注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡信息安全黑客終結(jié):網(wǎng)絡安全完全解決方案

黑客終結(jié):網(wǎng)絡安全完全解決方案

黑客終結(jié):網(wǎng)絡安全完全解決方案

定 價:¥38.00

作 者: 姚顧波,劉煥金(Henry Liu)等編著
出版社: 電子工業(yè)出版社
叢編項: 計算機專業(yè)人員書庫
標 簽: 網(wǎng)絡安全

ISBN: 9787505383159 出版時間: 2003-01-01 包裝: 膠版紙
開本: 26cm 頁數(shù): 410 字數(shù):  

內(nèi)容簡介

  本書從原理入手,系統(tǒng)地介紹黑客的攻擊手段和網(wǎng)絡安全防范技術(shù)。共分三大部分。第一部分簡要介紹常用的網(wǎng)絡通信協(xié)議并重點突出它們的安全相關(guān)的內(nèi)容;第二部分深入分析黑客攻擊的常用手段、工具和常用操作系統(tǒng)的安全問題;第三部分結(jié)合作者的網(wǎng)絡安全工作經(jīng)驗,詳細介紹了防范黑客的技術(shù)、防火墻技術(shù)和應用于網(wǎng)絡各層的安全協(xié)議,最后介紹了Cisco的網(wǎng)絡安全解決方案。本書的特點是:強調(diào)對攻擊方式和網(wǎng)絡安全協(xié)議基本原理的理解,深入淺出、內(nèi)容新穎豐富,并在每一章后面,對常見問題集中進行了解答。本書主要針對具有一定技術(shù)基礎(chǔ)的網(wǎng)絡安全管理人員和計算機專業(yè)的學生,將美國先進的網(wǎng)絡安全技術(shù)引入中國,并結(jié)合中國網(wǎng)絡建設的特點,針對目前的黑客入侵手段,提出了具體防范措施。本書的讀者對象為中等水平的網(wǎng)絡安全管理人員。也可作為網(wǎng)絡安全專業(yè)的研究生、本科生教材。

作者簡介

  姚顧波,長城寬帶上海公司網(wǎng)絡維護部經(jīng)理。擅長AAA認證系統(tǒng)開發(fā),網(wǎng)絡技術(shù)、安全檢測、安全評估、電子商務安全、審計跟蹤和反病毒技術(shù)等。等等

