译者序 1
前言 1
第一部分 开始阶段 1
第1章 我为什么要写这本书 1
1.1 安全需要的现实性 1
1.2 问题之源 2
1.2.1 目标主机的错误配置 3
1.2.2 系统缺陷或开发商缺乏反应 4
1.2.3 为什么安全培训是重要的 6
1.3 法人方面 6
1.4 政府 7
1.5 孤独的远程网络冲浪 8
1.6 小结 9
第2章 如何使用本书 10
2.1 怎样用本书 10
2.2 几种工具的下载地址 10
2.2.1 FTP客户程序 10
2.2.2 压缩文件格式 11
2.2.3 文本文件格式 11
2.3 编程语言 12
2.4.3 利用本书作安全研究 13
2.4.2 利用本书保护网络安全 13
2.4 本书使用方法 13
2.4.1 学习Internet安全的基本知识 13
2.5 本书的局限性 14
2.5.1 时效性 14
2.5.2 功用性 14
2.6 本书结构 14
2.7 本书的零碎问题 15
2.8 小结 16
第3章 网络的产生:Internet 17
3.1 产生(1962-1969) 17
第二部分 理解领域范围 17
3.2 UNIX的产生(1969~1973) 18
3.3 C语言 19
3.3.1 Internet的形成期(1972~1975) 19
3.3.2 进入UNIX时代 20
3.3.3 UNIX和Internet的共同发展 20
3.3.4 UNIX的基本特征 21
3.3.5 X Windows系统 22
3.3.6 UNIX上运行的应用程序 23
3.4 继续:现代Internet 24
3.3.7 UNIX与Internet安全的关系 24
3.4.1 Internet服务提供者 25
3.4.2 将来 25
3.5 小结 26
第4章 TCP/IP简介 27
4.1 什么是TCP/IP 27
4.1.1 TCP/IP协议包中的协议类型 27
4.1.2 TCP/IP历史 27
4.1.3 哪些平台支持TCP/IP 28
4.3 协议 29
4.2 TCP/IP的工作 29
4.4 TCP/IP就是Internet 39
4.5 小结 39
第5章 黑客和破译者 40
5.1 黑客和破译者之间的区别 40
5.1.1 Mens Rea 40
5.1.2 计算机语言 40
5.1.3 Randal Schwartz 41
5.2 所有这些从何处开始 43
5.3 今日状况:网络战争 45
5.3.2 破译者举例 46
5.3.1 黑客举例 46
5.4 小结 47
第6章 黑客攻击的对象 48
6.1 术语“被破译”的意思 48
6.2 政府 48
6.2.1 国防信息系统网络 50
6.2.2 美国的海军和NASA 50
6.2.4 政府安全 52
6.2.5 总统关键设施保护委员会 53
6.2.6 国家设施保护中心 54
6.3 公共站点 55
6.2.7 对政府工作漏洞的总结 55
6.3.1 StarWave事件 56
6.3.2 其他信用卡案例 56
6.3.3 趋势 57
6.3.4 Farmer的安全综述:Dusting Moscow 57
6.3.5 Ernst Young LLP/Information Week的信息安全综述 58
6.4 警告 58
6.5 小结 58
7.3 朋友或敌人 60
7.2 我们不能很好相处吗 60
7.1 Internet可以改变你的生活 60
第7章 Internet战争 60
7.4 Internet可以用作间谍活动吗 61
7.5 威胁将更个人化 61
7.5.1 谁掌握了秘密 62
7.5.2 美国能保护国家信息设备的安全吗 63
7.6 信息攻击将会是什么样子 63
7.7 Y2K 65
7.9 小结 67
7.10 关于信息战的资源 67
7.8 不远的未来 67
7.11 关于信息战的书 69
7.12 关于Y2K的资源 70
7.13 Y2K的书 71
第8章 安全概念 72
8.1 我们迫切需要Internet 72
8.2 评估公司的特殊状况 72
8.3 认证和承诺 72
8.3.1 Cooper Lybrand L.L.P.,Resource Protection Services 73
8.3.2 The American Institute of Certified Pubic Accountants 73
8.3.4 Troy Systems 74
8.3.3 Intemational Computer Security Association 74
8.3.5 做为保证而非责任的认证 75
8.4 在哪儿接受训练 75
8.5 一般训练 75
8.5.1 Lucent Technologies,Inc 75
