注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全挑戰(zhàn)黑客:網(wǎng)絡(luò)安全的最終解決方案

挑戰(zhàn)黑客:網(wǎng)絡(luò)安全的最終解決方案

挑戰(zhàn)黑客:網(wǎng)絡(luò)安全的最終解決方案

定 價(jià):¥52.00

作 者: (美)拉斯·克蘭德(Lars Klander)著;陳永劍等譯;陳永劍譯
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787505349902 出版時(shí)間: 2000-09-01 包裝: 平裝
開本: 26cm 頁數(shù): 492 字?jǐn)?shù):  

內(nèi)容簡介

  本書面向網(wǎng)絡(luò)用戶,全面介紹了網(wǎng)絡(luò)安全性方面的基本問題。首先給讀者介紹了幾種常見的網(wǎng)絡(luò)協(xié)議,如TCP/IP,HTTP,S—HTTP。接著談到了防火墻、加密及數(shù)字簽證方面的知識(shí)。作者還分析了黑客種種攻擊網(wǎng)絡(luò)弱點(diǎn)的方法,并指出我們應(yīng)該怎樣預(yù)防。最后,逐個(gè)比較各種網(wǎng)絡(luò)在安全性上的優(yōu)缺點(diǎn),并提出一個(gè)可行的安全方案。本書內(nèi)容詳實(shí)、編排得當(dāng),適應(yīng)用戶閱讀習(xí)慣,是一本獻(xiàn)給網(wǎng)絡(luò)管理員、MIS專家、程序員及終端用戶的,不可多得的網(wǎng)絡(luò)安全性方面的最新圖書。

作者簡介

暫缺《挑戰(zhàn)黑客:網(wǎng)絡(luò)安全的最終解決方案》作者簡介

圖書目錄

第一章 認(rèn)識(shí)危機(jī)——接入Internet的計(jì)算機(jī)網(wǎng)絡(luò)
1.1 1988年的Internet蠕蟲事件
1.2 Internet worm的機(jī)理
1.3 Internet worm的影響
1.4 不斷增長的危險(xiǎn)
1.5 什么是Internet
1.6 報(bào)文交換:網(wǎng)絡(luò)的“建材”
1.6.1 用報(bào)文交換來傳送數(shù)據(jù)
1.7 Internet的先驅(qū):ARPANET
1.8 ARPANET通信功能的擴(kuò)展:TCP/IP
1.9 WWW的介紹
1.10 作為商業(yè)機(jī)遇的、不可或缺的工具——Web
1.11 考慮危險(xiǎn)
1.12 關(guān)于黑客定義的爭論
1.13 威脅的種類:概述
1.14 企業(yè)內(nèi)部網(wǎng)(Intrane)——Internet的表弟
1.15 回顧黑客的種類及更多信息
1.16 與安定性相關(guān)的郵件列表和新聞組
1.17 總結(jié)
1.18 附加的Internet資源
第二章 網(wǎng)絡(luò)和TCP/IP
2.1 基本網(wǎng)絡(luò)和TCP/IP的簡單描述
2.1.1 定義TCP/IP協(xié)議的組成部分
2.2 ISO/OSI網(wǎng)絡(luò)模型
2.2.1 定義協(xié)議棧
2.2.2 數(shù)據(jù)是怎樣在各層之間傳輸?shù)?br />2.2.3 TCP/IP對(duì)ISO/OSI模型的實(shí)現(xiàn)
2.2.4 物理層
2.2.5 數(shù)據(jù)鏈路層
2.2.6 網(wǎng)絡(luò)層
2.2.7 傳輸層
2.2.8 應(yīng)用層
2.3 TCP/IP選址方案
2.3.1 地址分類
2.3.2 定義地址類型
2.4 傳輸控制協(xié)議
2.4.1 可靠性
2.4.2 滑窗
2.4.3 定義TCP消息
2.4.4 創(chuàng)建一個(gè)TCP連接
2.4.5 起始順序號(hào)
2.4.6 響應(yīng)數(shù)據(jù)的傳輸
2.4.7 建立正式連接
2.4.8 理解順序號(hào)
2.4.9 使用全雙工服務(wù)
2.4.10 終止一個(gè)TCP連接
2.4.11 TCP文件頭
2.4.12 源端口和目的端口
2.4.13 順序號(hào)
2.4.14 應(yīng)答號(hào)
2.4.15 頭文件長度
2.4.16 標(biāo)識(shí)位
2.4.17 滑窗大小 
2.4.18 TCP校驗(yàn)和
2.4.19 緊要指針
2.4.20 選項(xiàng)
2.4.21 從概念到設(shè)計(jì)
2.5 網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)
2.5.1 星型拓?fù)?br />2.5.2 環(huán)型拓?fù)?br />2.5.3 總線型拓?fù)?br />2.5.4 總線仲裁
2.5.5 令牌傳送
2.6 百種網(wǎng)絡(luò)技術(shù)
