《网络安全技术与应用大典》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:高永强,郭世泽等编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2003
  • ISBN:7115110298
  • 页数:409 页
图书介绍:本书主要介绍黑客的攻击手段和防护措施。在组织结构上共分3个部分:第1部分介绍黑客攻击手段与网络安全所必备的基础知识;第2部分介绍系统级和网络级各个层次的黑客攻击与安全问题;第3部分主要从网络安全防护角度给出了具体实现方法。

第1章 网络安全基础知识 1

1.1 TCP/IP 2

1.1.1 TCP/IP协议族 2

1.1.2 IP 3

1.1.3 TCP 6

1.2 Windows系统的安全 11

1.2.1 Windows 9x系统的安全 11

1.2.2 Windows NT的安全 15

1.2.3 Windows下IE的安全 19

1.3 UNIX/Linux系统的安全 21

1.3.1 保护账户的安全 21

1.3.2 主机信息的屏蔽 25

1.4 Novell Netware系统的安全 29

1.4.1 Netware系统基础知识 29

1.4.2 Netware系统的安全 29

1.5 网络编程基础 30

1.5.1 初等网络函数介绍 30

1.5.2 服务器和客户机的信息函数 36

1.5.3 读写函数 39

1.5.4 高级套接字函数 41

1.5.5 常见协议对应的数据结构 42

1.5.6 服务器模型 46

1.5.7 原始套接字 50

第2章 关于黑客 55

2.1 黑客文化简史 55

2.1.1 黑客的历史 55

2.1.2 黑客和骇客 56

2.2 黑客道德和法律 57

2.2.1 关于黑客道德 57

2.2.2 与黑客行为相关的法律 58

2.3 黑客与网络战争 61

2.3.1 信息战 61

2.3.2 网络战争演习 62

2.4 世界著名的黑客组织和人物介绍 63

2.4.1 大屠杀2600等知名黑客组织 64

2.4.2 传奇黑客凯文·米特尼克 64

2.4.3 其他黑客与骇客简介 66

第3章 计算机病毒 69

3.1 计算机病毒概述 69

3.1.1 计算机病毒的定义 69

3.1.2 计算机病毒简史 69

3.2 计算机病毒的特性、作用机理及防范策略 72

3.2.1 计算机病毒的特性和危害 72

3.2.2 计算机病毒的工作环节 77

3.2.3 计算机病毒的分类 78

3.2.4 计算机病毒防治的策略 82

3.3 计算机病毒实例剖析 88

3.3.1 CIH病毒机理分析及防范 88

3.3.2 “爱虫”病毒机理分析及防范 92

3.3.3 “Nimda”病毒的机理分析及防范 94

第4章 普通计算机用户的网络安全 99

4.1口令破解 99

4.1.1口令的重要性与选取方法 99

4.1.2口令破解器 102

4.1.3 UNIX口令与破解工具研究 104

4.2 特洛伊木马 111

4.2.1 特洛伊木马的概念和工作原理 111

4.2.2 特洛伊木马的编程实现 118

4.2.3 常见的特洛伊木马工具使用 133

4.3 邮件炸弹 137

4.3.1 邮件炸弹的概念 137

4.3.2 邮件炸弹工具使用举例 138

4.3.3 防范邮件炸弹 142

4.4 QQ攻防 144

4.4.1 QQ的安全性问题 144

4.4.2 QQ上常见的攻击和防御 147

4.4.3 QQ黑客工具软件介绍 148

4.5 聊天室里的攻与防 151

4.5.1 关于WWW聊天室 151

4.5.2 WWW聊天室里常见的入侵方法 152

4.5.3 聊天室防御措施 154

第5章 探测与扫描 157

5.1 目标探测 157

5.1.1 目标探测的定义和内容 157

5.1.2 目标探测的方法 158

5.1.3 通过TCP/IP堆栈特征探测远程操作系统 163

5.2 扫描 170

5.2.1 扫描概念和原理 170

5.2.2 常见的扫描工具介绍 178

5.2.3 端口扫描器的源程序举例 180

第6章 Sniffer 185

6.1 什么是Sniffer 186

6.1.1 网络监听及防护原理 186

6.1.2 Sniffer工作原理 189

6.1.3 怎样检测和防止Sniffer的嗅探 191

6.2 Sniffer工具使用详解 198

6.2.1 Snifft使用详解 198

6.2.2 Tcpdump使用详解 201

6.2.3 NetXRay(流影)的使用详解 204

第7章 拒绝服务 207

7.1 什么是拒绝服务 207

7.1.1 拒绝服务的概念 207

7.1.2 拒绝服务(DoS)的原理 209

