注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全黑客分析與防范技術(shù)

黑客分析與防范技術(shù)

黑客分析與防范技術(shù)

定 價:¥25.00

作 者: 張小斌,嚴(yán)望佳編著
出版社: 清華大學(xué)出版社
叢編項: 計算機網(wǎng)絡(luò)安全系列叢書
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787302034605 出版時間: 1999-01-01 包裝: 膠版紙
開本: 26cm 頁數(shù): 231 字?jǐn)?shù):  

內(nèi)容簡介

  本書較全面地介紹了當(dāng)前計算機黑客使用的各種技術(shù)、攻擊手段、攻擊行為造成的后果及其防范措施。書中在講述原理的同時,結(jié)合了大量的實例,并介紹了各種防范對策。而且,本書對于保護(hù)廣大計算機網(wǎng)絡(luò)用戶的信息安全和系統(tǒng)安全有著重要的參考價值。本書面向廣大的計算機網(wǎng)絡(luò)用戶,對于系統(tǒng)管理員和網(wǎng)絡(luò)安全管理員尤其有用。

作者簡介

暫缺《黑客分析與防范技術(shù)》作者簡介

圖書目錄

第一章  安全面臨的威脅                  
 1.1  安全——一個倍受關(guān)注的話題                  
 1.2  計算機安全                  
 1.2.1  物理安全                  
 1.2.2  操作系統(tǒng)提供的安全                  
 1.2.3  連網(wǎng)安全                  
 1.2.4  其他形式的安全                  
 1.2.5  虛假安全                  
 1.3  網(wǎng)絡(luò)面臨的安全威脅                  
 1.3.1  黑客                  
 1.3.2  計算機病毒                  
 1.3.3  特洛伊木馬(Trojan Horses)程序                  
 1.3.4  陷門(Trap door)和后門(Back door)                  
 1.3.5  拒絕服務(wù)攻擊(Denial of Service Attack)                  
 1.4  信息系統(tǒng)安全脆弱性                  
 1.4.1  操作系統(tǒng)安全的脆弱性                  
 1.4.2  網(wǎng)絡(luò)安全的脆弱性                  
 1.4.3  數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性                  
 1.4.4  缺少安全管理                  
 1.5  本書內(nèi)容                  
 1.6  本章小結(jié)                  
                   
 第二章  黑客行徑分析                  
 2.1  攻擊事件                  
 2.2  攻擊的目的                  
 2.2.1  進(jìn)程的執(zhí)行                  
 2.2.2  獲取文件的傳輸中的數(shù)據(jù)                  
 2.2.3  獲得超級用戶權(quán)限                  
 2.2.4  對系統(tǒng)的非法訪問                  
 2.2.5 進(jìn)行不許可的操作                  
 2.2.6  拒絕服務(wù)                  
 2.2.7  涂改信息                  
 2.2.8  暴露信息                  
 2.3  實施攻擊的人員                  
 2.3.1  計算機黑客                  
 2.3.2  不滿或者被解雇的雇員                  
 2.3.3  極端危險的罪犯和工業(yè)間諜                  
 2.4  工具                  
 2.5  攻擊的三個階段                  
 2.5.1  尋找目標(biāo). 收集信息                  
 2.5.2  獲得初始的訪問權(quán)與特權(quán)                  
 2.5.3  攻擊其他系統(tǒng)                  
 2.6  攻擊時間                  
 2.7  攻擊示例一                  
 2.8  攻擊示例二                  
 2.9  本章小結(jié)                  
                   
 第三章  口令安全                  
 3.1  口令與安全                  
 3.2  口令破解的可能性與其他認(rèn)證方式                  
 3.2.1  口令破解                  
 3.2.2  認(rèn)證方式                  
 3.3  好的口令——一個緊鎖的門                  
 3.3.1  不安全口令                  
 3.3.2  保持口令的安全                  
 3.4  一次性口令                  
 3.5  UNIX系統(tǒng)的口令                  
 3.5.1  /etc/passwd文件                  
 3.5.2  口令時效                  
 3.5.3  網(wǎng)絡(luò)數(shù)據(jù)庫                  
 3.6  UNIX口令加密與破譯                  
 3.6.1  crypt()函數(shù)                  
 3.6.2  crypt16()和其他算法                  
 3.6.3  破譯口令                  
 3.7  本章小結(jié)                  
                   
