王朝网络
分享
 
 
 

黑客分析与防范技术

王朝导购·作者佚名
 
  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,计算机/网络,信息安全,

作者: 北京启明星辰信息技术有限公司

出 版 社: 清华大学出版社

出版时间: 1999-5-1字数:版次: 1页数: 231印刷时间:开本:印次:纸张:I S B N : 9787302034605包装:内容简介

本书较全面地介绍了当前计算机黑客使用的各种技术、攻击手段、攻击行为造成的后果及其防范措施。书中在讲述原理的同时,结合了大量的实例,并介绍了各种防范对策。而且,本书对于保护广大计算机网络用户的信息安全和系统安全有着重要的参考价值。

本书面向广大的计算机网络用户,对于系统管理员和网络安全管理员尤其有用。

目录

第一章 安全面临的威胁

1.1 安全——一个倍受关注的话题

1.2 计算机安全

1.2.1 物理安全

1.2.2 操作系统提供的安全

1.2.3 连网安全

1.2.4 其他形式的安全

1.2.5 虚假安全

1.3 网络面临的安全威胁

1.3.1 黑客

1.3.2 计算机病毒

1.3.3 特洛伊木马(Trojan Horses)程序

1.3.4 陷门(Trap door)和后门(Back door)

1.3.5 拒绝服务攻击(Denial of Service Attack)