2.6.1 以太網(wǎng)
2.6.2 ARCNET
2.6.3 IBM令牌環(huán)網(wǎng)
2.6.4 ATM網(wǎng)
2.7 連接計(jì)算機(jī)網(wǎng)
2.7.1 轉(zhuǎn)發(fā)器和信號(hào)消弱
2.7.2 錯(cuò)誤控制和校驗(yàn)和
2.7.3 用網(wǎng)橋來改進(jìn)網(wǎng)絡(luò)
2.7.4 理解和使用路由器
2.7.5 理解和使用網(wǎng)關(guān)
2.8 網(wǎng)絡(luò)物理結(jié)構(gòu)
2.8.1 廣播的不同種類
2.9 總結(jié)
2.10 與ISO/OSI及TCP/IP相關(guān)的Internet資源 
第三章 了解和使用防火墻
3.1 安全性的不同形式
3.1.1 防止外部侵?jǐn)_
3.1.2 防止內(nèi)部系統(tǒng)的侵犯
3.2 介紹防火墻的構(gòu)造
3.3 防火墻
3.3.1 冒險(xiǎn)區(qū)
3.3.2 防火墻的局限性
3.3.3 三種類型的防火墻
3.3.4 網(wǎng)絡(luò)層防火墻
3.3.5 應(yīng)用層防火墻
3.3.6 鏈路層防火墻
3.4 防火墻結(jié)構(gòu)
3.4.1 雙主機(jī)防火墻
3.4.2 主機(jī)屏蔽防火墻
3.4.3 子網(wǎng)屏蔽防火墻
3.5 最小化的變?nèi)缘燃?jí)分類
3.6 總結(jié)
3.7 與防火墻相關(guān)的Internet資源
第四章 利用加密保護(hù)你的信息傳遞
4.1 為什么說加密是非常重要的
4.2 加密基礎(chǔ)知識(shí)
4.2.1 常規(guī)單密鑰加密體系的局限性
4.3 公用密鑰系統(tǒng)
4.3.1 RSA算法
4.3.2 RSA算法本身
4.4 DIFFIE和HELLMAN簡介
4.4.1 Diffie-Hellman加密算法
4.4.2 公用密鑰協(xié)議中的信息認(rèn)證
4.5 安全性只能如此
4.5.1 怎樣有效管理公用密鑰加密
4.5.2 密鑰證書和密鑰鏈
4.6 消息摘要算法
4.7 機(jī)密增強(qiáng)型郵件(PEM)
4.7.1  用PEM產(chǎn)生認(rèn)證
4.7.2 PEM中的信息機(jī)密性
4.7.3 PEM中的數(shù)據(jù)完整性
4.8 對(duì)主要加密程序的簡短討論
4.8.1 完美的加密(PGP)
4.8.2 PGP使用多種加密方式
4.9 復(fù)習(xí)公用密鑰的結(jié)構(gòu)
4.9.1 PGP的廣泛使用
4.9.2 密碼和謎
4.9.3 SMTP與解碼
4.10 微軟的CryptoAPI
4.11 對(duì)加密系統(tǒng)的計(jì)時(shí)入侵
4.12 加密新法:橢圓曲線加密
4.12.1 橢圓曲線的安全性
4 13 總結(jié)
4.14 文檔加密和傳送方面的Internet資源
第五章 利用數(shù)字簽名證實(shí)消息源
5.1 數(shù)字簽名的建立
5.2 數(shù)字簽名的重要性
5.3 數(shù)字簽名與手寫簽名的對(duì)比
5.4 使用數(shù)字簽名
5.5 美國數(shù)字簽名標(biāo)準(zhǔn)(DSS)
5.5.1 關(guān)注DSS
5.5.2 NSA的作用
5.5.3 卷入安全標(biāo)準(zhǔn)發(fā)展的NSA
5.5.4 在DSS上的進(jìn)展
5.5.5 數(shù)字簽名和機(jī)密增強(qiáng)型郵件(PEM)
5.6 重溫Diffie-Hellman算法
5.6.1 數(shù)字簽名的未來
5.7 數(shù)字簽名和文件標(biāo)識(shí)
5.7.1 認(rèn)證機(jī)構(gòu)
5.8 總結(jié)
5.9 與數(shù)字簽名有關(guān)的Internet資源
第六章 超文本傳輸協(xié)議
6.1 HTTP——Web的基本協(xié)議
6.2 MIME
6.2.1 在網(wǎng)上使用MIME
6.2.2 MIME類型及其子類型
6.2.3 測試MIME類型
6.3 深入了解HTTP
6.3.1 HTTP是無狀態(tài)的
6.3.2 無狀態(tài)通信的高效性
6.3.3 HTTP支持動(dòng)態(tài)格式
6.3.4 HTTP頭信息
6.3.5 HTTP是可讀的
6.4 HTTP怎樣進(jìn)行查找、檢索和注釋
6.4.1 查找資源
6.4.2 檢索資源
6.4.3 注釋資源
6.5 HTTP四步處理法
6.5.1 第一步:建立客戶端與服務(wù)器的連接
6.5.2 第二步:客戶端向服務(wù)器發(fā)出請(qǐng)求
6.5.3 第三步:服務(wù)器的響應(yīng)
6.5.4 第四步:服務(wù)器與客戶端斷開連接
6.6 HTTP呼應(yīng)代碼類型
6.7 進(jìn)一步了解URI
6.8 回顧URL
6.8.1 URL、協(xié)議和文件類型
6.8.2 URL部件