8.5.2 Great Circle Associates,Inc 76
8.5.3 Learning Tree International 76
8.5.4 NSC System Group,Inc 76
8.5.5 Traning On Video 77
8.6 高级训练 77
8.7 用Co-Location方法解决 78
8.8 雇佣外面的安全顾问 79
8.8.1 花费 79
8.8.2 根本问题 81
8.8.3 关于你的系统管理员 82
第三部分 工具 83
第9章 破坏性设备 83
9.1 什么是破坏性设备 83
9.1.1 破坏性设备对安全的威胁 83
9.1.2 电子邮件炸弹 83
9.1.3 电子邮件炸弹程序包 83
9.1.4 电子邮件炸弹的处理 84
9.1.5 电子邮件炸弹对安全的威胁 85
9.1.6 列表链接 85
9.1.7 邮件中继 86
9.1.8 服务拒绝攻击 86
9.1.9 你将会在哪里发现服务拒绝攻击 87
9.1.10 服务拒绝目录 87
9.1.11 著名的服务拒绝攻击 88
9.1.12 对硬件的服务拒绝攻击 94
9.1.13 其他的服务拒绝工具 94
9.1.16 什么是计算机病毒 96
9.1.15 病毒 96
9.1.14 其他的服务拒绝资源 96
9.1.17 谁编写病毒及其原因 97
9.1.18 病毒是如何产生的 97
9.1.19 病毒是用何种语言编写的 98
9.1.20 病毒是如何工作的 98
9.1.21 主引导区记录病毒 99
9.1.22 反病毒工具 102
9.1.23 相关文献及站点 103
9.2 小结 104
10.3 运行扫描程序的系统要求 105
10.2 哪些平台上有扫描程序 105
第10章 扫描程序 105
10.1 扫描程序怎样工作 105
10.4 创建扫描程序的难度 106
10.5 扫描程序合法吗 106
10.6 扫描程序对Internet安全的重要性 106
10.7 扫描程序对安全所造成的影响 106
10.8 扫描程序 107
10.8.1 Nessus 107
10.8.2 NSS 111
10.8.3 Strobe 112
10.8.4 SATAN 114
10.8.5 Ballista 115
10.8.6 Jakal 116
10.8.7 IdentTCPscan 116
10.8.8 Ogre 117
10.8.9 WebTrends Secuity Scanner 118
10.8.10 Internet Security Scanner和SAFESuite 118
10.8.11 防护墙的另一侧 122
10.8.13 FSPScan 123
10.8.14 XSCAN 123
10.8.12 CONNECT 123
10.9 在其他平台上 124
10.10 小结 126
第11章 口令攻击程序 127
11.1 口令攻击程序的概念 127
11.1.1 口令破译者如何工作 127
11.1.2 密码学 128
11.1.3 ROT-13 128
11.1.4 DES与Crypt 129
11.2 口令攻击程序的重要性 131
11.4.1 10phtCrack 2.0 132
11.4.2 Midwestern Commerce公司的ScanNT 132
11.3 口令攻击程序 132
11.4 用于Windows NT的口令攻击程序 132
11.4.3 Somarsoft的NTCrack 133
11.4.4 Midwestern Commerce公司的Passwd NT 133
11.5 UNIX上的口令攻击程序 134
11.5.1 Crack 134
11.5.2 Jackal的CrackerJack 136
11.5.3 PaceCrack95 136
11.5.6 Remote和Zabkar的Hades 137
11.5.4 Crypt Keeper的Qcrack 137
11.5.5 Solar Designer的John the Ripper 137
11.5.7 Sorcerer的Star Cracker 138
11.5.8 Racketeer和Presense的Hellfire Cracker 138
11.5.9 Roche s Crypt的XIT 138
11.5.10 Grenadier的Claymore 139
11.5.11 Christian Beaumont的Guess 139
11.5.12 Computer Incident Advistory Capability(CIAC)DOE的 Merlin 139
11.6 其他类型的口令攻击程序 140
11.6.1 Michael A.Quinlan的ZipCrack 140
