《计算机犯罪防范与案例分析》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:郭志峰,朱孟军主编
  • 出 版 社:北京:中国大地出版社
  • 出版年份:2000
  • ISBN:7800973603
  • 页数:191 页
图书介绍:

第1章 黑客时代的计算机安全 1

1.1 著名网站遭袭击事件引发的安全问题 1

1.1.1 黑客攻击美国著名网站内幕 1

1.1.2 网站蒙受巨大损失 2

1.1.3 网站被黑引发的思考 3

1.2 计算机安全初探 4

1.2.1 黑客与计算机安全 4

1.2.2 黑客与计算机犯罪 5

2.1 计算机犯罪的基本概念 7

第2章 计算机犯罪的定义与类型 7

2.2 计算机犯罪的类型 8

2.2.1 破坏计算机系统 8

2.2.2 窃用计算机系统 8

2.2.3 计算机财产犯罪 9

2.2.4 侵入计算机系统 9

2.2.5 传播有害信息 10

2.2.6 侵犯知识产权 10

2.2.7 其他的计算机犯罪 10

2.3 计算机犯罪的特征 12

3.1 网络的基本概念 14

3.1.1 局域网 14

第3章 计算机网络及安全知识必备 14

3.1.2 广域网 15

3.2 网络的访问控制与用户鉴别 16

3.2.1 访问控制策略 16

3.2.2 用户授权 17

3.3 防火墙与系统的安全保护 19

3.3.1 两种防火墙的安全定义 19

3.3.2 防火墙的局限性 20

3.3.3 防火墙的类型 20

3.4.1 弥补WindowsNT操作系统的漏洞 21

3.4 操作系统的安全性 21

3.3.4 防火墙的作用 21

3.4.2 加强UNIX系统的安全性 23

第4章 UNIX/LINUX的网络安全 30

4.1 UUCP系统 30

4.1.1 UUCP命令 30

4.1.2 uux命令 31

4.1.3 uucico程序 31

4.1.4 uuxqt程序 31

4.2 UUCP的安全问题 32

4.2.1 USERFILE文件 32

4.2.3 uucp登录 33

4.2.4 uucp使用的文件和目录 33

4.2.2 L.cmds文件 33

4.3 新UUCP 34

4.3.1 新UUCP的改进 34

4.3.2 登录名规则 35

4.4 其它网络 39

4.4.1 远程作业登录(RJE) 39

4.4.2 NSC网络系统 40

第5章 基本的加密技术 41

5.1 基本的加密与解密技术 41

5.1.1 DES加密算法 42

5.1.2 公开密钥密码体制RSA 46

5.2 基于加密算法的安全认证机制 49

5.3 加密技术的实践应用PGP 53

5.3.1 PGP原理 53

5.3.2 消息摘要和MD5 55

5.3.3 数字签字 55

5.3.4 密钥分发和管理 56

5.3.5 PGP中压缩算法的使用 57

第6章 网络编程原理 58

6.1 网络通信基础知识 58

6.1.1 什么是套接字 58

6.1.3 网络编程常用函数介绍 59

6.1.2 套接字的编程要点及过程 59

6.1.4 I/O多路复用 64

6.2 Windows套接字原理 74

6.3 Windows套接字的扩展 75

6.3.1 SERVER介绍 76

6.3.2 CLIENT介绍 77

6.3.3 源程序清单 78

7.2 缓冲区溢出攻击 88

7.3 拒绝服务攻击(DoS) 88

7.3.1 拒绝服务常见手段 88

7.1 口令破解 88

第7章 黑客攻击手段揭密 88

7.3.2 拒绝服务工具 90

7.3.3 拒绝服务中的隐身术 90

7.3.4 拒绝服务工具使用案例 90

第8章 缓冲区溢出攻击 91

8.1 缓冲区溢出细节 91

8.2 缓冲区溢出攻击源程序Ⅰ 94

8.3 缓冲区溢出攻击源程序Ⅱ 96

8.4 结论 101

8.5 缓冲区攻击的防范手段 101

8.5.1 非执行的缓冲区 101

8.5.2 数组边界检查 101

8.6 缓冲区溢出攻击案例 102

9.1 TCP/IP协议 103

9.1.1 DNS和IP地址 103

9.1.2 TCP协议 103

第9章 TCP/IP协议引起的安全性:欺骗 103

9.1.3 TCP协议的特点 104

9.1.4 UDP协议 104