6.9 URL和HTML
6.10 絕對(duì)URL和相對(duì)URL
6.10.1 絕對(duì)URL
6.10.2 相對(duì)URL
6.10.3 進(jìn)一步了解相對(duì)URL
6.11 HTTP請(qǐng)求方法
6.11.1 GET方法
6.11.2 HEAD方法
6.11.3 POST方法
6.12 介紹其他HTTP方法
6.13 總頭域
6.13.1 HTTP數(shù)據(jù)域
6.13.2 MIME版本域
6.13.3 Pragma域
6.14 請(qǐng)求頭域
6.14.1 接受域
6.14.2 認(rèn)證域
6.14.3 緣起域
6.14.4 If-Modified-Since域
6.14.5 參考域
6.14.6 用戶代理域
6.15 實(shí)體頭域
6.15.1 允許域
6.15.2 內(nèi)容加密域
6.15.3 內(nèi)容長度域
6.15.4 內(nèi)容類型域
6.15.5 期限域
6.15.6 擴(kuò)展頭域
6.15.7 最新修改域
6.16 響應(yīng)
6.16.1 HTTP響應(yīng)頭域
6.16.2 位置域
6.16.3 服務(wù)器域
6.16.4 WWW認(rèn)證域
6.17 實(shí)體主體
6.18 關(guān)于網(wǎng)絡(luò)數(shù)據(jù)通信
6.19 考察一個(gè)HTTP處理范例
6.20 總結(jié)
6.21 HTTP編程方面的Internet資源
第七章 安全超文本傳輸協(xié)議
7.1 介紹S-HTTP
7.1.1 S-HTTP如何創(chuàng)建消息
7.1.2 S-HTTP怎樣恢復(fù)消息
7.1.3 S-HTTP的加密方法
7.2 S-HTTP的詳述
7.3 S-HTTP增加的內(nèi)容
7.3.1 S-HTTP的密碼算法和數(shù)字簽名模式
7.4 數(shù)字簽名與S-HTTP
7.4.1 密鑰交換和加密
7.4.2 消息完整性和發(fā)送者認(rèn)證
7.4.3 S-HTTP事務(wù)處理的新鮮度
7.4.4 HTTP封裝
7.4.5 S—HTTP的請(qǐng)求行
7.4.6 S-HTTP的響應(yīng)行
7.4.7 S-HTTP的頭域行
7.4.8 S-HTTP接受的內(nèi)容類型
7.4.9 解析S-HTTP頭域:Prearranged-Key-InfO
7.4.10 MAC-Info頭域
7.5 S-HTTP消息內(nèi)容
7.6 S-HTTP和Content-Privacy-Domain:PEM
7.7 PEM和S-HTTP模式的一致性
7.8 S-HTTP的協(xié)商內(nèi)容
7.8.1 協(xié)商頭域格式
7.8.2 S-HTTP的協(xié)商頭域
7.8.3 密鑰模式參數(shù)
7.8.4 S-HTTP缺省值
7.8.5 S-HTTP的頭域行
7.8.6 Certificate-Info頭域行
7.8.7 Key-Assign頭域
7.8.8 使用Inband密鑰分配法
7.8.9 使用Kerberos密鑰分配法
7.8.10 S—HTTP Nonce的用法
7.8.11 S-HTTP服務(wù)器狀態(tài)錯(cuò)誤報(bào)告的處理
7.8.12 S—HTTP的重試行為
7.8.13 S-HTTP自動(dòng)重試的局限性
7.8.14 自動(dòng)加密的重試
7.9 S-HTTP HTML元素
7.9.1 S-HTTP HTML和URL的擴(kuò)展
7.9.2 CERTS元素
7.9.3 CRYPTOPTS元素
7.10 總結(jié)
7.11 相關(guān)的Internet資源 
第八章 用SSL安全地傳送信息
8.1 介紹SSL
8.2 理解SSL是怎樣提供信息的安全傳送
8.2.1 SSL用數(shù)字證書來共鑒別服務(wù)器
8.2.2 SSL應(yīng)用RSA加密機(jī)制
8.2.3 SSL建立安全的連接
8.3 SSL瀏覽器和服務(wù)器的特點(diǎn)
8.3.1 如何判定你是通過安全的連接進(jìn)行通訊的
8.3.2 驗(yàn)證Navigator和Internet Explorer通訊的安全性
8.3.3 SSL服務(wù)器
8.4 SSLD——SSL DAEMON
8.4.1 SSLD的配置文件
8.4.2 SSLD安全性中一些值得注意的事件
8.5 SSL和防火墻管道
8.5.1 SSL管道和連接的方法
8.5.2 SSL管道與安全性考慮
8.5.3 SSL管道和可擴(kuò)充性
8.6 S/MIME
8.7 Netscape的對(duì)象標(biāo)識(shí)
8.8 Netscape的安全性API
8.9 總結(jié)
8.10 與SSL相關(guān)的Internet資源
第九章 鑒別與防御“黑客”入侵
9.1 最簡單的“黑客”入侵
9.2 TCP協(xié)議劫持入侵
9.3 嗅探入侵
9.4 主動(dòng)的非同步入侵