11.6.5 AMI Decode 141
11.6.6 James O Kane的NetCrack 141
11.6.2 Fast Zip 2.0 141
11.6.4 Glide 141
11.6.3 Gabriel Fineman的Decrypt 141
11.6.7 Mark Miller的PGPCrack 142
11.6.8 Richard Spillman的ICS Toolkit 142
11.6.9 E-Kuslich的EXCrack 142
11.6.10 Lyal Collins的CP.EXE 143
11.7 资源 143
11.7.1 关于UNIX口令安全 143
11.7.2 其他资源和文档 145
11.8 小结 146
第12章 特洛伊木马 147
12.1 什么是特洛伊木马 147
12.2 特洛伊是来自何处 148
12.3 特洛伊出现在哪里 149
12.4 特洛伊被真正发现的频度 150
12.5 特洛伊表明什么层次的危险 151
12.6 怎样检测特洛伊 151
12.6.1 MD5 153
12.6.2 Hobgoblin 156
12.7 资源 157
12.6.3 在其他平台上 157
12.8 小结 158
第13章 嗅探器 159
13.1 嗅探器的安全危害 159
13.1.1 局域网与数据流量 159
13.1.2 报文发送 160
13.2 嗅探器能够造成的危害 160
13.3 是不是真的有人发现过嗅探器的攻击 160
13.4 嗅探器获取的信息 161
13.6.3 Shomiti系统公司的Century LAN分析器 162
13.6.2 Network Associates的公司的ATM嗅探式网络分析器 162
13.5 嗅探器在何处出现 162
13.6.1 商用嗅探器 162
13.6 从何处可以得到嗅探器 162
13.6.4 Klos Technologies公司的PacketView 163
13.6.5 Network Probe 8000 163
13.6.6 LANWatch 163
13.6.7 EtherPeek 164
13.6.8 NetMinder Ethernet 164
13.6.9 IBM的DatagLANce网络分析器 164
13.6.12 LANdecoder32 165
13.6.11 ProConvert 165
13.6.10 LinkView Internet监视器 165
13.6.13 NetXRay Analyzer 166
13.6.14 NetAnt协议分析器 166
13.7 可免费获取的嗅探程序 166
13.7.1 Esniff 166
13.7.2 Gobbler 166
13.7.3 ETHLOAD 168
13.7.4 Netman 168
13.7.7 linux_sniffer.c 169
13.7.5 LinSniff 169
13.7.6 Sunsniff 169
13.8 抵御嗅探器的攻击 170
13.9 检测和消灭嗅探器 170
13.9.1 安全的拓扑结构 171
13.9.2 会话加密 172
13.10 小结 172
13.11 关于嗅探器方面更多的资料 172
14.2 防火墙执行的其他任务 174
14.3 防火墙构件 174
14.1 防火墙简介 174
第14章 防火墙 174
14.4 防火墙的类型 175
14.4.1 网络级防火墙 175
14.4.2 应用-代理防火墙(应用网关) 175
14.4.3 确信信系统防火墙工具包 176
14.5 防火墙综述 177
14.6.1 确定拓朴结构、应用和协议需求 178
14.6.2 分析本组织中的可信任关系 178
14.6 创建防火墙的重要步骤 178
14.6.3 制定规则并选择合适的防火墙 179
14.6.4 使用及测试防火墙 179
14.6.5 防火墙的安全问题 179
14.6.6 Cisco PIX DES漏洞 179
14.7.1 Alta Vista Firewall 98 180
14.7.2 ANS InterLock 180
14.7.3 Avertis 180
14.7 商用防火墙 180
14.6.7 Firewall-1保留关键字漏洞 180
14.7.4 BorderManager 181
14.7.5 Conclave 181
14.7.6 CSM Proxy/Enterprise Edition 181
14.7.7 CyberGuard防火墙 181
14.7.8 CyberShield 182
14.7.9 Elron防火墙/Secure 182
14.7.10 FirewallA 3.0 182
14.7.11 Gauntlet Internet防火墙 182
