注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全黑客的攻擊手段及用戶對策

黑客的攻擊手段及用戶對策

黑客的攻擊手段及用戶對策

定 價:¥18.00

作 者: 余建斌編著
出版社: 人民郵電出版社
叢編項:
標(biāo) 簽: 計算機犯罪 研究

ISBN: 9787115071828 出版時間: 1998-01-01 包裝: 精裝
開本: 26cm 頁數(shù): 177 字?jǐn)?shù):  

內(nèi)容簡介

  本書介紹了國內(nèi)外互聯(lián)網(wǎng)上黑客的活動情況,分析了這些黑客常用的攻擊手段,并且向廣大計算機用戶介紹了如何保障自己系統(tǒng)與信息安全的各種方法。書中既有理論分析,也有實際操作的講解。全書共分為10章,前6章著重介紹了用戶信息安全問題;后4章著重介紹了系統(tǒng)管理員需注意的安全問題。本書內(nèi)容簡明扼要,通俗易懂,適用于計算機網(wǎng)絡(luò)管理員、系統(tǒng)維護(hù)人員、網(wǎng)絡(luò)用戶、計算機愛好者及大院校有關(guān)專業(yè)師生閱讀參考。

作者簡介

暫缺《黑客的攻擊手段及用戶對策》作者簡介

圖書目錄

第一章 口令的重要性 1                   
 1.1 黑客攻擊口令的手段 1                   
 1.2 口令的取值范圍 1                   
 1.3 hacktool的使用 2                   
 1.4 John The Ripper version 1.4 4                   
 1.5 防范的辦法 6                   
 1.5.1 用戶保持口令安全的要點 6                   
 1.5.2 系統(tǒng)管理員的責(zé)任 6                   
                   
 第二章 電子郵件炸彈和匿名轉(zhuǎn)寄 7                   
 2.1 電子郵件炸彈 7                   
 2.1.1 KaBoom!v3.0主要功能與簡介 7                   
 2.1.2 防范方法 9                   
 2.2 匿名郵件轉(zhuǎn)遞系統(tǒng) 10                   
 2.2.1 郵件轉(zhuǎn)遞系統(tǒng) 11                   
 2.2.2 為什么要使用郵件轉(zhuǎn)遞系統(tǒng) 11                   
 2.2.3 郵件轉(zhuǎn)遞系統(tǒng)如何動作 11                   
 2.2.4 目前有多少郵件轉(zhuǎn)遞系統(tǒng)存在 11                   
 2.2.5 郵件轉(zhuǎn)遞系統(tǒng)為什么免費 11                   
 2.2.6 為什么會有人要經(jīng)營維護(hù)郵件轉(zhuǎn)遞系統(tǒng) 12                   
 2.2.7 “擬真匿名”與“匿名”郵件轉(zhuǎn)遞系統(tǒng)之間的差別 12                   
 2.2.8 “理想的”郵件轉(zhuǎn)遞系統(tǒng) 12                   
 2.2.9 如何合理地使用郵件轉(zhuǎn)遞系統(tǒng) 13                   
 2.2.10 郵件轉(zhuǎn)遞系統(tǒng)技術(shù)性信息與軟件 13                   
                   
 第三章 Windows 95與IE的安全 15                   
 3.1 攻擊的手段 15                   
 3.3.1 Winsock程序 15                   
 3.3.2 WinNuke程序 16                   
 3.1.3 攻擊Windows NT/95的Unix程序 16                   
 3.2 防范的措施 18                   
 3.2.1 暫時的應(yīng)急修補法 18                   
 3.2.2 用下載軟件來修復(fù) 19                   
 3.3 IE的安全問題 19                   
                   
 第四章 常見計算機病毒的防治 21                   
 4.1 計算機病毒簡史 21                   
 4.2 防計算機病毒探討 22                   
 4.2.1 什么是計算機病毒 22                   
 4.2.2 防計算機病毒要從操作系統(tǒng)入手 22                   
 4.2.3 防計算機病毒的方法 23                   
 4.3 計算機邏輯炸彈的危害與防范 24                   
 4.4 特洛伊木馬 26                   
 4.5 宏病毒的防治 26                   
 4.5.1 什么是宏 26                   
 4.5.2 宏病毒簡介 27                   
 4.5.3 宏病毒的防治方法 32                   
 4.6 電子郵件病毒 34                   
 4.6.1 電子郵件病毒概念 34                   
 4.6.2 E-mial的Good Times病毒的真假 34                   
 4.6.3 一種通過E-Mail傳播的Word病毒 35                   
 4.7 一些忠告 35                   
 4.8 我國部分防計算機病毒網(wǎng)址簡介 36                   
                   
 第五章 DES和RSA 41                   
 5.1 加密技術(shù)簡介 41                   
 5.2 DES的安全性 42                   
 5.3 一個DES加密算法的實現(xiàn)程度 44                   
 5.4 RSA的數(shù)學(xué)原理 58                   
 5.5 RSA的將來 59                   
                   
 第六章 PGP 61                   
 6.1 PGP簡介 61                   
 6.2 PGP的一般用途 61                   
 6.3 PGP原理 62                   
 6.4 PGPi 2.6.3i的安裝和用法 64                   
 6.4.1 PGPi 2.6.3i的安裝 65                   
 6.4.2 PGPi 2.6.3i的設(shè)置 65                   
 6.4.3 生成第一對PGP密鑰 65                   
 6.4.4 校驗壓縮軟件的完整性 68                   
 6.4.5 PGP命令和參數(shù)簡介 68                   
 6.5 PGPSHELL使用方法 70                   
 6.6 公鑰服務(wù)器 75                   
 6.7 PGP的擴展程序 77                   
 6.8 PGP的安全性 77                   
 6.8.1 簡介 77                   
 6.8.2 理論上的漏洞 77                   
 6.8.3 現(xiàn)實中的PGP攻擊方法 79                   
 6.8.4 結(jié)論 80                   
 6.9 PGP使用問答 81                   
                   