9.4.1 非同步后劫持入侵
9.4.2 TCP ACK風(fēng)暴
9.4.3 前期非同步入侵
9.4.4 空數(shù)據(jù)非同步入侵
9.4.5 Telnet會(huì)話入侵
9.4.6 進(jìn)一步了解ACK風(fēng)暴
9.4.7 劍測及其副作用
9.4.8 防衛(wèi)非同步后劫持入侵
9.5 另一種嗅探——冒充入侵
9.6 關(guān)于作假的詳述
9.6.1 冒充e-mail
9.7 檢測作假
9.8 防止作假
9.9 關(guān)于劫持會(huì)話入侵
9.9.1 檢測劫持會(huì)話
9.9.2 防衛(wèi)劫持會(huì)話
9.10 超級(jí)鏈接欺騙:SSL服務(wù)器認(rèn)證中的一種入侵
9.10.1 超級(jí)鏈接欺騙的背景
9.10.2 實(shí)施超級(jí)鏈接欺騙
9.10.3 防衛(wèi)超級(jí)鏈接欺騙的方法
9.10.4 對(duì)超級(jí)鏈接欺騙的長遠(yuǎn)考慮
9.11 網(wǎng)頁作假
9.11.1 網(wǎng)頁作假的后果
9.11.2 作假整個(gè)Web
9.11.3 入侵過程
9.11.4 重訪表格和安全連接
9.11.5 開始網(wǎng)頁作假入侵
9.11.6 制造錯(cuò)覺——狀態(tài)條
9.11.7 位置行
9.11.8 查看文檔信息
9.11.9 對(duì)網(wǎng)頁作假入侵的補(bǔ)救措施
9.11.10 對(duì)網(wǎng)頁作假入侵的長遠(yuǎn)解決方案
9.12 總結(jié)
9.13 與一般黑客入侵相關(guān)的Internet資源
第十章 在分布式系統(tǒng)中使用Kerberos密鑰交換
10.1 介紹kerberos
10.1.1 從不同的角度觀察
10.1.2 回顧kerberos認(rèn)證過程
10.2 kerberos協(xié)議
10.3 kerberos跨領(lǐng)域操作
10.3.1 領(lǐng)域間密鑰
10.3.2 認(rèn)證路徑
10.4 票據(jù)標(biāo)志使用和請(qǐng)來
10.4.1 初始化票據(jù)
10.4.2 認(rèn)證前票據(jù)
10.4.3 非法票據(jù)
10.4.4 更新的票據(jù)
10.4.5 過期的票據(jù)
10.4.6 代理的和代理票據(jù)
10.4.7 前趨的票據(jù)
10.4.8 其他的認(rèn)證服務(wù)器選項(xiàng)
10.5 kerberos數(shù)據(jù)庫
10.5.1 數(shù)據(jù)庫內(nèi)容
10.5.2 附加的數(shù)據(jù)庫域
10.5.3 頻繁改變的數(shù)據(jù)庫域
10.6 領(lǐng)域名 
10.7 當(dāng)事人名
10.8 kerberos已知的易感染性
10.8.1 實(shí)施kerberos必需的設(shè)想
10.9 kerberos郵件列表
10.10 總結(jié)
10.11 與kerberos相關(guān)的Internet資源
第十一章 保護(hù)你在電子商務(wù)中的傳輸信息
11.1 回顧電子商務(wù)的基本問題
11.2 數(shù)字現(xiàn)金
11.2.1 數(shù)字現(xiàn)金怎樣解決隱私問題
11.2.2 數(shù)字現(xiàn)金的安全性
11.2.3 數(shù)字現(xiàn)金存在的問題
11.3 進(jìn)一步理解“隱藏”簽證的原理
11.4 信用卡的使用和Internet
11.4.1 瀏覽證書
11.5 總結(jié)
11.6 與電子商務(wù)相關(guān)的Internet資源
第十二章 利用審計(jì)跟蹤并擊退入侵
12.1 簡化審計(jì)跟蹤
12.1.1 關(guān)于審計(jì)問題
12.2 審計(jì)跟蹤和UNIX
12.2.1 用lastlog來檢查用戶的最后訪問
12.2.2 用UTMP來跟蹤用戶
12.2.3 用WTMP跟蹤先前登錄者
12.2.4 使用syslog日志
12.2.5 用Sulog跟蹤用戶的變換
12.2.6 用aculog來跟蹤dial-out訪問
12.2.7 記錄指定時(shí)間的事務(wù)
12.2.8 用sendmail日志來跟蹤SMTP入侵者
12.2.9 外殼(shell)歷史日志
12.3 Windows NT的審計(jì)
12.3.1 激活NT的安全日志
12.3.2 用NT審計(jì)基層對(duì)象
12.3.3 基層對(duì)象審計(jì)
12.3.4 用NT進(jìn)行特權(quán)審計(jì)
12.3.5 關(guān)閉FullAuditLog選項(xiàng)
12.4 Novell Net Ware審計(jì) 
12.4.1 Net Ware怎樣定義審計(jì)服務(wù)
12.4.2 瀏資審計(jì)記錄
12.4.3 使Net Ware中的審計(jì)器有效
12.4.4 使卷審計(jì)有效
