《网络安全管理技术专家门诊》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:张涛主编;阴东锋,谢魏,叶振建编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2005
  • ISBN:7302102953
  • 页数:358 页
图书介绍:本书通过问答形式解决了网络安全的各种常见问题。

目录 2

第1章 认识黑客 2

1.1 黑客的概念 2

1.1.1 人们心目中的黑客 2

1.1.2 真正的黑客含义 3

1.2 黑客的产生和发展 3

1.2.1 黑客的起源 3

1.2.2 黑客的发展 4

1.3 黑客的行为特征 5

1.4 客观评价和看待黑客 6

1.5 黑客的归宿 7

1.6 小结 8

问题1 什么是TCP/IP协议 10

2.1 TCP/IP协议基础 10

第2章 网络安全基础 10

问题2 TCP/IP参考模型是什么 11

问题3 OSI和TCP/IP参考模型有什么不同 12

问题4 TCP/IP协议体系的安全性如何 13

2.2 IP地址 16

问题5 什么是IP地址 16

问题6 IP地址如何分类 16

问题7 什么是IPv6 18

2.3 进程的认识及管理 19

2.3.1 进程的概念 19

问题8 什么是进程 19

2.3.2 进程的查看和管理 20

问题9 如何查看和管理进程 20

问题10 什么是端口 24

问题11 端口如何分类 24

2.4.1 端口知识简介 24

2.4 计算机端口 24

2.4.2 端口的查看和管理 26

问题12 如何查看端口 26

问题13 如何对端口进行管理 28

2.5 常用网络命令 29

问题14 什么是Windows 2000/XP系统的命令行 30

问题15 常用网络命令有哪些 32

2.6 FTP 49

问题16 什么是FTP 49

问题17 FTP内部命令都有哪些 50

2.7 TFTP 51

问题18 什么是TFTP 51

问题19 有哪些TFTP软件 51

问题20 如何使用TFTP传输文件 52

2.8 小结 53

第3章 网络工具的使用 56

3.1 扫描工具 56

问题1 扫描工具的作用和原理是什么 56

问题2 常用的扫描工具有哪几种 57

3.2 破解工具 61

问题3 破解密码都有哪些方法 61

问题4 如何破解密码 63

问题5 如何制作字典文件 66

3.3 攻击工具 68

问题6 攻击的原理是什么 68

问题7 攻击工具都有哪些功能 68

3.4 监听工具 73

问题8 网络监听的原理是什么 74

问题9 网络监听有什么作用 75

问题10 如何使用网络监听工具 76

问题11 如何检测网络监听 80

问题12 如何防范网络监听 82

问题13 什么是虚拟机软件 84

3.5.1 VMware Workstation 84

3.5 虚拟机软件 84

问题14 如何在VMware 中安装操作系统 85

3.5.2 Virtual PC 90

问题15 如何在Virtual PC中安装操作系统 90

3.5.3 MicrosoftVirtual PC 2004 94

问题16 如何使用Microsoft Virtual PC 2004 95

3.6 小结 96

第4章 计算机病毒 98

4.1 计算机病毒的来历及特点 98

问题1 什么是计算机病毒 98

问题2 计算机病毒是如何出现的 99

问题3 计算机病毒有哪些基本特点 100

问题4 什么是引导型病毒 101

4.2 各种类型的计算机病毒 101

4.2.1 引导型病毒 101

问题5 如何预防引导型病毒 102

问题6 感染引导型病毒后如何清除 106

4.2.2 文件型病毒 109

问题7 什么是文件型病毒 109

问题8 文件型病毒有哪些特点 110

问题9 文件型病毒是如何工作的 111

问题10 如何预防文件型病毒 111

问题11 感染文件型病毒后如何处理 114

4.2.3 宏病毒 115

问题12 什么是宏病毒 115

问题13 宏病毒有哪些特点 116

问题14 感染了宏病毒有哪些症状 117

问题15 如何预防宏病毒 118

问题16 感染宏病毒后如何清除 121

问题17 什么是脚本病毒 122

4.2.4 脚本病毒 122

问题18 脚本病毒有哪些特点 123

问题19 如何有效防范脚本病毒 124

问题20 如何判断是否感染了脚本病毒 128

4.2.5 蠕虫病毒 131

问题21 什么是蠕虫病毒 131

问题22 蠕虫病毒有什么特点 131

问题23 蠕虫病毒如何预防 133

问题24 感染了蠕虫病毒该怎么办 137

4.2.6 恶作剧程序 146

问题25 什么叫恶作剧程序 146

问题26 如何预防恶作剧程序 146

问题27 万一中了恶作剧程序怎么办 149

问题28 如何手工清除常见的恶作剧程序 149

问题29 对计算机病毒有哪些错误的认识 158

4.3 认识计算机病毒的误区 158

4.4 反病毒技术 162

4.4.1 杀毒软件的使用 162

问题30 常见杀毒软件有哪些 162

问题31 安装和卸载杀毒软件中应注意的问题 163

问题32 使用杀毒软件必须注意的事项有哪些? 169

4.4.2 反病毒技术的发展 173

问题33 为什么要研究反病毒技术 173

问题34 反病毒技术的发展经历了哪些阶段 173

问题35 反病毒技术将如何发展 176

4.5 小结 178

第5章 特洛伊木马 180

5.1 木马简介 180

问题1 什么是特洛伊木马 180

问题2 木马从何而来 180

问题3 木马是如何工作的 182

5.2 木马详解 182

问题4 有没有其他类型的木马 183

问题5 木马是如何进入系统的 185

问题6 木马有哪些伪装方式 186

