第1章 黑客时代的计算机安全 1
1.1 著名网站遭袭击事件引发的安全问题 1
1.1.1 黑客攻击美国著名网站内幕 1
1.1.2 网站蒙受巨大损失 2
1.1.3 网站被黑引发的思考 3
1.2 计算机安全初探 4
1.2.1 黑客与计算机安全 4
1.2.2 黑客与计算机犯罪 5
2.1 计算机犯罪的基本概念 7
第2章 计算机犯罪的定义与类型 7
2.2 计算机犯罪的类型 8
2.2.1 破坏计算机系统 8
2.2.2 窃用计算机系统 8
2.2.3 计算机财产犯罪 9
2.2.4 侵入计算机系统 9
2.2.5 传播有害信息 10
2.2.6 侵犯知识产权 10
2.2.7 其他的计算机犯罪 10
2.3 计算机犯罪的特征 12
3.1 网络的基本概念 14
3.1.1 局域网 14
第3章 计算机网络及安全知识必备 14
3.1.2 广域网 15
3.2 网络的访问控制与用户鉴别 16
3.2.1 访问控制策略 16
3.2.2 用户授权 17
3.3 防火墙与系统的安全保护 19
3.3.1 两种防火墙的安全定义 19
3.3.2 防火墙的局限性 20
3.3.3 防火墙的类型 20
3.4.1 弥补WindowsNT操作系统的漏洞 21
3.4 操作系统的安全性 21
3.3.4 防火墙的作用 21
3.4.2 加强UNIX系统的安全性 23
第4章 UNIX/LINUX的网络安全 30
4.1 UUCP系统 30
4.1.1 UUCP命令 30
4.1.2 uux命令 31
4.1.3 uucico程序 31
4.1.4 uuxqt程序 31
4.2 UUCP的安全问题 32
4.2.1 USERFILE文件 32
4.2.3 uucp登录 33
4.2.4 uucp使用的文件和目录 33
4.2.2 L.cmds文件 33
4.3 新UUCP 34
4.3.1 新UUCP的改进 34
4.3.2 登录名规则 35
4.4 其它网络 39
4.4.1 远程作业登录(RJE) 39
4.4.2 NSC网络系统 40
第5章 基本的加密技术 41
5.1 基本的加密与解密技术 41
5.1.1 DES加密算法 42
5.1.2 公开密钥密码体制RSA 46
5.2 基于加密算法的安全认证机制 49
5.3 加密技术的实践应用PGP 53
5.3.1 PGP原理 53
5.3.2 消息摘要和MD5 55
5.3.3 数字签字 55
5.3.4 密钥分发和管理 56
5.3.5 PGP中压缩算法的使用 57
第6章 网络编程原理 58
6.1 网络通信基础知识 58
6.1.1 什么是套接字 58
6.1.3 网络编程常用函数介绍 59
6.1.2 套接字的编程要点及过程 59
6.1.4 I/O多路复用 64
6.2 Windows套接字原理 74
6.3 Windows套接字的扩展 75
6.3.1 SERVER介绍 76
6.3.2 CLIENT介绍 77
6.3.3 源程序清单 78
7.2 缓冲区溢出攻击 88
7.3 拒绝服务攻击(DoS) 88
7.3.1 拒绝服务常见手段 88
7.1 口令破解 88
第7章 黑客攻击手段揭密 88
7.3.2 拒绝服务工具 90
7.3.3 拒绝服务中的隐身术 90
7.3.4 拒绝服务工具使用案例 90
第8章 缓冲区溢出攻击 91
8.1 缓冲区溢出细节 91
8.2 缓冲区溢出攻击源程序Ⅰ 94
8.3 缓冲区溢出攻击源程序Ⅱ 96
8.4 结论 101
8.5 缓冲区攻击的防范手段 101
8.5.1 非执行的缓冲区 101
8.5.2 数组边界检查 101
8.6 缓冲区溢出攻击案例 102
9.1 TCP/IP协议 103
9.1.1 DNS和IP地址 103
9.1.2 TCP协议 103
第9章 TCP/IP协议引起的安全性:欺骗 103
9.1.3 TCP协议的特点 104
9.1.4 UDP协议 104
9.2 TCP/IP上的欺骗方式 104
9.3.1 TCP连接的建立 105
9.3.2 TCP数据交换 105
9.3 TCP欺骗的实现过程 105