12.4.5 使NDS容器(Container)的審計(jì)有效
12.5 總結(jié)
12.6 與審計(jì)跟蹤相關(guān)的Internet資源
第十三章 關(guān)于Java的安全性問題
13.1 掌握J(rèn)ava
13.2 Java怎樣在瀏覽器中執(zhí)行
13.3 Java組件
13.3.1 Applet類載入器
13.3.2 類校驗(yàn)器
13.3.3 Applet安全性管理器
13.4 基本的安全性問題
13.5 掌握J(rèn)ava基本原理
13.5.1 Java applet的功能性限制
13.5.2 使用Applet讀寫文件
13.5.3 編輯讀文件的訪問控制列表
13.5.4 編輯寫文件的訪問控制列表
13.6 使用Applet讀系統(tǒng)屬性
13.6.1 隱藏系統(tǒng)信息
13.6.2 顯示受保護(hù)的系統(tǒng)信息
13.7 通過Applet打開另一臺(tái)機(jī)器的連接
13.7.1 打開一個(gè)同Applet源服務(wù)器的網(wǎng)絡(luò)連接
13.7.2 維持永久的Applet
13.8 從Applet生成程序
13.9 使用Java創(chuàng)建安全的Applet
13.10 理解差異所在
13.11 創(chuàng)建可信任的運(yùn)算基礎(chǔ)體制
13.11.1 Kimera Java安全工程
13.11.2 使用Kimera反匯編和字節(jié)校驗(yàn)碼測試類
13.12 回顧一些有害的Applet
13.13 Jigsaw服務(wù)器
13.14 總結(jié)
第十四章 預(yù)防病毒
14.1 病毒是如何工作的
14.2 最一般的傳染威脅
14.2.1 通過電子郵件傳輸病毒的威脅
14.3 病毒的類型
14.3.1 特洛伊木馬
14.3.2 多態(tài)病毒
14.3.3 行騙病毒
14.3.4 慢效病毒
14.3.5 制動(dòng)火箭病毒
14.3.6 多成份病毒
14.3.7 裝甲病毒
14.3.8 同伴病毒
14.3.9 噬菌體病毒
14.3.10 回顧蠕蟲事件
14.3.11 病毒對(duì)網(wǎng)絡(luò)和Internet的威脅
14.3.12 關(guān)于文件病毒
14.4 關(guān)于宏病毒
14.4.1 一些流行的宏病毒
14.4.2 宏病毒的最佳解決辦法
14.5 互聯(lián)網(wǎng)上的病毒欺騙
14.5.1 IRINA病毒
14.5.2 Good Times病毒
14.5.3 aol4free.com
14.5.4 怎樣分辨出一個(gè)真正的病毒警告
14.6 防止病毒從Internet上感染你的網(wǎng)絡(luò)
14.6.1 反病毒軟件如何檢測病毒
14.6.2 反病毒軟件的主要出版商
14.7 總結(jié)
14.8 與病毒有關(guān)的Internet資源
第十五章 加強(qiáng)Windows NT的網(wǎng)絡(luò)安全性
15.1 Windows NT簡介
15.1.1 共享
15.1.2 NTFS的脆弱性
15.2 Windows NT安全模式的原理
15.2.1 SAM怎樣對(duì)用戶授權(quán)
15.3 更好地理解工作組和權(quán)限
15.3.1 NT缺省的域工作組
15.3.2 Windows NT缺省的本地組
15.3.3 Windows NT缺省的目錄權(quán)限
15.3.4 Administrators及其同等物
15.3.5 使用安全性Administrator ID
15.3.6 使Administrators組安全可靠
15.3.7 NT怎樣存儲(chǔ)口令
15.3.8 黑客如何破譯密碼
15.3.9 使用Brute-Force攻擊方法
15.3.10 防備字典式破譯
15.3.11 沒有使用鎖定功能的Windows NT
15.3.12 不加口令的Windows NT系統(tǒng)管理員帳號(hào)
15.3.13 Windows NT系統(tǒng)管理員帳號(hào)
15.3.14 Windows NT中沒有密碼的Guest帳號(hào)
15.4 NT與TCP和HTTP的聯(lián)系
15.5 Windows NT支持多個(gè)安全性協(xié)議接口
15.5.1 安全消息塊服務(wù)簡介
15.6 認(rèn)識(shí)Windows NT的一些缺陷
15.6.1 NT的示警和消息服務(wù)
15.6.2 防備NetBIOS完全訪問共享
15.6.3 掌握LAN Manager的安全性
15.6.4 Windows NT網(wǎng)絡(luò)監(jiān)視器
15.6.5 Windows NT RSH服務(wù)
15.6.6 Windows NT Schedule服務(wù)
15.7 Windows NT注冊表
15.8 NT系統(tǒng)和計(jì)算機(jī)病毒
15.8.1 FTP服務(wù)器的安全性與NT
15.8.2 RollBack.exe工具