圖書目錄

第1章 黑客概論 
1.1 什么是黑客 
1.2 黑客促進了網(wǎng)絡的發(fā)展 
1.3 黑客(Cracker)的惡意攻擊 
1.4 小結(jié) 
1.5 常見問題解答 
第一部分 網(wǎng)絡安全基礎(chǔ)
第2章 網(wǎng)絡安全原理—TCP/IP協(xié)議簇 
2.1 OSI和802網(wǎng)絡模型 
2.1.1 OSI模型 
2.1.2 802工程模型 
2.1.3 以太網(wǎng)和IEEE 802的不同 
2.1.4 TCP/IP的分層 
2.1.5 互聯(lián)網(wǎng)的地址 
2.1.6 端口 
2.2 IP協(xié)議 
2.2.1 IP數(shù)據(jù)包格式 
2.2.2 子網(wǎng) 
2.3 ARP/RARP地址解析和逆向解析 
2.3.1 ARP數(shù)據(jù)包格式 
2.3.2 ARP的使用 
2.3.3 免費ARP和ARP代理 
2.3.4 arp命令 
2.4 ICMP報文控制協(xié)議 
2.4.1 ICMP報文格式 
2.4.2 ICMP消息類型 
2.4.3 ICMP報文應用舉例 
2.5 ping程序 
2.5.1 ping的原理 
2.5.2 ping的輸出 
2.5.3 IP協(xié)議的記錄路由選項 
2.5.4 舉例 
2.6 Traceroute程序 
2.6.1 Traceroute 的原理 
2.6.2 Traceroute的使用 
2.7 IP選路 
2.7.1 路由基本知識 
2.7.2 路由表及選路原則 
2.7.3 路由表的動態(tài)更新 
2.8 動態(tài)選路協(xié)議 
2.8.1 動態(tài)選路 
2.8.2 選路信息協(xié)議(RIP) 
2.8.3 邊界網(wǎng)關(guān)協(xié)議(BGP) 
2.9 UDP用戶數(shù)據(jù)包協(xié)議 
2.9.1 UDP的功能 
2.9.2 UDP數(shù)據(jù)包格式 
2.9.3 分片 
2.10 廣播和多播 
2.10.1 廣播 
2.10.2 多播 
2.10.3 多播地址轉(zhuǎn)換 
2.11 IGMP組管理協(xié)議 
2.11.1 IGMP報文 
2.11.2 組播作用域 
2.12 域名系統(tǒng) 
2.12.1 域名的分級 
2.12.2 域名轉(zhuǎn)換過程 
2.13 BOOTP和DHCP 
2.13.1 BOOTP的功能 
2.13.2 BOOTP的報文格式 
2.13.3 DHCP動態(tài)地址分配
2.13.4 DHCP的地址獲取過程 
2.13.5 DHCP報文格式 
2.13.6 Linux DHCP服務器的配置 
2.14 TCP傳輸控制協(xié)議 
2.14.1 TCP通信過程 
2.14.2 TCP報文格式 
2.14.3 TCP連接的建立 
2.14.4 TCP連接的終止 
2.14.5 一個例子 
2.15 SNMP簡單網(wǎng)絡管理協(xié)議 
2.15.1 網(wǎng)絡管理的組成 
2.15.2 管理信息庫 
2.15.3 SNMP協(xié)議
2.16 小結(jié) 
2.17 常見問題解答 
第二部分 網(wǎng)絡世界的威脅
第3章 黑客攻擊的主要手段 
3.1 黑客攻擊手段分類 
3.2 端口掃描 
3.2.1 手工探測 
3.2.2 常用網(wǎng)絡命令 
3.2.3 工具掃描
3.2.4 全掃描
3.2.5 TCP SYN掃描
3.2.6 TCP FIN 掃描
3.2.7 認證掃描
3.2.8 FTP代理掃描 
3.2.9 棧指紋 
3.3 網(wǎng)絡監(jiān)聽 
3.3.1 什么是網(wǎng)絡監(jiān)聽 
3.3.2 網(wǎng)絡監(jiān)聽的原理 
3.3.3 以太網(wǎng)的監(jiān)聽原理 
3.3.4 網(wǎng)絡監(jiān)聽的目的 
3.4 破譯密碼 
3.5 IP欺騙 
3.5.1 什么是IP欺騙 
3.5.2 假冒IP地址認證 
3.5.3 假冒IP地址轟炸
3.6 緩沖區(qū)溢出
3.6.1 什么是緩沖區(qū)溢出
3.6.2 緩沖區(qū)溢出的攻擊原理
3.7 拒絕服務 
3.7.1 什么是DoS攻擊 
3.7.2 進程超載 
3.7.3 磁盤容量不足
3.7.4 太多的服務請求
3.7.5 半開連接
3.7.6 消息淹沒
3.8 常見的攻擊過程
3.9 小結(jié)
3.10 常見問題解答
第4章 黑客常用工具 
4.1 特洛伊木馬 
4.1.1 特洛伊木馬的由來 
4.1.2 特洛伊木馬的工作原理 
4.1.3 木馬的檢測 
4.2 嗅探器 
4.2.1 什么是嗅探器 
4.2.2 常用的嗅探軟件
4.2.3 嗅探檢測
4.3 口令破解器
4.3.1 什么是口令破解器
4.3.2 軟件中口令的破解
4.3.3 候選口令產(chǎn)生器
4.3.4 口令文件
4.3.5 破解telnet密碼
4.3.6 解密工具——John
4.3.7 防范辦法 
4.4 端口掃描器
4.4.1 什么是掃描器
4.4.2 安全掃描器——SATAN
4.4.3 小結(jié)
4.5 常見問題解答
第5章 電子郵件攻擊 
5.1 電子郵件的攻擊方式 