 第四章  拒絕服務(wù)的攻擊                  
 4.1  什么是拒絕服務(wù)的攻擊                  
 4.2  過載攻擊                  
 4.2.1  進(jìn)程過載的問題                  
 4.2.2  系統(tǒng)過載攻擊                  
 4.2.3  磁盤攻擊                  
 4.2.4  樹結(jié)構(gòu)的攻擊                  
 4.2.5  交換空間的問題                  
 4.2.6  /tmp目錄的問題                  
 4.2.7  防止拒絕服務(wù)的攻擊                  
 4.3  針對網(wǎng)絡(luò)的拒絕服務(wù)的攻擊                  
 4.3.1  服務(wù)過載                  
 4.3.2  消息流                  
 4.3.3  信號接地                  
 4.3.4  “粘信”攻擊                  
 4.3.5  SYN-Flooding攻擊                  
 4.4  本章小結(jié)                  
                   
 第五章  掃描                  
 5.1  掃描工具回顧                  
 5.1.1  SATAN                  
 5.1.2  ISS                  
 5.2  端口掃描                  
 5.3  各種端口掃描                  
 5.3.1  TCP connect()的掃描                  
 5.3.2  TCP SYN掃描                  
 5.3.3  TCP FIN掃描                  
 5.3.4  Fragmentation掃描                  
 5.3.5  UDP recfrom()和write()掃描                  
 5.3.6  ICMP的掃描                  
 5.4  一個簡單的端口掃描程序                  
 5.5  本章小結(jié)                  
                   
 第六章  網(wǎng)絡(luò)監(jiān)聽                  
 6.1  什么是網(wǎng)絡(luò)監(jiān)聽                  
 6.1.1  監(jiān)聽的可能性                  
 6.1.2  以太網(wǎng)中可以監(jiān)聽的原因                  
 6.2  網(wǎng)絡(luò)監(jiān)聽的目的                  
 6.2.1  截獲通信的內(nèi)容                  
 6.2.2  對協(xié)議分析                  
 6.3  常用的監(jiān)聽工具                  
 6.3.1  Sniffit軟件                  
 6.3.2  NetXRay                  
 6.3.3  其他網(wǎng)絡(luò)監(jiān)聽軟件                  
 6.4  網(wǎng)絡(luò)監(jiān)聽的檢測                  
 6.4.1  簡單的檢測方法                  
 6.4.2  對付一個監(jiān)聽                  
 6.4.3  其他防范監(jiān)聽的方法                  
 6.4.4  Ifstatus工具                  
 6.5  本章小結(jié)                  
                   
 第七章  緩沖區(qū)溢出                  
 7.1  緩沖區(qū)溢出的危害                  
 7.2  使用緩沖區(qū)溢出程序取得特權(quán)                  
 7.3  緩沖區(qū)溢出程序的原理及要素                  
 7.4  一個緩沖區(qū)                  
 7.4.1  一個緩沖區(qū)溢出程序                  
 7.4.2  堆棧中執(zhí)行                  
 7.5  緩沖區(qū)溢出的其他危害                  
 7.6  緩沖區(qū)溢出攻擊Windows                  
 7.6.1 幾個例子                  
 7.6.2  Ping o'Death攻擊                  
 7.7  關(guān)于緩沖區(qū)溢出的一些討論                  
 7.8  再論SUID                  
 7.9  本章小結(jié)                  
                   
 第八章  程序攻擊                  
 8.1  病毒                  
 8.2  特洛伊木馬程序                  
 8.2.1  特洛伊木馬程序的定義                  
 8.2.2  病毒與特洛伊木馬程序的比較                  
 8.3  其他危險程序                  
 8.4  本章小結(jié)                  
                   
 第九章  Web欺騙的攻擊和對策                  
 9.1  Web面臨的安全威脅                  
 9.2  安全相關(guān)的決策                  
 9.3  Web攻擊的行為和特點                  
 9.4  攻擊的原理和過程                  
 9.4.1  改寫URL                  
 9.4.2  開始攻擊                  
 9.4.3  制造假象                  
 9.5  保護(hù)方法                  
 9.6 Web服務(wù)器的一些安全措施                  
 9.7  本章小結(jié)                  
                   
 第十章  利用處理程序錯誤的攻擊                  
 10.1  攻擊的現(xiàn)象及其后果                  
 10.2  IP. TCP包頭簡介                  
 10.2.1  TCP包頭格式                  
 10.2.2  IP包頭格式                  
 10.3  淚滴攻擊工具                  
 10.4  Land攻擊工具                  
 10.5  OOB攻擊工具                  
 10.5.1  攻擊代碼                  
 10.5.2  一些臨時措施                  
 10.6  本章小結(jié)                  
                   
 第十一章  X Windows安全                  
 11.1  X Windows系統(tǒng)特點                  
 11.2  X Windows系統(tǒng)組成結(jié)構(gòu)                  
 11.2.1  X服務(wù)器程序                  
 11.2.2  客戶程序                  
 11.2.3  通訊通道                  
 11.3  X Windows系統(tǒng)實用工具                  
 11.3.1  X顯示的控制                  
 11.3.2  轉(zhuǎn)儲窗口內(nèi)容                  
 11.3.3  本地主機的問題                  
 11.3.4  讀取鍵盤                  
 11.3.5  Xterm——保護(hù)鍵盤選項                  
 11.3.6  xlock和基于X的注冊程序                  
 11.3.7  X安全工具                  
 11.4  X系統(tǒng)的一個易忽略的漏洞                  
 11.4.1  問題描述                  
 11.4.2  使用Windows系統(tǒng)上的X仿真程序                  
 11.5  本章小結(jié)                  
                   