15.9 Windows NT遠(yuǎn)程訪問服務(wù)的安全性
15.10 NT記錄和跟蹤
15.11 對(duì)Windows NT服務(wù)器的入侵
15.11.1 網(wǎng)絡(luò)嗅探攻擊
15.11.2 服務(wù)禁止入侵
15.11.3 Windows NT在TCP攻擊中的弱點(diǎn) 
15.12 總結(jié)
15.13 Windows NT相關(guān)的Internet網(wǎng)址
第十六章 對(duì)付Novell Net Ware的安全性問題
16.1 介紹Novell Net Ware
16.2 Net Ware安全機(jī)制基礎(chǔ)
16.2.1 將用戶和計(jì)算機(jī)接入Net Ware
16.2.2 受托分配
16.2.3 繼承權(quán)面具
16.2.4 受托分配跨越
16.2.5 口令控制
16.3 SYSCON工具的使用
16.3.1 用SYSCON來管理口令
16.4 控制對(duì)文件服務(wù)器的訪問
16.4.1 超級(jí)用戶身份及等價(jià)超級(jí)用戶
16.4.2 使用安全管理ID
16.4.3 入侵檢測
16.4.4 封鎖用戶
16.5 登錄腳本
16.5.1 Net Ware不提供審計(jì)跟蹤
16.5.2 安全管理的職責(zé)
16.6 檢查系統(tǒng)的安全性
16.6.1 Net Ware的安全程序
16.6.2 Net Ware的編檔者程序
16.7 Net Ware的安全弱點(diǎn)
16.7.1 基本防衛(wèi)措施:保護(hù)服務(wù)器
16.7.2 保護(hù)服務(wù)器的物理措施
16.7.3 保護(hù)重要的離線文件
16.7.4 保護(hù)登錄腳本
16.7.5 創(chuàng)建一份關(guān)于用戶及用戶訪問的清單
16.7.6 管理控制臺(tái)
16.7.7 打開記帳系統(tǒng)
16.7.8 不要使用超級(jí)用戶帳號(hào)
16.7.9 使用報(bào)文簽證
16.7.10 黑客怎樣繞開報(bào)文簽證
16.7.11 謹(jǐn)慎使用Rconsole
16.7.12 檢查Rconsole的名字和位置
16.7.13 把Net Ware所有的配置文件移到更安全的地方
16.7.14 將網(wǎng)絡(luò)升級(jí)為Net Ware 4.x
16.7.15 把Net Ware PUBLIC從ROOT中移走
16.8 訪問Net Ware帳號(hào)
16.8.1 Net Ware的缺省帳號(hào)和系統(tǒng)帳號(hào)
16.8.2 保護(hù)帳號(hào)名
16.9 截取和保護(hù)口令
16.9.1 黑客怎樣破譯Novell口令
16.9.2 對(duì)Net Ware實(shí)施Brute-Force攻擊
16.9.3 保護(hù)Net Ware防止字典式攻擊
16.10 記帳和帳號(hào)的安全性
16.10.1 擊潰記帳系統(tǒng)
16.10.2 用站約束和時(shí)間約束來限制黑客
16.11 保護(hù)控制合
16.11.1 黑客怎樣擊敗控制臺(tái)的登錄系統(tǒng)
16.11.2 黑客怎樣攻擊鎖住的管理器
16.12 保護(hù)文件和目錄
16.12.1 修改文件后黑客怎樣隱藏其身份
16.12.2 Net Ware的NFS及其安全性
16.12.3 保護(hù)磁盤空間的需求
16.12.4 更大系統(tǒng)上的安全方案
16.13 Net Ware和Windows 95
16.13.1 Net Ware上運(yùn)行Windows 95的基本問題
16.13.2 Windows 95和Net Ware之間的問題
16.13.3 Windows 95和Net Ware口令間的交互
16.13.4 Windows 95上的登錄繞過了Net Ware的安全措施
16.14 Net Ware的Novell Intranet Ware
16.14.1 用時(shí)間來控制訪問
16.14.2 用Intranet Ware來控制對(duì)應(yīng)用程序的訪問
16.14.3 用源IP地址和目的IP地址來控制訪問
16.14.4 Intranet Ware的訪問報(bào)告和審計(jì)跟蹤工具
16.15 Intranet Ware的安全性
16.15.1 黑客怎樣征服Intranet Ware
16.15.2 Intranet Ware的FTP NLM中的漏洞
16.15.3 保護(hù)Intranet Ware服務(wù),防止Internet攻擊
16.15.4 保護(hù)口令文件
16.16 總結(jié)
16.17 與Net Ware相關(guān)的Internet資源
第十七章 UNIX和X-Windows的安全性
17.1 UNIX簡介
17.2 UNIX帳號(hào)
17.2.1 掌握UNIX口令 
17.3 掌握UNIX的shell