5.1.1 電子郵件炸彈 
5.1.2 電子郵件欺騙 
5.1.3 竊取電子郵件 
5.1.4 電子郵件病毒 
5.2 保護郵件安全 
5.3 深入了解電子郵件 
5.3.1 電子郵件術(shù)語 
5.3.2 電子郵件標準 
5.3.3 簡單郵件傳輸協(xié)議(SMTP/ESMTP) 
5.3.4 手工發(fā)送郵件欺騙 
5.3.5 電子郵件傳輸格式 
5.3.6 郵局協(xié)議 
5.3.7 手工收取POP郵件 
5.3.8 互聯(lián)網(wǎng)郵件訪問協(xié)議(IMAP) 
5.4 使用PGP加密軟件 
5.4.1 PGP概述 
5.4.2 PGP的版本 
5.4.3 PGP的原理 
5.4.4 PGP的安裝 
5.4.5 PGP的使用 
5.5 小結(jié) 
5.6 常見問題解答 
第6章 病毒 
6.1 病毒的工作原理 
6.1.1 計算機病毒的發(fā)展 
6.1.2 計算機病毒特征 
6.2 常見的病毒類型 
6.2.1 引導型病毒 
6.2.2 引導型病毒的清除
6.2.3 文件型病毒
6.2.4 復合型病毒 
6.2.5 宏病毒 
6.2.6 宏病毒的清除 
6.3 反病毒技術(shù) 
6.3.1 病毒碼掃描法 
6.3.2 加總比對法(Check-sum) 
6.3.3 人工智能陷阱(Rule-based) 
6.3.4 軟件仿真掃描法 
6.3.5 先知掃描法VICE(Virus Instruction Code Emulation) 
6.3.6 實時的I/O掃描(Realtime I/O Scan) 
6.3.7 文件宏病毒陷阱(MacroTrap) 
6.4 NT類操作系統(tǒng)與病毒 
6.4.1 NT操作系統(tǒng)的特點 
6.4.2 NT的多系統(tǒng)引導 
6.4.3 NT下的MBR病毒 
6.4.4 NT下的PBR病毒 
6.4.5 NT下的DOS病毒 
6.4.6 NT下的Windows 3.1病毒
6.4.7 NT下的宏病毒
6.4.8 NT本地病毒
6.4.9 NT的病毒防護
6.5 Linux與病毒 
6.6 第二代病毒 
6.7 尼姆達病毒——未來的病毒代表 
6.7.1 尼姆達病毒的傳播方式 
6.7.2 尼姆達病毒文件 
6.7.3 尼姆達的手工清除 
6.8 常見的殺毒軟件 
6.9 病毒的預防 
6.10 小結(jié)
6.11 常見問題解答
第7章 Windows NT/2000/XP 的安全性 
7.1 Windows 2000的體系結(jié)構(gòu)和安全性 
7.1.1 Windows NT 的安全特性 
7.1.2 Windows 2000的新特性 
7.1.3 Windows 2000的體系結(jié)構(gòu)
7.2 Windows 2000的安全配置和管理 
7.2.1 管理組策略 
7.2.2 Windows 2000安全配置工具 
7.2.3 活動目錄的安全配置 
7.3 Windows 2000注冊表安全
7.3.1 注冊表概述
7.3.2 注冊表的備份和恢復
7.3.3 注冊表的安全
7.4 Windows 2000的安全缺陷
7.5 小結(jié) 
7.6 常見問題解答 
第8章 UNIX 和Linux的安全性 
8.1 UNIX/Linux安全性概述 
8.2 UNIX/Linux的用戶管理
8.2.1 用戶名和口令
8.2.2 用戶和用戶組
8.2.3 超級用戶
8.2.4 使用su獲得超級用戶權(quán)限
8.2.5 盜取超級用戶權(quán)限
8.3 UNIX的文件管理
8.3.1 文件系統(tǒng)基礎(chǔ)
8.3.2 文件系統(tǒng)結(jié)構(gòu) 
8.3.3 文件系統(tǒng)類型 
8.3.4 文件權(quán)限
8.4 小結(jié)
8.5 常見問題解答
第三部分 網(wǎng)絡安全對策
第9章 安全體系結(jié)構(gòu)與安全標準
9.1 OSI安全體系
9.1.1 安全服務
9.1.2 安全機制 
9.1.3 安全管理
9.2 美國TCSEC(桔皮書)
9.2.1 D類安全等級
9.2.2 C類安全等級
9.2.3 B類安全等級
9.2.4 A類安全等級
9.3 歐洲的ITSEC
9.3.1 功能
9.3.2 保證—有效性 
9.3.3 保證—正確性 
9.4 加拿大CTCPEC 
9.5 美國聯(lián)邦標準(FC) 
9.6 共同標準(CC) 
9.6.1 CC的功能要求 
9.6.2 CC的保證要求 
9.7 我國的信息技術(shù)安全標準 
9.8 小結(jié) 
9.9 常見問題解答 
第10章 審計跟蹤 
10.1 Linux/UNIX日志 
10.1.1 概述 
10.1.2 連接時間日志 
10.1.3 進程統(tǒng)計 
10.1.4 Syslog設備 
10.1.5 入侵者如何擦除日志 
10.1.6 保護日志 
10.2 Windows 2000審核 
10.2.1 創(chuàng)建安全策略 
10.2.2 審核舉例 
10.2.3 查看安全日志
10.3 小結(jié) 
10.4 常見問題解答 
第11章 防火墻 
11.1 防火墻基礎(chǔ) 
11.1.1 防火墻的功能 
11.1.2 防火墻的優(yōu)點 