14.7.12 GNAT防火墙盒 182
14.7.16 NETBuilder 183
14.7.15 Interceptor防火墙工具 183
14.7.17 NetRoad Traffic WARE防火墙 183
14.7.14 IBM eNetwork防火墙 183
14.7.13 Guardian 183
14.7.18 NetScreenA0 184
14.7.19 IPX防火墙4.1 184
14.7.20 Raptor防火墙 184
14.7.21 Secure Access 184
14.7.22 SecurIT防火墙 185
14.7.23 SunScreen 185
14.8 小结 185
15.2 使用更多日志工具的原因 188
15.1 日志工具 188
第15章 日志和审计工具 188
15.3 网络监视和数据收集 189
15.3.1 SWATCH 189
15.3.2 Watcher 189
15.3.3 lsof 190
15.3.4 WebSense 190
15.3.5 适用于防火墙和VPN的WebTrends 190
15.3.6 Win-Log V1 191
15.3.7 MLOG 191
15.4.2 NetTracker 192
15.4.1 NestWatch 192
15.3.9 PingLogger 192
15.3.8 NOCOL/NetConsole V4.0 192
15.4 分析日志文件的工具 192
15.4.3 LogSurfer 193
15.4.4 VBStats 193
15.4.5 Netlog 193
15.4.6 Analog 193
15.5 特别日志工具 194
15.5.1 Courtney 194
15.5.2 Gabriel 194
15.6 小结 195
16.1 漏洞的概念 197
16.2 关于时间性 197
第四部分 平台和安全 197
第16章 漏洞 197
16.3 漏洞如何出现 198
16.4 开采数据 198
16.5 究竟需要多大的安全度 199
16.6 一般资源 199
16.6.1 计算机紧急事件反应小组 199
16.6.2 美国能源部计算机事件咨询库 200
16.6.4 美国国防部网络信息中心 201
16.6.3 国立标准和技术协会计算机安全资源交换所 201
16.6.5 BUGTRAQ文档 202
16.6.6 事件响应和安全小组论坛 202
16.6.7 Windows 95 bug文档 202
16.7 邮件列表 203
16.8 usenet新闻组 204
16.9 厂家安全邮件列表、补丁仓库以及资源 204
16.9.1 Silicon Graphics安全总部 204
16.10 小结 205
16.9.6 Eugene Spafford的安全活动表 205
16.9.5 计算机和网络安全参考目录 205
16.9.4 国立健康协会 205
16.9.3 ISS NT安全邮件列表 205
16.9.2 Sun安全公告文档 205
第17章 微软 206
17.1 DOS 206
17.2 IBM兼容 206
17.3 键盘捕获工具 207
17.4 DOS访问控制软件 207
17.4.1 Secure 1.0 207
17.4.2 Secure File System(SFS) 207
17.4.3 Sentry 207
17.5.3 Cypher.net的DOS安全工具 208
17.5.4 Oakland.edu的仓库 208
17.5.2 CIAC DOS安全工具主页 208
17.6 Windows for Workgroups及Windows 95 208
17.4.4 Encrypt-It 208
17.5 DOS安全工具 208
17.4.6 Gate way 2 208
17.4.5 LCK2 208
17.5.1 Simtel DOS安全索引 208
17.7 password list(PWL)口令方案 209
17.8 破译pwl文件 209
17.9 Flushing高速缓存中的口令 209
17.10.2 Clasp 97 210
17.10.3 Assist技术公司的Configsafe 95 210
17.10.1 Cetus Storm Windows 210
17.10 基于Windows 95的访问控制软件 210
17.10.4 DECROS有限公司的DECROS安全卡 211
17.10.5 Desktop Suriveillance 97 211
17.10.6 Nerds Unlimited的Future Lock 211
17.10.7 HD95 Protect 211