17.4 掌握UNIX文件和目錄結(jié)構(gòu)
17.5 基本UNIX命令集介紹
17.5.1 匹配符
17.5.2 掌握重定向字符
17.5.3 掌握命令行選項(xiàng)
17.5.4 管道符介紹
17.5.5 掌握后臺(tái)處理
17.5.6 掌握ping命令
17.5.7 finger命令的介紹
17.6 Berkeley的-r命令
17.6.1 rlogin命令簡介
17.6.2 rcp命令簡介
17.6.3 rsh命令簡介
17.6.4 掌握用戶切換命令
17.7 掌握Daemons
17.7.1 Init daemon
17.7.2 LPD daemon
17.7.3 sendmail daemon
17.7.4 回顧UNIX Thus FAR
17.8 UNIX怎樣存儲(chǔ)口令
17.8.1 黑客怎樣破譯口令
17.8.2 使用Brute Force口令破譯
17.8.3 防備字典式破譯
17.8.4 UNIX的文件和目錄保護(hù)
17.8.5 掌握chown命令
17.8.6 理解UNIX中的特殊文件
17.9 UNIX的缺陷
17.9.1 考慮刪除/etc/hosts.equiv
17.9.2 保護(hù)$home/rhosts文件
17.9.3 Sendmail的調(diào)試漏洞
17.9.4 Sendmail的mail發(fā)送失敗漏洞
17.9.5 fingerd緩沖區(qū)問題
17.10 UNIX文件加密
17.11 UNIX的安全方法
17.11.1 UNIX過濾器
17.11.2 掌握X-Windows
17.11.3 X-Windows怎樣工作
17.12 黑客怎樣找到X顯示
17.13 X-Windows本地主機(jī)問題
17.14 X-Windows的窺探技術(shù)
17.15 掌握xterm安全性鍵盤選項(xiàng)
17.16 總結(jié)
17.17 與UNIX安全信息相關(guān)的Internet資源
第十八章 檢測系統(tǒng)的弱點(diǎn)
18.1 介紹SATAN
18.1.1 在Linux系統(tǒng)中使用SATAN
18.2 SATAN結(jié)構(gòu)概述
18.2.1 魔術(shù)餅發(fā)生器
18.2.2 策略機(jī)
18.2.3 近似等級(jí)
18.2.4 目標(biāo)采集
18.2.5 數(shù)據(jù)采集
18.2.6 瀏覽等級(jí)
18.2.7 推理機(jī)
18.2.8 報(bào)表和分析
18.3 SATAN的多進(jìn)程運(yùn)行
18.3.1 第一次使用SATAN
18.4 分析SATAN的輸出
18.4.1 倍加關(guān)注你所理解的信息
18.4.2 對(duì)弱點(diǎn)要格外重視
18.4.3 打印報(bào)告
18.4.4 注意反饋的主機(jī)信息
18.5 意識(shí)到SATAN對(duì)弱點(diǎn)分析的局恨性
18.6 分析Net Ware和Windows NT網(wǎng)絡(luò)
18.6.1 啟動(dòng)KSA
18.6.2 設(shè)置安全標(biāo)準(zhǔn)
18.6.3 設(shè)置帳戶限制選項(xiàng)
18.6.4 設(shè)置密碼強(qiáng)度選項(xiàng)
18.6.5 設(shè)置訪問控制選項(xiàng)
18.6.6 設(shè)置系統(tǒng)監(jiān)視選項(xiàng)
18.6.7 設(shè)置數(shù)據(jù)完整性選項(xiàng)
18.6.8 設(shè)置數(shù)據(jù)信任選項(xiàng)
18.7 啟動(dòng)分析
18.7.1 分析報(bào)告卡片
18.7.2 查閱危險(xiǎn)點(diǎn)列表
18.7.3 其他各項(xiàng)設(shè)置
18.7.4 KSA的信息反饋
18.8 總結(jié)
18.9 與網(wǎng)絡(luò)安全管理相關(guān)的Internet資源
第十九章 網(wǎng)絡(luò)瀏覽器安全問題
19.1 測資器:Web的雙路窗口
19.1.1 兩個(gè)基本瀏覽器
19.1.2 版本號(hào)的重要性
19.2 Microsoft Internet Explorer安全漏洞
19.2.1 以Internet Explorer 3.02為例
19.2.2 Internet Explorer 3.01 WPI蛀蟲
19.2.3 MIT蛀蟲
19.2.4 Internet Explorer的Java重定向安全問題
19.3 ActiveX安全問題
19.3.1 ActiveX的安全特性
19.3.2 擾亂計(jì)算機(jī)的控件
19.3.3 炸藥控件
19.3.4 Internet Explorer安全漏洞
19.4 Netscape Navigator安全漏洞
19.4.1 Berkeley蛀蟲
19.5 理解“cookie”
19.5.1 匿名
19.5.2 cookie.txt文件內(nèi)容