 第七章 Unix系統(tǒng)的安全 83                   
 7.1 Unix簡史 83                   
 7.2 不同Unix系統(tǒng)的不同之處 83                   
 7.2.1 System V. BSD. OSF/1的主要版本以及特色 83                   
 7.2.2 兩種流派的不同之處 84                   
 7.3 SUN OS結(jié)構(gòu)體系的安全性 85                   
 7.3.1 確保NFS安全的方法 85                   
 7.3.2 NFS安全性方面的缺陷 86                   
 7.3.3 遠(yuǎn)程過程調(diào)用鑒別 86                   
 7.3.4 Sun的雙鑰技術(shù) 88                   
 7.3.5 網(wǎng)絡(luò)實體的命名 88                   
 7.3.6 DES鑒別系統(tǒng)的應(yīng)用 89                   
 7.3.7 遺留的安全問題 89                   
 7.3.8 啟動和setuid程序引起的問題 90                   
 7.3.9 對SUN OS結(jié)構(gòu)體系安全性的幾點看法 90                   
 7.4 網(wǎng)絡(luò)的通信安全 91                   
 7.4.1 物理安全 91                   
 7.5 Sun OS的漏洞 92                   
 7.5.1 /usr/bin/eject 92                   
 7.5.2 /tmp與usr/bin/ps 94                   
 7.5.3 堵塞漏洞 94                   
 7.6 sendmail的問題 96                   
 7.6.1 Sendmail 3.1.28的漏洞 96                   
 7.6.2 Sendmail 3.1.28 的一個問題 98                   
 7.6.3 Sendmail 5.6.5的一個問題 98                   
 7.6.4 Sendmail 8.6.4的問題 99                   
 7.6.5 Sendmail漏洞總結(jié) 105                   
 7.6.6 實例分析 105                   
 7.7 其它Unix系統(tǒng)的一些漏洞 107                   
 7.7.1 Linux 1.2.13的漏洞之一 107                   
 7.7.2 Xfree86 3.1.2有個漏洞能讓別人刪除任何檔案 107                   
 7.2.3 SCO. System V 3.2關(guān)于lastlogin的漏洞 108                   
 7.3.4 Linux的口令文件獲取方法 108                   
 7.3.5 Linux“cxterm”程序緩沖區(qū)溢出問題 108                   
 7.8 緩沖區(qū)溢出原理分析 110                   
 7.8.1 什么是緩沖區(qū)溢出 110                   
 7.8.2 制造緩沖區(qū)溢出 110                   
 7.8.3 通過緩沖區(qū)溢出獲得用戶SHELL 111                   
 7.8.4 利用緩沖區(qū)溢出進(jìn)行的系統(tǒng)攻擊 113                   
 7.8.5 防止緩沖區(qū)溢出的辦法 115                   
 7.9 安全忠告 115                   
 7.9.1 保持系統(tǒng)管理員個人的登錄安全 116                   
 7.9.2 保持系統(tǒng)安全 117                   
 7.9.3 謹(jǐn)慎使用r系列命令 118                   
 7.9.4 幾個安全的小技巧 119                   
 7.9.5 最后幾條建議 119                   
                   
 第八章 網(wǎng)絡(luò)端口攻擊和安全工具 121                   
 8.1 IP Spoofing 121                   
 8.2 Source routing Attack 122                   
 8.3 TCP端口的秘密檢測 122                   
 8.3.1 “秘密檢測”的源文件 123                   
 8.3.2 安全的等級 146                   
 8.3.3 撒旦 146                   
 8.3.4 Tcp-wrapper安裝與設(shè)定 148                   
 8.3.5 PKTVIEW 153                   
 8.3.6 幾個工具的下載地點 154                   
                   
 第九章 WWW的安全 155                   
 9.1 概述 155                   
 9.2 CGI和Perl 155                   
 9.2.1 簡介 155                   
 9.2.2 CGI的適用范圍 156                   
 9.2.3 CGI編程在NETWARE WEB SERVER環(huán)境中的一個實例 156                   
 9.2.4 CGI script的安全性 158                   
 9.2.5 phf.cgi的漏洞 159                   
 9.2.6 其它CGI的安全漏洞 160                   
 9.2.7 關(guān)于安全的忠告 161                   
 9.2.8 在以下站點可以學(xué)到更多關(guān)于CGI script的安全 163                   
 9.3 Java 163                   
 9.3.1 簡介 163                   
 9.3.2 Java的安全性 165                   
 9.3.3 Java Applet的安全漏洞 165                   
 9.3.4 JavaScript的安全漏洞 167                   
                   
 第十章 安全雜談 169                   
 10.1 關(guān)于網(wǎng)絡(luò)安全的幾個疑問 169                   
 10.2 Ethernet Sniffer 170                   
 10.3 如何知道是否被竊聽 170                   
 10.4 取得口令的簡捷之法 171                   
 10.5 SSL的加密有多安全 172                   
 10.6 ChinaNet菜單系統(tǒng)的缺點及其克服辦法 172                   
                   
 附錄 174                   
 附錄1 美國貝爾實驗室計算機科學(xué)家Robert Morris關(guān)于計算機安全問題的論述 174                   
 附錄2 關(guān)于計算機犯罪的法律規(guī)定 177                   

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號