9.3.3 伪造的TCP/IP数据包 106
9.3.4 窥探的TCP/IP伪造 106
9.3.5 无窥探的TCP/IP伪造 107
9.3.6 TCP/IP伪造实例 107
9.4 防范手段:降低TCP/IP欺骗的危险 108
第10章 端口扫描 109
10.1 扫描器工作原理和特点 109
10.2 监视“端口扫描”行为实例 110
第11章 网络窃听 112
11.1 数据信息在以太网上的传输形式 112
11.2 窃听工具及源代码 113
11.3 如何在网络上追踪窃听工具 125
11.4 窃听案例 127
第12章 其它常见攻击漏洞示例 128
12.1 Hotmail安全漏洞分析 128
12.2 Hotmail安全漏洞——攻击实例1 129
12.3 攻击支持Javascript的浏览器用户——攻击实例2 131
12.4 Hotmail安全漏洞攻击代码工作原理 134
12.5 Hotmail账号防范措施 134
12.6 电子邮件炸弹源代码及防范措施 135
12.7 如何拒收大型邮件 135
13.1.2 DNSkiller(域名服务器杀手) 136
13.2 口令破解工具 136
第13章 黑客工具揭密 136
13.1.1 Syn-Flooder 136
13.1 拒绝服务工具 136
13.2.1 Crack 137
13.2.2 ZipCrack 137
13.2.3 PasswordNT 137
13.3 扫描器 137
13.3.1 NSS(网络安全扫描器) 137
13.4 窃听工具 138
13.4.1 Esniff 138
13.3.3 SATAN(安全管理员的网络分析软件) 138
13.3.2 Strobe 138
13.4.2 Gobbler 139
13.4.3 Linux-Sniffer 139
第14章 黑客入侵过程实例 140
14.1 知识准备 140
14.2 系统目标分析 140
14.2.1 选择攻击目标 140
14.2.2 确定目标的操作系统 145
14.2.3 服务分析 147
14.3.2 来源于电子邮件地址 149
14.3.1 利用目标主机的Finger功能 149
14.3 获得超级用户权限 149
14.3.3 非常全面的X.500功能 150
14.3.4 习惯性常用账号 150
14.3.5 获得口令文件 150
14.4 口令破解 156
14.5 系统管理员权限保留 159
第15章 计算机犯罪案例与评析 161
15.1 洋专家设计逻辑炸弹1200万美元生产线严重瘫痪 161
15.2 通过网络,价值28万元的股票被人秘密抛售 162
15.3 用计算机挪用公款炒股,电脑博士狱中以泪洗面 163
15.4 计算机设“逻辑炸弹”,六千呼机用户抱怨 164
15.6 利用计算机伪造文凭案 165
15.5 修改电脑程序吞票款,重庆捣毁一智能犯罪团伙 165
15.7 电子邮件风波 166
15.8 川贵联手破获电脑“黑客”非法入侵计算机信息系统案 167
15.9 成都高科技窃取商业机密案 168
15.10 根据计算机和自制遥控装置,智能大盗从银行提取26万元 168
15.11 胖妹“虚拟”俏妞网络诈财案 169
15.12 台湾CIH病毒案件 170
15.13 日本网上少年诈骗案 171
15.14 泰国网上销售毒品案 172
15.15 美一罪犯利用互联网查询信息并杀人案 173
15.16 电脑黑客敲诈网络公司巨款案 173
15.17 美国网上发布假股票信息案 176
15.18 香港海关首破网上盗版案 177
第16章 计算机犯罪的防范措施 178
16.1 安全防范措施 178
16.1.1 技术上的防范措施 178
16.1.2 管理上的防范措施 180
16.1.3 法律上的防范措施 180
16.1.4 常见攻击手段的防范 181
16.2 有关法律条文 186
16.2.1 《中华人民共和国刑法》计算机犯罪的若干规定 186
16.2.2 中华人民共和国计算机信息系统安全保护条例 186
16.2.3 计算机信息网络国际联网安全保护管理办法 189