19.5.3 編輯cookie文件
19.5.4 保護(hù)你的e-mail地址
19.6 總結(jié)
19.7 與瀏覽器安全相關(guān)的Internet資源
第二十章 對(duì)付惡意腳本
20.1 CGI
20.2 Web網(wǎng)點(diǎn)為什么要用CGI
20.2.1 什么地方適用CGI
20.2.2 用CGI瀏覽大圖片
20.2.3 服務(wù)器與CGI腳本的關(guān)系
20.3 如何尋找自己的IP地址
20.4 如何同你的服務(wù)器接觸
20.4.1 Web服務(wù)器與CGI腳本的接口
20.5 CGI環(huán)境變量
20.6 CGI命令行選項(xiàng)
20.7 CGI直接輸出到瀏覽器
20.8 CGI頭
20.9 考察你用C++語言編寫的第一個(gè)CGI腳本
20.9.1 用于腳本編程的程序語言
20.10 PERL語言
20.10.1 PERL歷史
20.10.2 PERL是一種解釋型程序設(shè)計(jì)語言
20.10.3 PERL與C/C++程序語言的比較
20.10.4 PERL有很多特征
20.10.5 把PERL作為數(shù)據(jù)過濾器使用
20.10.6 把PERL作為安全網(wǎng)關(guān)
20.10.7 把PERL作為數(shù)據(jù)庫前端
20.10.8 PERL作為一種CGI腳本語言
20.11 PERL的運(yùn)行
20.12 PERL中的HELLO world
20.13 激活PERL
20.14 PERL聲明
20.15 CGI腳本的安全性問題
20.15.1 一個(gè)被侵入的CGI腳本是如何影響安全性的
20.15.2 Web服務(wù)器的訪問級(jí)別
20.15.3 CGI腳本安全漏洞的例子
20.15.4 創(chuàng)建shell
20.15.5 CGI腳本安全性解決方案
20.16 關(guān)于PERL腳本的總規(guī)則
20.17 介紹JavaScript安全性問題
20.18 什么地步適于JavaScript
20.19 用HTML注釋關(guān)閉JavaScript命令顯示
20.20 JavaScript注釋
20.21 <Script>元素 
20.22 JavaScript串
20.23 用JavaScript執(zhí)行簡單的輸出
20.24 創(chuàng)建簡單的信息框
20.25 JavaScript變量
20.26 得到用戶的文本輸入
20.27 JavaScript函數(shù)
20.28 JavaScript對(duì)象
20.28.1 創(chuàng)建你自己的JavaScript對(duì)象
20.29 JavaScript事件
20.30 用JavaScript與form交互
20.31 JavSscript固有的安全冒險(xiǎn)行為
20.31.1 最近版本的Navigator有更多的安全性問題
20.31.2 貝爾實(shí)驗(yàn)室的解決辦法
20.31.3 解釋貝爾實(shí)驗(yàn)室發(fā)現(xiàn)的問題
20.32 總結(jié)
20.33 與腳本有關(guān)的Internet資源
第二十一章 總結(jié):創(chuàng)建一個(gè)網(wǎng)絡(luò)安全方案
21.1 安全方案
21.1.1 為什么要用安全方案
21.1.2 開發(fā)一套安全方案的基本準(zhǔn)則
21.2 為計(jì)算機(jī)安定全問題建立一個(gè)正式的方案
21.2.1 安全方案的職責(zé)
21.2.2 實(shí)施之責(zé)任
21.3 風(fēng)險(xiǎn)評(píng)估
21.3.1 確立系統(tǒng)資產(chǎn)情況
21.3.2 確定威脅情況
21.4 方案特例 
21.4.1 誰可使用資源
21.4.2 每個(gè)資源的正確訪問
21.4.3 誰被授權(quán)允許訪問和同意使用
21.4.4 誰應(yīng)有系統(tǒng)特權(quán)
21.4.5 用戶的權(quán)力和職責(zé)
21.4.6 系統(tǒng)管理員和普通職員的權(quán)力和職責(zé)
21.4.7 保護(hù)重要信息和普通信息
21.5 有人違反方案時(shí)的響應(yīng)
21.5.1 冒犯發(fā)生時(shí)的響應(yīng)
21.5.2 本地用戶冒犯遠(yuǎn)程網(wǎng)絡(luò)方案的響應(yīng)
21.5.3 確定外部組織的連接和職責(zé)
21.5.4 事故處理程序
21.5.5 封鎖或準(zhǔn)入
21.5.6 方案的解釋
21.5.7 公布方案
21.6 建立程度以防安全事故
21.6.1 明確可能存在的問題
21.6.2 高效地采用技件保護(hù)資產(chǎn)
21.7 總結(jié)
21.8 與安全方案相關(guān)的Internet資源

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)