7.1.3 防范DoS入侵的策略 211

7.2 分布式拒绝服务(DDoS) 213

7.2.1 分布式拒绝服务原理 213

7.2.2 分布式拒绝服务的检测与防范 216

7.3 常见的DoS方式和工具 219

7.3.1 Smurf 219

7.3.2 SYN淹没 221

7.3.3 Trinity v3 拒绝服务工具 226

7.3.4 分布式拒绝服务(DdoS)工具Stacheldraht 227

7.4 特定于UNIX和Windows NT的DoS手段 229

7.4.1 远程DoS 229

7.4.2 本地DoS 230

第8章 防御欺骗攻击 233

8.1 防御IP欺骗攻击 233

8.1.1 IP欺骗原理 234

8.1.2 IP欺骗的过程 237

8.1.3 IP欺骗的预防 238

8.1.4 Linux的IP伪装功能简介 239

8.2 防御DNS欺骗攻击 241

8.2.1 DNS的安全问题综述 241

8.2.2 防御利用DNS的转向进行Man-in-the-Middle入侵 243

8.3 防御Web欺骗 245

8.3.1 Web欺骗的原理 246

8.3.2 Web欺骗的预防 249

8.4 Cookie欺骗 249

8.5 网络欺骗技术在信息安全上的应用 250

第9章 防御Web攻击 255

9.1 Web安全问题综述 255

9.2 CGI的安全 258

9.2.1 CGI安全问题综述 258

9.2.2 CGI的漏洞 262

9.2.3 CGI漏洞扫描器的编程实现 265

9.3 ASP的安全 271

9.3.1 ASP常见的漏洞分析和解决方法 272

9.3.2 ASP的安全防范 275

9.4 IIS的入侵与防御 278

9.4.1 常见的IIS漏洞分析 278

9.4.2 用IIS提供安全的Web服务 282

第10章 防范网络入侵实例 285

10.1 了解网络入侵的步骤 285

10.2 防范实例 286

10.2.1 VMS系统简介 286

10.2.2 VMS系统防范实例 288

10.3 MS SQL SERVER密码破解防范一例 291

10.4 系统被入侵后的恢复 298

第11章 防火墙技术 303

11.1 防火墙的基本知识 303

11.1.1 防火墙技术简介 303

11.1.2 防火墙的功能 306

11.1.3 防火墙的实现及配置原理分类 307

11.1.4 防火墙功能指标 311

11.2 用IPFW实现BSD防火墙 314

11.3 防火墙工具介绍 327

11.3.1 Check Point防火墙简介 327

11.3.2 TCP_Wrapper防火墙的安装与配置 330

11.3.3 天网防火墙(个人版)简介 331

11.4 防火墙的安全 334

第12章 数据加密技术与PGP 337

12.1 加密技术简介 337

12.1.1 数据加密原理 337

12.1.2 网络数据加密技术 339

12.2 关于加密算法 340

12.2.1 密码算法分类 340

12.2.2 常见的加密算法分析 341

12.2.3 多步加密算法一例 352

12.3 PGP 354

第13章 入侵检测系统 365

13.1 入侵检测系统概述 365

13.1.1 入侵检测系统的工作流程 366

13.1.2 入侵检测的分类 368

13.1.3 入侵检测有关的协议与模型 370

13.2 利用系统日志做入侵检测 371

13.2.1 重要的日志文件 371

13.2.2 利用系统命令检测入侵行为 373

13.2.3 日志审核 375

13.2.4 发现系统已经被入侵之后 376

13.3 常见的入侵检测工具介绍 377

13.3.1 Watcher 377

13.3.2 日志审核工具SWatch 378

13.3.3 常见的商用入侵检测系统 380

13.4 入侵检测系统的发展趋势 381

13.4.1 入侵检测系统的评估 381

13.4.2 入侵检测系统面临的挑战 381

13.4.3 入侵检测技术发展趋势 382

第14章 无线网络的安全性 385

14.1 无线网络介绍 385

14.1.1 无线网络综述 385

14.1.2 无线网络结构与技术实现 389

14.1.3 IEEE 802.11标准 390

14.1.4 无线网络的应用实例 393

14.2 无线网络的安全性 394

14.2.1 无线网络的安全性问题 394

14.2.2 对无线网络进行入侵 396

14.2.3 防范无线网络入侵 398

附录 401

附录A 计算机信息网络国际联网安全保护管理办法 401

附录B 互联网信息服务管理办法 403

附录C 互联网电子公告服务管理规定 406

附录D 全国人大常委会通过<维护互联网安全的决定> 408