17.10.8 Secure 4U 211
17.10.13 Safe Guard 212
17.10.12 WP WinSafe 212
17.10.9 PCSL的Stoplock 95 212
17.10.11 Cyber Watch 212
17.10.10 Posum的Windows Task-Lock 212
17.10.14 Secure Shell 213
17.10.15 Formlogic Surveillance Agent 213
17.10.16 Fortres 101 213
17.11 微软应用软件的新弱点 213
17.11.1 Microsoft Internet Explorer 213
17.11.2 Microsoft Frontpage 216
17.11.3 Microsoft Exchange 217
17.11.4 其他应用软件及其附件 218
17.11.5 其他微软应用软件 220
17.11.6 其他应用软件 221
17.11.7 小结 221
17.11.8 Windows NT 221
17.11.9 IIS 221
17.11.10 Windows NT的常见安全弱点 224
17.12 Windows NT内部安全 225
17.12.1 内部安全概述 225
17.12.2 RDISK漏洞 225
17.12.5 工具 226
17.12.3 改善内部安全 226
17.12.4 重新设置一个安全的NT服务器 226
17.12.6 一些极好的在线信息资源 231
17.12.7 Windows NT安全参考书 233
17.13 小结 234
第18章 UNIX 235
18.1 从头开始 235
18.2 物理安全问题的提出 235
18.3.1 控制台口令 236
18.3.2 根口令 236
18.3 控制台安全 236
18.4 安装媒介 237
18.5 缺省配置 237
18.6 口令安全 237
18.7 安装口令预检程序 239
18.7.1 passwd+ 239
18.7.2 anlpasswd 240
18.7.3 npasswd 240
18.8 补丁 240
18.9.1 AIX的严重的远程弱点 241
18.9 特殊的脆弱性 241
18.9.2 IRIX的严重的远程弱点 243
18.9.3 SunOS和Solaris的严重的远程弱点 243
18.9.4 linux的严重的远程弱点 244
18.10 下一步:检查服务 245
18.10.1 rServices 245
18.10.2 finger Service 246
18.10.3 Telnet 246
18.10.4 FTP 247
18.10.5 常规FTP 248
18.10.6 TFTPD 249
18.10.7 Gopher 250
18.10.8 网络文件系统 250
18.10.9 HTTP 251
18.10.10 保持文件系统的一个记录 252
18.11 关于X 253
18.12 检查列表及指南 254
18.13 部分UNIX攻击工具 255
18.14.1 书 271
18.14.2 在线出版物 271
18.14 出版物和一些其他工具 271
18.15 小结 272
第19章 Novell 273
19.1 Novell的内部安全 273
19.2 缺省口令 274
19.3 标识弱点 274
19.4 登录脚本弱点 274
19.6 NetWare远程攻击 275
19.7 PERL漏洞 275
19.5 嗅探器和Novell 275
19.8 登录协议攻击 276
19.9 欺骗 276
19.10 服务拒绝 277
19.11 Novell Net Ware 4.x上的TCP/IP服务拒绝 277
19.12 对于服务拒绝攻击的FTP脆弱性 278
19.13 第三方问题 278
19.14 Windows漏洞 278
19.15 Windows NT漏洞 278
19.16 保护和管理Novell网络的工具 278
19.16.3 LatticsNet网络管理系统 279
19.16.4 LT Auditort+V6.0 279
19.16.1 审核追踪 279
19.16.2 ProtecNet for NetWare 279
19.16.5 Novell NetWare Kana安全分析工具 280
19.16.6 来自Baseline Software公司的信息安全策略 280
19.16.7 MenuWorks 280
19.16.8 AuditWare for NDS 281
19.16.9 WSetPass L55 281
19.16.10 WnSyscon 0.95 281