 第十二章  一些網(wǎng)絡(luò)服務(wù)的安全問題                  
 12.1  網(wǎng)絡(luò)文件系統(tǒng)安全                  
 12.1.1  網(wǎng)絡(luò)文件系統(tǒng)的安全問題                  
 12.1.2  攻擊實例                  
 12.1.3  NFS的RPC認(rèn)證                  
 12.1.4  從服務(wù)端調(diào)出文件系統(tǒng)                  
 12.1.5  showmount命令                  
 12.1.6  不安全的NFS對系統(tǒng)的危害                  
 12.1.7  NFS服務(wù)器的攻擊                  
 12.1.8  安全措施                  
 12.1.9  安全NFS                  
 12.2  網(wǎng)絡(luò)信息系統(tǒng)(NIS)                  
 12.2.1  NIS與分布環(huán)境的管理                  
 12.2.2  NIS如何解決分布環(huán)境問題                  
 12.2.3  NIS對/etc/passwd文件的集中控制                  
 12.2.4  NIS組成                  
 12.2.5  NIS的安全性問題                  
 12.2.6  欺騙服務(wù)器                  
 12.3  遠(yuǎn)程登錄/遠(yuǎn)程shell服務(wù)作為作案工具                  
 12.4  文件傳輸協(xié)議服務(wù)作為作案工具                  
 12.5  Sun OS系統(tǒng)的網(wǎng)絡(luò)安全                  
 12.5.1  NFS的安全                  
 12.5.2  NFS安全性方面的缺陷                  
 12.5.3  遠(yuǎn)程過程調(diào)用(RPC)鑒別                  
 12.5.4  UNIX鑒別機制                  
 12.5.5  DES鑒別系統(tǒng)                  
 12.5.6  公共關(guān)鍵字的編碼                  
 12.6  本章小結(jié)                  
                   
 第十三章  電子郵件攻擊                  
 13.1  電子郵件欺騙                  
 13.1.1  什么是電子郵件欺騙                  
 13.1.2  郵件的發(fā)送過程                  
 13.1.3  發(fā)送一封假冒的郵件                  
 13.1.4  保護(hù)電子郵件信息                  
 13.2  電子郵件轟炸和電子郵件“滾雪球”                  
 13.3  本章小結(jié)                  
                   
 第十四章  IP欺騙及其防范對策                  
 14.1  關(guān)于盜用IP地址                  
 14.2  欺騙(Spoofing)                  
 14.2.1  IP欺騙                  
 14.2.2  可以實施欺騙的對象                  
 14.2.3  UNIX環(huán)境下的R系列服務(wù)                  
 14.3  IP欺騙的實施                  
 14.3.1  關(guān)于信任關(guān)系                  
 14.3.2  IP欺騙攻擊分類                  
 14.3.3  攻擊的幾個過程                  
 14.3.4  IP欺騙出現(xiàn)的頻率                  
 14.4  IP欺騙攻擊的防備                  
 14.5  本章小結(jié)                  
                   
 第十五章  針對攻擊的處理對策                  
 15.1  一些原則                  
 15.1.1  不要驚慌                  
 15.1.2  作好記錄                  
 15.1.3  進(jìn)行計劃                  
 15.2  發(fā)現(xiàn)并促信入侵者                  
 15.2.1  發(fā)現(xiàn)入侵者                  
 15.2.2  地異常事件分析                  
 15.2.3  發(fā)現(xiàn)入侵后的對策                  
 15.3  預(yù)防和補救                  
 15.3.1  使用安全工具                  
 15.3.2  使用防火墻                  
 15.3.3  過濾網(wǎng)上通信                  
 15.3.4  限制系統(tǒng)                  
 15.3.5  法律武器                  
 15.4  本章小結(jié)                  
                   
 第十六章  安全措施                  
 16.1  安全檢查                  
 16.1.1  記帳                  
 16.1.2  其他檢查命令                  
 16.1.3  安全檢查程序                  
 16.2  系統(tǒng)管理員意識                  
 16.3  加密                  
 16.3.1  通信中的數(shù)據(jù)加密                  
 16.3.2  PGP                  
 16.4  用戶身份鑒別                  
 16.5  備份. 清除與物理安全                  
 16.5.1  備份                  
 16.5.2  清除措施                  
 16.5.3  物理安全                  
 16.6  本章小結(jié)                  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號