11.1.3 防火墻的不足之處 
11.2 防火墻體系結(jié)構(gòu) 
11.2.1 雙宿主主機防火墻 
11.2.2 主機屏蔽防火墻
11.2.3 子網(wǎng)屏蔽防火墻
11.2.4 防火墻體系結(jié)構(gòu)的組合形式 
11.3 防火墻的工作原理 
11.3.1 包過濾型防火墻(PacketFilterFirewall) 
11.3.2 代理服務器型防火墻(ProxyServiceFirewall) 
11.3.3 電路級網(wǎng)關(guān)(Circuit Gateway) 
11.3.4 混合型防火墻(HybridFirewall) 
11.4 著名的防火墻產(chǎn)品 
11.4.1 美國品牌 
11.4.2 本土產(chǎn)品 
11.5 小結(jié)
11.6 常見問題解答
第12章 加密和認證 
12.1 單向哈希函數(shù) 
12.2 秘密密鑰加密法 
12.3 公開密鑰加密法 
12.4 加密算法的法律問題 
12.5 認證 
12.5.1 基于密碼的認證 
12.5.2 基于地址的認證 
12.5.3 加密學認證 
12.6 密鑰分發(fā)
12.6.1 人工密鑰分發(fā)
12.6.2 基于中心的密鑰分發(fā)
12.6.3 基于認證的密鑰分發(fā)
12.7 Kerberos認證協(xié)議
12.7.1 Kerberos的優(yōu)點 
12.7.2 Kerberos的缺點 
12.8 公開密鑰體系結(jié)構(gòu)PKI 
12.8.1 PKI的優(yōu)點 
12.8.2 PKI的缺點 
12.9 小結(jié) 
12.10 常見問題解答 
第13章 IP層安全協(xié)議
13.1 IPsec之前的研究
13.2 IETF IPsec概述
13.3 安全關(guān)聯(lián)
13.4 驗證頭 
13.5 安全載荷封裝
13.6 密鑰管理和密鑰交換
13.6.1 Photuris和SKEME密鑰管理協(xié)議
13.6.2 ISAKMP 
13.6.3 OAKLEY 
13.6.4 IKE
13.7 IPsec的應用
13.7.1 Windows 2000上的IPsec實現(xiàn)
13.7.2 UNIX/Linux上的IPsec實現(xiàn) 
13.8 小結(jié)
13.9 常見問題解答
第14章 傳輸層安全協(xié)議
14.1 SSH
14.1.1 SSH傳輸層協(xié)議
14.1.2 SSH認證協(xié)議
14.1.3 SSH連接協(xié)議
14.2 安全Socket層
14.2.1 SSL記錄協(xié)議
14.2.2 SSL握手協(xié)議
14.3 私有通信技術(shù)
14.4 傳輸層安全協(xié)議
14.5 SSL/TLS的應用
14.5.1 SSL/TLS在Windows 2000 Server上的實現(xiàn)
14.5.2 SSL/TLS在UNIX/Linux上的實現(xiàn)
14.6 小結(jié)
14.7 常見問題解答 
第15章 應用層安全協(xié)議
15.1 Telnet
15.1.1 安全的RPC認證 
15.1.2 安全telnet 
15.2 電子郵件 
15.2.1 增強保密郵件 
15.2.2 相當好的保密性(Pretty Good Privacy) 
15.2.3 安全MIME 
15.3 WWW事務 
15.3.1 安全HTTP 
15.4 其他的應用 
15.5 小結(jié) 
15.6 常見問題解答 
第16章 Web服務安全和電子商務安全 
16.1 運行Web服務器的主機系統(tǒng) 
16.2 Web服務器的安全 
16.2.1 常見錯誤 
16.2.2 配置根目錄 
16.2.3 配置服務器的安全 
16.2.4 SSI的安全問題 
16.3 Web安全認證
16.3.1 基本W(wǎng)eb認證
16.3.2 加密認證
16.3.3 安全電子交易簡介 
16.3.4 實現(xiàn)Web認證 
16.4 CGI安全 
16.4.1 防止惡意接管 
16.4.2 錯誤處理
16.4.3 語言特性
16.5 小結(jié) 
16.6 常見問題解答 
第17章 Cisco安全解決方案 
17.1 AAA概述 
17.1.1 AAA的組成 
17.1.2 使用AAA的優(yōu)點 
17.1.3 AAA的配置使用 
17.2 AAA身份認證 
17.2.1 AAA認證方法列表 
17.2.2 方法列表舉例 
17.3 AAA用戶授權(quán)
17.3.1 授權(quán)的命名方法列表
17.3.2 AAA授權(quán)方法
17.3.3 授權(quán)配置實例
17.4 AAA用戶記賬
17.4.1 記賬的命名方法列表
17.4.2 AAA記賬配置示例
17.5 RADIUS概述 
17.6 RADIUS認證步驟 
17.7 RADIUS協(xié)議簡介 
17.7.1 RADIUS包格式 
17.7.2 RADIUS包類型 
17.7.3 RADIUS屬性
17.8 小結(jié)
17.9 常見問題解答

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號