19.16.11 BindView EMS 281
19.16.12 SecureConsole 281
19.19 Burglar 282
19.21 Setpass 282
19.20 Spooflog 282
19.16.13 GETEQUIV.EXE 282
19.18 Getit 282
19.17 破译Novell网络或测试它们安全性的工具 282
19.22 NWPCRACK 283
19.23 IPXCntrl 283
19.24 Crack 283
19.25 Snoop 283
19.26 Novelbfh.exe 283
19.28.1 资源集合 284
19.27 其他Novell破译工具 284
19.28 资源 284
19.28.2 Usenet新闻组 285
19.28.3 书 285
第20章 VAX/VMS 286
20.1 VMS 288
20.2 VMS的安全性 288
20.3 一些老的漏洞 290
20.3.2 监视器工具的漏洞 290
20.3.3 历史上的问题:Wank蠕虫事件 290
20.4 审计与监视 291
20.4.1 watchdog.com 292
20.4.2 Stealth 292
20.4.3 GUESS_PASSWORD 292
20.4.4 WATCHER 292
20.4.5 Checkpass 293
20.4.6 Crypt 293
20.4.7 DIAL 293
20.4.8 CALLBACK.EXE 293
20.4.9 TCPFILTER(G.Gerard) 293
20.7 资源 294
20.5 时代变了 294
20.6 小结 294
第21章 Macintosh 296
21.1 建立一个Macintosh Web服务器 296
21.1.1 WebSTAR的挑战 296
21.1.2 Blue World的Lasso 297
21.1.3 挖掘自己的潜能 298
21.2 Macintosh平台的弱点 298
21.2.1 FoolProof弱点 298
21.2.4 Death序列和WebSTAR 299
21.2.3 MacDNS错误 299
21.2.2 由于端口溢出而服务拒绝 299
21.2.5 DiskGrard错误 300
21.2.6 Retrospect弱点 301
21.2.7 At Ease错误 301
21.2.8 NetWork Assistant 301
21.2.9 MacOS 8.0升级版的口令安全性 302
21.3 关于文件共享及安全性 302
21.3.1 服务器管理以及安全性 303
21.3.2 AG Group的EtherPeek v.3.5 303
21.3.4 Interlink Computer Sciences公司的NetLock 304
21.3.3 Dartmouth Software Development的InterMapper2.0 304
21.3.6 Network Security Guard 305
21.3.5 Cyno的MacRadius 305
21.3.7 Network Scout 1.0 306
21.3.8 Timbuktu Pro4.0 306
21.3.9 内部安全 306
21.4 口令破译以及相关的工具 309
21.4.1 PassFinder 309
21.4.2 FirstClass Thrash! 309
21.4.6 Password Killer 310
21.4.8 MacKrack 310
21.4.7 Killer Cracker 310
21.4.4 FMP Password Viewer Gold 2.0 310
21.4.5 MasterKey11 310
21.4.3 FMProPeeker1.1 310
21.4.9 Remove Passwords 311
21.4.10 RemoveIt 311
21.5 小结 311
21.6 资源 311
21.6.1 书和报告 311
21.6.3 电子杂志和电子在线杂志 312
21.6.2 工具和军需品站点 312
第五部分 进阶 315
第22章 谁是主管 315
22.1 一般概念 315
22.2 关于访问控制 317
22.3 关于得到根 318
22.3.1 许可系统的Pros和Cons 318
22.3.2 破译根 319
22.4 根也许会成为历史 319
22.6 小结 320
22.5 其他操作系统的根 320
第23章 内部安全 321
23.1 内部安全 321
23.2 我们确定需要内部安全吗 321
23.3 为什么内部攻击如此普遍 321
23.4 关于规定 322
23.5 硬件考虑 322