问题7 木马有哪些破坏方式 187

问题8 木马如何启动自己 188

5.3 木马的预防措施 192

问题9 如何预防木马 192

5.4 手工查杀木马 196

问题10 清除木马有没有通用步骤 196

问题11 清除木马有哪些注意事项 208

5.5 常见的木马查杀工具 209

问题12 木马查杀工具有哪些 209

问题13 使用木马查杀工具需要注意哪些方面 212

问题14 如何选择一款适合自己的木马查杀工具 215

5.6 小结 216

第6章 日常上网安全防护 220

6.1 日常上网安全概述 220

问题1 用户是如何利用网络资源的 220

问题2 日常上网时有哪些安全隐患 220

问题3 如何防范和消除常见的网络安全隐患 223

6.2 网络数据保护 231

问题4 什么是网络数据传输 231

问题5 如何在网络传输时保护数据安全 231

问题6 如何在网络数据传输时对数据进行加密 231

问题7 如何在网络数据传输时对数据进行隐藏 233

6.3 网络密码设置技巧 234

问题8 多长的密码才符合安全标准 234

问题9 密码达到什么样的复杂程度才算安全 236

问题10 密码多长时间应该更换一次 237

问题12 如何安全地设置和使用密码 238

问题11 哪些密码是不可使用的 238

6.4 个人安全意识的培养 239

问题13 如何培养安全意识 239

6.5 小结 240

第7章 Windows 2000系统安全 243

7.1 Windows 2000服务器的安全维护 243

问题1 Windows 2000在安全方面应该注意哪些 243

7.2 系统漏洞利用及防范 257

7.2.1 IPC$共享管道攻防 257

问题2 什么是IPC$ 257

问题3 如何利用IPC$入侵系统 258

问题4 为何不能用IPC$入侵Windows XP系统 261

问题5 如何防范IPC$入侵 261

问题6 什么是idq/.ida 262

7.2.2 .idq/.ida漏洞攻防 262

问题7 如何判断对方是否存在着.idq/.ida漏洞 263

问题8 如何利用.idq/.ida漏洞入侵系统 264

问题9 如何防御.idq/.ida漏洞 264

7.2.3 WebDAV漏洞 265

问题10 什么是WebDAV 265

问题11 WebDAV的什么地方存在漏洞 265

问题12 如何查看远程主机是否存在WebDAV漏洞 266

问题13 如何利用漏洞入侵远程主机 267

问题14 如何防御WebDAV漏洞 268

7.2.4 RPC漏洞攻防 268

问题15 什么是RPC 268

问题16 如何利用RPC漏洞入侵系统 268

7.3.1 终端服务攻防 270

7.3 Windows 2000组件服务的安全 270

问题18 什么是终端服务 270

7.2.5 LSASS漏洞 270

问题17 如何防御RPC漏洞 270

问题19 终端服务的原理是什么 271

问题20 终端服务使用什么协议 271

问题21 终端服务能为企业带来哪些益处 272

问题22 终端服务分几种模式 272

问题23 终端服务许可服务器有什么作用 273

问题24 如何安装终端服务 273

问题25 Windows XP中的终端服务有哪些特点 279

问题26 如何配置终端服务 281

问题27 终端服务中有哪些细节操作 283

问题28 终端服务存在哪些安全隐患 283

7.3.2 Telnet服务攻防 285

问题29 Telnet协议的概念是什么 285

问题30 如何开启Telnet服务 286

问题31 什么是NTLM验证 287

问题32 如何突破NTLM验证 287

问题33 黑客是如何利用Telnet服务的 289

问题34 如何防御Telnet服务被黑客利用 290

7.4 数据的安全 293

7.4.1 利用IPSec加密数据 293

问题35 什么是IPSec 293

问题36 如何配置IPSec 293

7.4.2 利用证书服务加密数据 306

问题37 证书服务使用什么协议 306

问题38 CA的基本概念是什么 306

问题39 公共密钥体系结构加密与解密的原理 307

问题40 如何安装配置证书服务 307

问题41 如何利用数字证书 312

问题42 服务器入侵检测的概念是什么 318

问题43 如何进行入侵检测 318

7.5.1 windows 2000 Server简单安全入侵检测 318

7.5 服务器入侵检测 318

7.5.2 高级入侵检测——蜜罐技术 322

问题44 什么是蜜罐 322

问题45 使用蜜罐的优点 322

问题46 如何搭建蜜罐 323

7.6 小结 327

第8章 应用程序安全 330

8.1 应用程序安全概述 330

问题1 什么是应用程序安全 330

8.2 Web服务器安全 331

问题2 Web服务器程序都有哪些 331

问题3 IIS都有哪些常见安全问题 331

问题4 如何保护好IIS的安全 332

8.3 FTP服务器安全 333

问题5 FTP服务器都包括哪些安全性问题 333

问题6 Serv-U存在哪些安全问题 334

8.4 SQL服务器安全 336

问题7 SQL数据库都有哪些安全漏洞 337

问题8 什么是SQL指令植入式攻击 340

8.5 其他应用程序安全 341

问题9 还有哪些应用程序存在安全漏洞 341

8.6 小结 346

9.1 缓冲区溢出概念和原理 348

问题1 什么是缓冲区溢出 348

第9章 缓冲区溢出 348

9.2 缓冲区溢出的利用和危害 349

问题2 缓冲区溢出有什么危害 349

9.3 缓冲区溢出攻击实例 350

问题3 如何利用缓冲区溢出进行攻击 350

9.4 防止缓冲区溢出 356

问题4 缓冲区溢出的根本原因是什么 356

问题5 如何防止缓冲区溢出 357

9.5 小结 358