注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全攻擊與防護:網絡安全與實用防護技術

攻擊與防護:網絡安全與實用防護技術

攻擊與防護:網絡安全與實用防護技術

定 價:¥36.00

作 者: 董玉格等編著
出版社: 人民郵電出版社
叢編項: 網絡與信息安全
標 簽: 計算機網絡 安全技術

ISBN: 9787115104199 出版時間: 2002-01-01 包裝: 精裝
開本: 26cm 頁數(shù): 408 字數(shù):  

內容簡介

  本書向讀者介紹了有關網絡安全技術方面的內容,為了了解黑客對網絡實施攻擊時常用的方法,必須要熟悉網絡編程技術。因此,全書分為兩個部分,第一部分主要是網絡基礎知識和Visual C++網絡編程技術,第二部分是本書的核心內容,給讀者分析了網絡(包括本地主機)攻擊的原理、典型的技術手段,并給出相應的防范措施和工具。此外,本書還介紹了網絡系統(tǒng)安全漏洞問題、信息加密技術等,除此之外,本書還給出很多的簡單示例,以便讀者更容易理解和掌握相應的防護技術。本書內容豐富,講解由淺入深,有很強的實用性和指導性,適于從事網絡安全開發(fā)和維護人員閱讀,也可供對網絡安全感興趣的讀者閱讀。