1.4 信息系统安全脆弱性

1.4.1 操作系统安全的脆弱性

1.4.2 网络安全的脆弱性

1.4.3 数据库管理系统安全的脆弱性

1.4.4 缺少安全管理

1.5 本书内容

1.6 本章小结

第二章 黑客行径分析

2.1 攻击事件

2.2 攻击的目的

2.2.1 进程的执行

2.2.2 获取文件的传输中的数据

2.2.3 获得超级用户权限

2.2.4 对系统的非法访问

2.2.5 进行不许可的操作

2.2.6 拒绝服务

2.2.7 涂改信息

2.2.8 暴露信息

2.3 实施攻击的人员

2.3.1 计算机黑客

2.3.2 不满或者被解雇的雇员

2.3.3 极端危险的罪犯和工业间谍

2.4 工具

2.5 攻击的三个阶段

2.5.1 寻找目标.收集信息

2.5.2 获得初始的访问权与特权

2.5.3 攻击其他系统

2.6 攻击时间

2.7 攻击示例一

2.8 攻击示例二

2.9 本章小结

第三章 口令安全

3.1 口令与安全

3.2 口令破解的可能性与其他认证方式

3.2.1 口令破解

3.2.2 认证方式

3.3 好的口令——一个紧锁的门

3.3.1 不安全口令

3.3.2 保持口令的安全

3.4 一次性口令

3.5 UNIX系统的口令

3.5.1 /etc/passwd文件

3.5.2 口令时效

3.5.3 网络数据库

3.6 UNIX口令加密与破译

3.6.1 crypt()函数

3.6.2 crypt16()和其他算法

3.6.3 破译口令

3.7 本章小结

第四章 拒绝服务的攻击

4.1 什么是拒绝服务的攻击

4.2 过载攻击

4.2.1 进程过载的问题

4.2.2 系统过载攻击

4.2.3 磁盘攻击

4.2.4 树结构的攻击

4.2.5 交换空间的问题

4.2.6 /tmp目录的问题

4.2.7 防止拒绝服务的攻击

4.3 针对网络的拒绝服务的攻击

4.3.1 服务过载

4.3.2 消息流

4.3.3 信号接地

4.3.4 “粘信”攻击

4.3.5 SYN-Flooding攻击

4.4 本章小结

第五章 扫描

5.1 扫描工具回顾

5.1.1 SATAN

5.1.2 ISS

5.2 端口扫描

5.3 各种端口扫描

5.3.1 TCP connect()的扫描

5.3.2 TCP SYN扫描

5.3.3 TCP FIN扫描

5.3.4 Fragmentation扫描

5.3.5 UDP recfrom()和write()扫描

5.3.6 ICMP的扫描

5.4 一个简单的端口扫描程序

5.5 本章小结

第六章 网络监听

6.1 什么是网络监听

6.1.1 监听的可能性

6.1.2 以太网中可以监听的原因

6.2 网络监听的目的

6.2.1 截获通信的内容

6.2.2 对协议分析

6.3 常用的监听工具

6.3.1 Sniffit软件

6.3.2 NetXRay

6.3.3 其他网络监听软件

6.4 网络监听的检测

6.4.1 简单的检测方法

6.4.2 对付一个监听

6.4.3 其他防范监听的方法

6.4.4 Ifstatus工具

6.5 本章小结

第七章 缓冲区溢出

7.1 缓冲区溢出的危害

7.2 使用缓冲区溢出程序取得特权

7.3 缓冲区溢出程序的原理及要素

7.4 一个缓冲区

7.4.1 一个缓冲区溢出程序

7.4.2 堆栈中执行

7.5 缓冲区溢出的其他危害

7.6 缓冲区溢出攻击Windows

7.6.1 几个例子

7.6.2 Ping o'Death攻击

7.7 关于缓冲区溢出的一些讨论

7.8 再论SUID

7.9 本章小结

第八章 程序攻击

8.1 病毒

8.2 特洛伊木马程序

8.2.1 特洛伊木马程序的定义

8.2.2 病毒与特洛伊木马程序的比较

8.3 其他危险程序

8.4 本章小结

第九章 Web欺骗的攻击和对策

9.1 Web面临的安全威胁

9.2 安全相关的决策

9.3 Web攻击的行为和特点

9.4 攻击的原理和过程

9.4.1 改写URL

9.4.2 开始攻击

9.4.3 制造假象

9.5 保护方法

9.6 Web服务器的一些安全措施

9.7 本章小结

第十章 利用处理程序错误的攻击

10.1 攻击的现象及其后果

10.2 IP.TCP包头简介

10.2.1 TCP包头格式

10.2.2 IP包头格式

10.3 泪滴攻击工具

10.4 Land攻击工具

10.5 OOB攻击工具

10.5.1 攻击代码

10.5.2 一些临时措施

10.6 本章小结

第十一章 X Windows安全

11.1 X Windows系统特点

11.2 X Windows系统组成结构

11.2.1 X服务器程序

11.2.2 客户程序

11.2.3 通讯通道

11.3 X Windows系统实用工具

11.3.1 X显示的控制

11.3.2 转储窗口内容

11.3.3 本地主机的问题

11.3.4 读取键盘

11.3.5 Xterm——保护键盘选项

11.3.6 xlock和基于X的注册程序

11.3.7 X安全工具

11.4 X系统的一个易忽略的漏洞

11.4.1 问题描述

11.4.2 使用Windows系统上的X仿真程序

11.5 本章小结

第十二章 一些网络服务的安全问题

12.1 网络文件系统安全

12.1.1 网络文件系统的安全问题

12.1.2 攻击实例

12.1.3 NFS的RPC认证

12.1.4 从服务端调出文件系统

12.1.5 showmount命令

12.1.6 不安全的NFS对系统的危害

12.1.7 NFS服务器的攻击

12.1.8 安全措施

12.1.9 安全NFS

12.2 网络信息系统(NIS)

12.2.1 NIS与分布环境的管理

12.2.2 NIS如何解决分布环境问题

12.2.3 NIS对/etc/passwd文件的集中控制

12.2.4 NIS组成

12.2.5 NIS的安全性问题

12.2.6 欺骗服务器

12.3 远程登录/远程shell服务作为作案工具

12.4 文件传输协议服务作为作案工具

12.5 Sun OS系统的网络安全

12.5.1 NFS的安全

12.5.2 NFS安全性方面的缺陷

12.5.3 远程过程调用(RPC)鉴别

12.5.4 UNIX鉴别机制

12.5.5 DES鉴别系统

12.5.6 公共关键字的编码

12.6 本章小结

第十三章 电子邮件攻击

13.1 电子邮件欺骗

13.1.1 什么是电子邮件欺骗

13.1.2 邮件的发送过程

13.1.3 发送一封假冒的邮件

13.1.4 保护电子邮件信息

13.2 电子邮件轰炸和电子邮件“滚雪球”

13.3 本章小结

第十四章 IP欺骗及其防范对策

14.1 关于盗用IP地址

14.2 欺骗(Spoofing)

14.2.1 IP欺骗

14.2.2 可以实施欺骗的对象

14.2.3 UNIX环境下的R系列服务

14.3 IP欺骗的实施

14.3.1 关于信任关系

14.3.2 IP欺骗攻击分类

14.3.3 攻击的几个过程

14.3.4 IP欺骗出现的频率

14.4 IP欺骗攻击的防备

14.5 本章小结

第十五章 针对攻击的处理对策

15.1 一些原则

15.1.1 不要惊慌

15.1.2 作好记录

15.1.3 进行计划

15.2 发现并促信入侵者

15.2.1 发现入侵者

15.2.2 地异常事件分析

15.2.3 发现入侵后的对策

15.3 预防和补救

15.3.1 使用安全工具

15.3.2 使用防火墙

15.3.3 过滤网上通信

15.3.4 限制系统

15.3.5 法律武器

15.4 本章小结

第十六章 安全措施

16.1 安全检查

16.1.1 记帐

16.1.2 其他检查命令

16.1.3 安全检查程序

16.2 系统管理员意识

16.3 加密

16.3.1 通信中的数据加密

16.3.2 PGP

16.4 用户身份鉴别

16.5 备份.清除与物理安全

16.5.1 备份

16.5.2 清除措施

16.5.3 物理安全

16.6 本章小结

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
中华人民共和国会计法  新版
红袖招
德语姓名译名手册  修订本
速写人物步骤
孩子们的舒伯特
《课外语文》高中二年级
给年轻人的信——蔡澜游记散文精品集
女人是口井
不确定性管理
不确定性管理--《哈佛商业评论》精粹译丛
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有