23.6 驱动器、目录以及文件 325
23.8 内部安全扫描器 326
23.8.1 SysCAT 326
23.7 一般内部安全评估 326
23.8.2 SQLAuditor 327
23.8.3 System Security Scanner(S3) 328
23.8.4 RSCAN 329
23.9 控制雇员访问Internet 329
23.9.1 Bess School and Business Filters的N2H2 330
23.9.2 WebSENSE 331
23.9.3 X-STOP 331
23.9.4 Sequel Net Access Manager 331
23.10 开发最实用的核对表 332
23.9.5 SmartFilter 332
23.11 小结 334
第六部分 远程攻击 335
第24章 远程攻击 335
24.1 何谓远程攻击 335
24.2 第一步骤 335
24.3 获取网络概况 335
24.3.1 WHOIS 337
24.3.2 finger和rusers 338
24.4 操作系统 339
24.5 考察阶段 340
24.5.1 识别系统中的关键弱点 340
24.5.2 系统弱点的数据收集 341
24.7 小结 343
24.6 进行测试运行 343
第25章 攻击级别 345
25.1 攻击何时发生 345
25.2 破译者使用什么操作系统 346
25.2.1 Sun 346
25.3 攻击的起源 347
25.4 典型的攻击者是什么样的人 347
25.2.3 Microsoft 347
25.2.2 UNIX 347
25.5 典型的目标是什么样子 348
25.6 他们为何要攻击 349
25.7 关于攻击 349
25.8 Sams破译级别索引 352
25.8.1 敏感级 352
25.8.2 响应级 357
25.9 小结 358
25.10 资源 358
26.2.2 RHOSTS 361
26.2.1 认证的方法 361
26.2 Internet安全基础 361
第26章 电子欺骗攻击 361
26.1 什么是电子欺骗 361
26.3 电子欺骗攻击机制 363
26.4 一次成功电子欺骗攻击的因素 364
26.5 猜序数 364
26.5.1 打开一个更合适的漏洞 364
26.5.2 谁能受欺骗 364
26.5.3 电子欺骗攻击普遍吗 365
26.6 关于IP电子欺骗的文档 366
26.7 我们怎样防止IP电子欺骗 367
26.8.2 DNS电子欺骗 368
26.8 其他奇怪和不规则的电子欺骗攻击 368
26.8.1 ARP电子欺骗 368
26.9 小结 369
第27章 基于远程登录攻击 370
27.1 Telnet 370
27.1.1 虚拟终端 370
27.1.2 Telnet安全的历史 371
27.1.3 修改环境 373
27.1.4 终端仿真 374
27.1.6 Telnet作为一种武器 377
27.1.5 这些攻击不再有效了吗 377
27.2 小结 379
27.3 资源 380
第28章 语言、扩展和安全 382
28.1 WWW崛起 382
28.2 CGI和安全 382
28.2.1 实用摘要和报告语言(Perl) 383
28.2.2 Perl安全 383
28.2.4 文件产生 385
28.2.5 服务器侧includes 385
28.2.3 特权方式下运行脚本程序的问题 385
28.2.6 Java 386
28.3 ActiveX 388
28.4 脚本语言 390
28.4.1 JavaScript 390
28.4.2 VBScript 391
28.4.3 走近脚本语言 391
28.5 小结 391
第29章 隐藏身份 392
29.1 暴露程序 392
29.2.2 用户信息在服务器上是怎样存储的 393
29.2 Web浏览和侵秘 393
29.2.1 Internet与隐私 393
29.2.3 finger 394
29.2.4 MasterPlan 396
29.2.5 除finger外的其他途径 397
29.3 浏览器的安全性 397
29.4 cookie 399
29.5 用Lucent技术解决隐私问题 402
29.6 用户Email地址和Usenet 405
29.6.2 WHOIS服务 407
29.6.1 DejaNews 407
29.7 警告 411
第七部分 附录 415
A 安全图书书目——进一步读物 415
B 如何得到更多信息 426
C 安全顾问 447
D 参考文献 485
E 实质性内容:计算机安全与法律 497
F CD-ROM上的内容 509
G 安全术语 522