《实战网络安全》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:银石动力编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2005
  • ISBN:7563508538
  • 页数:347 页
图书介绍:本书阐述了网络所涉及的安全问题,还通过实例、实训来增强读者的理解及动手能力。主要内容包括:网络安全基础知识、物理与环境安全、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术及有关网络安全的法律法规。

第一章 网络安全基础 1

第一节 网络安全的基本概念 2

1.1.1什么是网络安全 2

1.1.2网络安全的种类和特征 2

1.1.3 TCP/IP协议的安全问题 3

第二节 OSI安全体系结构 6

1.2.1安全性威胁 6

1.2.2安全性服务 9

1.2.3安全性机制 10

1.2.4网络安全系统 11

第三节 网络基本命令的使用方法 13

1.3.1 PING命令及使用法详解 13

1.3.2 Tracert命令机用法详解 18

1.3.3 NBTSTAT命令及用法详解 20

1.3.4 NETSTAT命令及用法详解 24

1.3.5 NET命令及用法详解 26

1.3.6 AT命令及用法详解 39

1.3.7 FTP命令及用法详解 42

第二章 防入侵与防病毒 45

第一节 常见特洛伊木马的清除方法 46

2.1.1广外女生清除方法 46

2.1.2蓝色火焰清除方法 48

2.1.3冰河清除方法 49

2.1.4 BO2000手工清除方法 51

第二节 病毒防护修复 51

2.2.1概念(又称尼姆达)蠕虫病毒 53

2.2.2手动清除红色代码Ⅲ指南 57

2.2.3快乐时光清除指南 58

2.2.4手动清除圣诞节病毒 61

2.2.5求职信病毒清除方法 62

2.2.6将死者病毒的清除方法 63

2.2.7 Word宏病毒防治方法 65

2.2.8 VBS病毒的防治 67

第三章 常用攻击方法 70

第一节 入侵者常用软件 71

3.1.1扫描软件 71

3.1.2后门程序 76

3.1.3攻击程序 90

第二节 入侵者常用的攻击手法 92

第三节 入侵者攻击服务器的步骤 94

第四节 拒绝服务攻击 95

第五节 ASP漏洞攻击 98

第六节 CGI漏洞攻击 101

3.6.1造成攻击的CGI漏洞 101

3.6.2造成信息泄漏的CGI漏洞 119

第七节 基于网页的攻击 122

3.7.1共享他人硬盘 122

3.7.2通过网页加载木马 123

第四章 基于漏洞的入侵与防范 124

第一节 IPC$漏洞入侵 125

4.1.1基于IPC$初级入侵 125

4.1.2基于IPC$中级入侵 130

4.1.3基于IPC$高级入侵 133

4.1.4 IPC$漏洞的防范 136

第二节 基于3389端口结合输入法漏洞入侵 138

4.2.1漏洞简介 138

4.2.2通过输入法漏洞实现简单的入侵 138

4.2.3通过输入法漏洞简单更改目标服务器的主页 141

4.2.4通过输入法漏洞来获得目标机Administrators组的权限 144

4.2.5输入法漏洞的修补 146

第三节 MS SQL-SERVER空口令入侵 147

第四节 IDQ溢出漏洞入侵 148

4.4.1入侵测试 149

4.4.2 IDQ的漏洞修补 151

4.5.1漏洞原理 152

第五节 Printer溢出漏洞入侵 152

4.5.2入侵测试 153

4.5.3 Printer溢出漏洞解决办法 155

第六节 htr溢出入侵 156

第七节 ASP ISAPI缓冲区溢出攻击 157

第八节 Frontpage扩展漏洞 160

第九节 UNICODE漏洞入侵 161

4.9.1 UNICODE介绍 162

4.9.2用于UNICODE漏洞入侵的命令 162

4.9.3利用UNICODE漏洞攻击网站 170

4.9.4 UNICODE漏洞入侵高级篇 174

4.9.5 UNICODE漏洞修补 178

4.10.1 IIS FTP远程溢出漏洞 180

第十节 基于FTP入侵攻击 180

4.10.2匿名FTP入侵 182

第十一节 网站安全日志的使用 183

第五章 通过修改注册表提高系统安全性 188

第一节 利用注册表提高系统安全性 189

5.1.1更换网卡的物理地址 189

5.1.2为一台计算机设置两个IP地址 190

5.1.3在VB中用注册表给程序加口令 190

5.1.4“光盘保镖”解锁 193

第二节 个人用户修改注册表提高系统安全性 194

5.2.1 Windows 9x/Me的系统安全 194

5.2.2 Windows 9x/Me网络、浏览器安全设置 203

5.2.3 Windows 9x/Me其他安全设置 206