作者簡介

暫缺《攻擊與防護:網絡安全與實用防護技術》作者簡介

圖書目錄

第1章 網絡概述 1
1.1 網絡與黑客的歷史 1
1.1.1 網絡的歷史 1
1.1.2 黑客的歷史 3
1.2 OSI模型 4
1.2.1 模型 4
1.2.2 OSI安全服務 6
1.3 TCP/IP概貌 7
1.3.1 TCP層 9
1.3.2 IP層 11
1.3.3 以太網(Ethernet)層 12
1.4 UDP和ICMP協(xié)議 13
1.5 路由(Routing) 14
1.6 端口號 15
1.7 數(shù)據(jù)包的分離和重新組裝 15
1.8 以太網封裝--地址解析協(xié)議(ARP) 16
1.9 TCP/IP協(xié)議安全性能的改進 17
1.9.1 TCP狀態(tài)轉移圖和定時器 17
1.9.2 網絡入侵方式 18
1.9.3 利用網絡監(jiān)控設備觀測網絡入侵 20
1.10 本章小結 21
第2章 Visual C 編程基礎 23
2.1 什么是套接字 23
2.2 Socket模式 24
2.2.1 Berkeley Socket 24
2.2.2 Winsock 29
2.2.3 程序舉例--簡單掃描器 39
2.3 MFC的Winsock編程 40
2.3.1 MFC網絡編程概述 40
2.3.2 CASynCSocket類和CSocket類 41
2.3.3 CAsyncSocket類和CSocket類的成員函數(shù)和變量 46
2.4 WinInet類 48
2.4.1 MFC WinInet類 49
2.4.2 WinInet實例 50
2.5 虛擬內存編程控制 68
2.5.1 虛擬內存概述 68
2.5.2 Windows 9x中的虛擬內存 69
2.5.3 Windows 2000虛擬內存 71
2.5.4 Windows 2000虛擬內存編程控制 73
2.6 本章小結 78
第3章 攻擊工具及典型代碼分析 79
3.1 網絡攻擊綜述 79
3.1.1 準備階段 79
3.1.2 實施階段 79
3.1.3 善后處理階段 79
3.2 掃描器 Sniffer 80
3.2.1 攻擊原理 80
3.2.2 nmap實例 81
3.2.3 常用程序介紹 84
3.2.4 典型代碼分析 86
3.3 網絡監(jiān)聽--嗅探器(Sniffer) 89
3.3.1 攻擊原理 89
3.3.2 怎樣發(fā)現(xiàn)嗅探器 91
3.3.3 sniffe實例 91
3.3.4 常用程序介紹 96
3.3.5 典型代碼分析 97
3.3.6 防范措施 99
3.4 口令攻擊器 101
3.4.1 口令攻擊原理 101
3.4.2 口令攻擊實例 103
3.4.3 常用程序介紹 108
3.4.4 典型代碼分析 109
3.4.5 防范措施 117
3.5 特洛伊木馬 119
3.5.1 木馬的攻擊原理 119
3.5.2 Subseven實例 121
3.5.3 常用程序介紹 126
3.5.4 典型代碼分析 128
3.5.5 防范措施 133
3.6 網絡炸彈 135
3.6.1 網絡炸彈的原理 135
3.6.2 網絡炸彈實例 136
3.6.3 網絡炸彈的防范 142
3.6.4 網頁炸彈 144
3.7 ASP攻擊 146
3.7.1 引言 146
3.7.2 ASP漏洞集錦 147
3.8 本章小結 154
第4章 黑客攻擊的常用方法剖析 155
4.1 緩沖區(qū)溢出 155
4.1.1 基本原理 155
4.1.2 緩沖區(qū)溢出攻擊代碼分析 158
4.2 欺騙攻擊 160
4.2.1 IP攻擊 160
4.2.2 DNS欺騙 163
4.2.3 Web欺騙 165
4.3 利用后門攻擊綜述 169
4.3.1 UNIX系統(tǒng)中存在的后門 170
4.3.2 系統(tǒng)后門的解決方案 173
4.4 經典入侵過程 174
4.4.1 米特尼克利用IP欺騙攻破SanDiego計算中心 174
4.4.2 一次入侵Windows 2000 Server的全過程 179
4.5 本章小結 181
第5章 病毒原理. 源代碼分析及對策 183
5.1 病毒概述 183
5.1.1 病毒簡史 183
5.1.2 病毒定義 184
5.1.3 病毒的特征 184
5.1.4 病毒的分類 185
5.1.5 病毒的防治 186
5.2 CIH病毒 187
5.2.1 CIH病毒的侵害原理 187
5.2.2 CIH病毒源代碼分析 189
5.2.3 CIH病毒查殺手段 197
5.3 紅色代碼(CodeRed) 198
5.3.1 紅色代碼的侵害原理 198
5.3.2 CodeRedIII源代碼分析 200
5.3.3 紅色代碼3的清除 203
5.4 尼姆達(Nimda)病毒 204
5.4.1 尼姆達病毒的侵害原理 204
5.4.2 尼姆達病毒的源代碼分析 205
5.4.3 尼姆達病毒的查殺手段 211
5.5 “愛蟲”病毒 212
5.5.1 “愛蟲”病毒侵害原理 213
5.5.2“愛蟲”病毒源代碼分析 213
5.5.3 “愛蟲”病毒源代碼 217
5.5.4 絕殺“愛蟲”病毒 217
5.6 本章小結 218
第6章 操作系統(tǒng)的安全漏洞 219
6.1 Windows操作系統(tǒng) 219
6.1.1 Windows 9x遠程漏洞發(fā)掘 219
6.1.2 Windows 9x的本地漏洞發(fā)掘 222
6.1.3 Windows千年版(Me) 227
6.1.4 小結 228
6.2 Windows 2000/NT 228
6.2.1 Windows 2000漏洞 228
6.2.2 Windows 2000 Server的安全配置 241
6.2.3 Windows NT系統(tǒng)安全 246
6.2.4 用戶管理安全 250
6.2.5 Windows NT服務器的安全維護 252
6.3 UNIX系統(tǒng)的安全 260
6.3.1 系統(tǒng)的安全管理 260
6.3.2 用戶的安全管理 281
6.3.3 通用UNIX系統(tǒng)安全檢查列表 286
6.4 本章小結 293
第7章 數(shù)據(jù)加密 295
7.1 密碼學概述 295
7.1.1 為什么要進行數(shù)據(jù)加密 295
7.1.2 什么是數(shù)據(jù)加密 295
7.1.3 加密的原理 296
7.1.4 加密技術及密碼分析 297
7.2 對稱秘鑰算法 303
7.2.1 對稱密鑰密碼學簡介 303
7.2.2 DES算法 303
7.2.3 IDEA加密算法 307
7.2.4 對稱密鑰加密模式 308
7.3 非對稱密鑰密碼系統(tǒng) 310
7.3.1 非對稱密鑰密碼概論 311
7.3.2 RSA非對稱密鑰密碼技術 312
7.3.3 DSA數(shù)字簽名技術 314
7.3.4 Difnie-Hellman密鑰交換系統(tǒng) 316
7.3.5 單向雜湊函數(shù) 317
7.4 廣泛應用的PGP 332
7.4.1 PGP簡介 332
7.4.2 PGP的安全性問題 335
7.5 本章小結 342
第8章 遠程控制技術原理與編程實現(xiàn) 343
8.1 遠程控制技術原理 343
8.1.1 引言 343
8.1.2 遠程控制技術原理 344
8.1.3 遠程喚醒 344
8.2 客戶/服務器 345
8.2.1 引言 345
8.2.2 客戶與服務器的特性 345
8.2.3 客戶/服務器原理 346
8.3 一個簡單的客戶服務器程序 349
8.3.1 程序的核心技術 349
8.3.2 源程序 352
8.3.3 演示程序結果 360
8.4 作為木馬的遠程控制程序 361
8.4.1 木馬的自啟動方式 362
8.4.2 木馬的隱藏方式 364
8.5 遠程控制編程 369
8.5.1 實現(xiàn)遠程關機 370
8.5.2 添加系統(tǒng)文件 374
8.5.3 改寫注冊表 376
8.6 本章小結 387
第9章 網絡入侵檢測 389
9.1 概念定義與功能描述 389
9.2 技術途徑 389
9.2.1 收集信息 389
9.2.2 數(shù)據(jù)分析 390
9.3 入侵檢測的分類 392
9.3.1 按檢測技術分類 392
9.3.2 按輸入數(shù)據(jù)的來源分類 392
9.3.3 按檢測行為分類 392
9.4 入侵檢測的評估 393
9.5 入侵檢測的產品 394
9.6 問題與發(fā)展 395
9.7 本章小結 397

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號