 小结 218

第14章 格式化字符串攻击 219

14.1 什么是格式化字符串攻击 219

14.2 格式化字符串函数族 219

14.3 格式化字符串漏洞的产生 220

14.4 格式化字符串的漏洞原理 221

14.5 格式化字符串漏洞的危害 222

14.6 防御措施 224

14.1 小结 224

第15章 Trojan木马技术 225

15.1 木马的类型 225

15.2 木马的传播方式 228

15.3 木马发展趋势 230

15.4 木马的查杀 232

15.5 小结 236

第16章 木马实现 237

16.1 简单木马实现 237

16.2 通信实现 252

16.3 密码窃取 269

16.4 加载实现 275

16.5 进程隐藏 301

16.6 小结 304

第17章 病毒技术 306

17.1 计算机病毒发展简史 306

17.2 计算机病毒的危害 311

17.3 计算机病毒的分类 314

17.4 几个观点 318

17.5 计算机病毒的预防措施 320

第18章 典型病毒 325

18.1 DOS病毒 325

18.2 Win32平台病毒 327

18.3 宏病毒 332

18.4 蠕虫病毒 338

18.5 HTML病毒 339

附录一 安全相关网站介绍 343

附录二 端口大全 346