5.2.4 Windows 2000中的禁用设置 208

第三节 修改注册表提高服务器的系统安全性 218

5.3.1 Windows 2000 Server系统加固 218

5.3.2用Windows 2000建立安全Web站点 230

5.3.3限制远程计算机对Windows NT注册表的访问 241

第六章 网络安全策略 243

第一节 最小特权原则 244

第二节 纵深防御原则 245

第三节 阻塞点 245

第四节 注重最薄弱环节 246

第五节 失效保护机制 246

第六节 让用户参与防护 248

第七节 防御的多样化 248

第八节 简单化原则 249

第七章 防火墙的作用与体系结构 250

第一节 防火墙概述 251

7.1.1防火墙定义 251

7.1.2防火墙的优点 251

7.1.3防火墙的缺点 252

第二节 防火墙的功能 253

7.2.1数据包过滤 253

7.2.2代理服务 255

第三节 防火墙的体系结构 256

7.3.1双重宿主主机体系结构 256

7.3.2屏蔽主机体系结构 257

7.3.3屏蔽子网体系结构 259

7.3.4防火墙体系结构 262

第四节 内部防火墙 269

第八章 堡垒主机 273

第一节 设计堡垒主机的原则 274

8.1.1简单原则 274

8.1.2做好被侵袭的准备 274

第二节 特殊类型的堡垒主机 275

8.2.1无路由双重宿主主机 275

8.2.2辅助堡垒主机 275

第三节 机器的选择 275

8.3.1选择操作系统 276

8.3.2机器的速度要求 276

8.3.5在网络上定位 277

8.3.4选择物理场所 277

8.3.3硬件配置 277

第四节 堡垒主机提供的服务 278

第五节 构筑堡垒主机 279

第六节 运行堡垒主机 282

第七节 维护堡垒主机 283

第九章 数据包过滤 285

第一节 数据包过滤的必要性 286

9.1.1数据包过滤的优点 286

9.1.2数据包过滤的缺点 287

第二节 配置数据包过滤路由器 288

第三节 路由器在数据包过滤中的功能 288

9.3.2返回ICMP错误代码 289

9.3.1记录日志 289

第四节 地址过滤 290

第五节 服务过滤 291

9.5.1出站和入站的Telnet服务 291

9.5.2源端口过滤的不安全性 293

第六节 数据包过滤路由器的选择 294

9.6.1数据包过滤性能 294

9.6.2过滤设备的专一性 295

9.6.3简单原则 295

9.6.4广泛适用原则 296

9.6.5按顺序应用规则 296

9.6.6有针对性地应用规则 296

9.6.7记录日志 298

第七节 数据包过滤的位置 299

第十章 代理服务 300

第一节 代理服务器的作用 301

10.1.1代理的优点 302

10.1.2代理服务的缺点 302

第二节 代理的工作过程 303

10.2.1定制客户软件 303

10.2.2定制用户使用过程 304

第三节 特殊类型的代理服务器 305

10.3.1应用级代理与回路级代理 305

10.3.2普通代理与专用代理 305

10.4.2单向连接与多向连接 306

10.4.1 TCP与UDP协议 306

第四节 Internet服务 306

10.3.3智能代理服务器 306

10.4.3协议安全 307

10.4.4内部客户与外部客户 307

第五节 无代理服务器的代理 307

第六节 SOCKS的应用 308

第七节 应用TIS Internet防火墙工具包 309

10.7.1 Telent和rlogin代理 310

10.7.2普通代理 310

10.7.3其他TIS FWTK代理 310

第十一章 防火墙的构筑与维护 311

第一节 子网过滤结构的防火墙 312

11.1.1防火墙的组成 312

11.1.2服务配置 313

11.1.3数据包过滤规则 317

11.1.4其他的配置工作 324

11.1.5性能分析 324

11.1.6小结 326

第二节 屏蔽主机结构的防火墙 327

11.2.1服务配置 328

11.2.2数据包的过滤规则 329

11.2.3性能分析 331

11.2.4小结 333

第三节 天网个人防火墙的使用 333

11.3.1安装天网个人版防火墙 333

11.3.2应用程序规则设置 334

11.3.3 IP规则设置 336

11.3.4系统设置 339

11.3.5天网网站的其他服务 341

第四节 日常管理 343

11.4.1备份防火墙 343

11.4.2账户管理 344

11.4.3磁盘空间管理 344

第五节 监控系统 344

11.5.1专用监控设备 344

11.5.2监视的内容 345

11.5.3如何对安全状况做出判断 345

第六节 防火墙的升级 346

11.6.1及时获取最新信息 346

11.6.2使系统处于领先地位 347