9.2 TCP/IP上的欺骗方式 104

9.3.1 TCP连接的建立 105

9.3.2 TCP数据交换 105

9.3 TCP欺骗的实现过程 105

9.3.3 伪造的TCP/IP数据包 106

9.3.4 窥探的TCP/IP伪造 106

9.3.5 无窥探的TCP/IP伪造 107

9.3.6 TCP/IP伪造实例 107

9.4 防范手段:降低TCP/IP欺骗的危险 108

第10章 端口扫描 109

10.1 扫描器工作原理和特点 109

10.2 监视“端口扫描”行为实例 110

第11章 网络窃听 112

11.1 数据信息在以太网上的传输形式 112

11.2 窃听工具及源代码 113

11.3 如何在网络上追踪窃听工具 125

11.4 窃听案例 127

第12章 其它常见攻击漏洞示例 128

12.1 Hotmail安全漏洞分析 128

12.2 Hotmail安全漏洞——攻击实例1 129

12.3 攻击支持Javascript的浏览器用户——攻击实例2 131

12.4 Hotmail安全漏洞攻击代码工作原理 134

12.5 Hotmail账号防范措施 134

12.6 电子邮件炸弹源代码及防范措施 135

12.7 如何拒收大型邮件 135

13.1.2 DNSkiller(域名服务器杀手) 136

13.2 口令破解工具 136

第13章 黑客工具揭密 136

13.1.1 Syn-Flooder 136

13.1 拒绝服务工具 136

13.2.1 Crack 137

13.2.2 ZipCrack 137

13.2.3 PasswordNT 137

13.3 扫描器 137

13.3.1 NSS(网络安全扫描器) 137

13.4 窃听工具 138

13.4.1 Esniff 138

13.3.3 SATAN(安全管理员的网络分析软件) 138

13.3.2 Strobe 138

13.4.2 Gobbler 139

13.4.3 Linux-Sniffer 139

第14章 黑客入侵过程实例 140

14.1 知识准备 140

14.2 系统目标分析 140

14.2.1 选择攻击目标 140

14.2.2 确定目标的操作系统 145

14.2.3 服务分析 147

14.3.2 来源于电子邮件地址 149

14.3.1 利用目标主机的Finger功能 149

14.3 获得超级用户权限 149

14.3.3 非常全面的X.500功能 150

14.3.4 习惯性常用账号 150

14.3.5 获得口令文件 150

14.4 口令破解 156

14.5 系统管理员权限保留 159

第15章 计算机犯罪案例与评析 161

15.1 洋专家设计逻辑炸弹1200万美元生产线严重瘫痪 161

15.2 通过网络,价值28万元的股票被人秘密抛售 162

15.3 用计算机挪用公款炒股,电脑博士狱中以泪洗面 163

15.4 计算机设“逻辑炸弹”,六千呼机用户抱怨 164

15.6 利用计算机伪造文凭案 165

15.5 修改电脑程序吞票款,重庆捣毁一智能犯罪团伙 165

15.7 电子邮件风波 166

15.8 川贵联手破获电脑“黑客”非法入侵计算机信息系统案 167

15.9 成都高科技窃取商业机密案 168

15.10 根据计算机和自制遥控装置,智能大盗从银行提取26万元 168

15.11 胖妹“虚拟”俏妞网络诈财案 169

15.12 台湾CIH病毒案件 170

15.13 日本网上少年诈骗案 171

15.14 泰国网上销售毒品案 172

15.15 美一罪犯利用互联网查询信息并杀人案 173

15.16 电脑黑客敲诈网络公司巨款案 173

15.17 美国网上发布假股票信息案 176

15.18 香港海关首破网上盗版案 177

第16章 计算机犯罪的防范措施 178

16.1 安全防范措施 178

16.1.1 技术上的防范措施 178

16.1.2 管理上的防范措施 180

16.1.3 法律上的防范措施 180

16.1.4 常见攻击手段的防范 181

16.2 有关法律条文 186

16.2.1 《中华人民共和国刑法》计算机犯罪的若干规定 186

16.2.2 中华人民共和国计算机信息系统安全保护条例 186

16.2.3 计算机信息网络国际联网安全保护管理办法 189