注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全網絡安全技術內幕(第二版)

網絡安全技術內幕(第二版)

網絡安全技術內幕(第二版)

定 價:¥70.00

作 者: (美)匿名著;前導工作室譯
出版社: 機械工業(yè)出版社
叢編項: 網絡安全技術叢書
標 簽: 網絡安全

購買這本書可以去


ISBN: 9787111071822 出版時間: 1999-04-01 包裝: 平裝
開本: 26cm 頁數: 530 字數:  

內容簡介

  這是一本介紹網絡安全的書,從組織結構上說,分為三部分:技術發(fā)展、工具軟件和參考文獻。技術發(fā)展部分介紹了安全方面的背景知識,包括Internet的結構、Internet上運行的協(xié)議(主要是介紹TCP/IP協(xié)議)、一名黑客所具有的知識以及安全的一些概念,如加密算法與標準譯碼以及信息、截取等。工具軟件部分詳細講述一些黑客常用的攻擊方法,如破壞性裝置(郵件炸彈、病毒等)、Internet端口與服務掃描程序、口令攻擊程序、特洛伊木馬、嗅探器等,并給出了很多黑客常用的攻擊工具。在闡述攻擊工具之后,作者也對防止攻擊提出了很多很好的解決方案,如防火墻、登錄與審計工具、各種加密方法等。參考文獻部分主要是針對那些要進一步深入研究安全的讀者,作者將Internet和各種雜志上的很多有關安全的文章列舉出來、以供讀者參考。本書適用于Internet網友和對網絡與系統(tǒng)平臺的安全有一定要求的信息主管,同時對于國內安全保密研究方面的專家,也具有非常不錯的參考價值。

作者簡介

暫缺《網絡安全技術內幕(第二版)》作者簡介

圖書目錄

     目 錄
    譯者序
    前言
    第一部分 開始階段
   第1章 我為什么要寫這本書
    1.1 安全需要的現實性
    1.2問題之源
    1.2.1目標主機的錯誤配置
    1.2.2系統(tǒng)缺陷或開發(fā)商缺乏反應
    1.2.3為什么安全培訓是重要的
    1.3法人方面
    1.4政府
    1.5孤獨的遠程網絡沖浪
    1.6小結
   第2章 如何使用本書
    2.1怎樣用本書
    2.2幾種工具的下載地址
    2.2.1FTP客戶程序
    2.2.2壓縮文件格式
    2.2.3文本文件格式
    2.3編程語言
    2.4本書使用方法
    2.4.1學習Internet安全的基本知識
    2.4.2利用本書保護網絡安全
    2.4.3利用本書作安全研究
    2.5本書的局限性
    2.5.1時效性
    2.5.2功用性
    2.6本書結構
    2.7本書的零碎問題
    2.8小結
    第二部分 理解領域范圍
   第3章 網絡的產生:Internet
    3.1產生(1962~1969)
    3.2UNIX的產生(1969~1973)
    3.3C語言
    3.3.1Internet的形成期(1972~1975)
    3.3.2進入UNIX時代
    3.3.3UNIX和Internet的共同發(fā)展
    3.3.4UNIX的基本特征
    3.3.5XWindows系統(tǒng)
    3.3.6UNIX上運行的應用程序
    3.3.7UNIX與Internet安全的關系
    3.4繼續(xù):現代Internet
    3.4.1Internet服務提供者
    3.4.2將來
    3.5小結
   第4章 TCP/IP簡介
    4.1什么是TCP/IP
    4.1.1TCP/IP協(xié)議包中的協(xié)議類型
    4.1.2 TCP/IP歷史
    4.1.3哪些平臺支持TCP/IP
    4.2TCP/IP的工作
    4.3協(xié)議
    4.4TCP/IP就是Internet
    4.5小結
   第5章 黑客和破譯者
    5.1黑客和破譯者之間的區(qū)別
    5.1.1MensRea
    5.1.2計算機語言
    5.1.3RandalSchwartz
    5.2所有這些從何處開始
    5.3今日狀況:網絡戰(zhàn)爭
    5.3.1黑客舉例
    5.3.2破譯者舉例
    5.4小結
   第6章 黑客攻擊的對象
    6.1術語“被破譯”的意思
    6.2政府
    6.2.1國防信息系統(tǒng)網絡
    6.2.2美國的海軍和NASA
    6.2.3對五角大樓的攻擊
    6.2.4政府安全
    6.2.5總統(tǒng)關鍵設施保護委員會
    6.2.6國家設施保護中心
    6.2.7對政府工作漏洞的總結
    6.3公共站點
    6.3.1StarWave事件
    6.3.2其他信用卡案例
    6.3.3趨勢
    6.3.4Farmer的安全綜述:
    DustingMoscow
    6.3.5Ernst&YoungLLP/Information
    Week的信息安全綜述
    6.4警告
    6.5小結
   第7章Internet戰(zhàn)爭
    7.1Internet可以改變你的生活
    7.2我們不能很好相處嗎
    73朋友或敵人
    7.4Internet可以用作間諜活動嗎
    7.5威脅將更個人化
    7.5.1誰掌握了秘密
    7.5.2美國能保護國家信息設備的
    安全嗎
    7.6信息攻擊將會是什么樣子
    7.7Y2K
    7.8不遠的未來
    7.9小結
    7.10關于信息戰(zhàn)的資源
    7.11關于信息戰(zhàn)的書
    7.12關于Y2K的資源
    7.13 Y2K的書
   第8章 安全概念
    8.1我們迫切需要Internet
    8.2評估公司的特殊狀況
    8.3認證和承諾
    8.3.1Cooper&LybrandL.L.P,Resource
    ProtectionServices
    8.3.2TheAmericanInstituteofCertified
    PublicAccountants
    8.3.3InternationalComputerSecurity
    Association
    8.3.4 TroySystems
    8.3.5做為保證而非責任的認證
    8.4在哪兒接受訓練
    8.5一般訓練
    8.5.1LucentTechnologies,Inc
    8.5.2GreatCircleAssociates,Inc
    8.5.3LearningTreeInternational
    8.5.4NSCSystemGroup,Inc
    8.5.5TrainingOnVideo
    8.6高級訓練
    8.7用Co-Location方法解決
    8.8雇傭外面的安全顧問
    8.8.1花費
    8.8.2根本問題
    8.8.3關于你的系統(tǒng)管理員
    8.9顧問和其他解決方案
    第三部分 工 具
   第9章 破壞性設備
    9.1什么是破壞性設備
    9.1.1破壞性設備對安全的威脅
    9.1.2電子郵件炸彈
    9.1.3電子郵件炸彈程序包
    9.1.4電子郵件炸彈的處理
    9.1.5電子郵件炸彈對安全的威脅
    9.1.6列表鏈接
    9.1.7郵件中繼
    9.1.8服務拒絕攻擊
    9.1.9你將會在哪里發(fā)現服務拒絕攻擊
    9.1.10服務拒絕目錄
    9.1.11著名的服務拒絕攻擊
    9.1.12對硬件的服務拒絕攻擊
    9.1.13其他的服務拒絕工具
    9.1.14其他的服務拒絕資源
    9.1.15病毒
    9.1.16什么是計算機病毒
    9.1.17誰編寫病毒及其原因
    9.1.18病毒是如何產生的
    9.1.19病毒是用何種語言編寫的
    9.1.20病毒是如何工作的
    9.1.21主引導區(qū)記錄病毒
    9.1.22反病毒工具
    9.1.23相關文獻及站點
    9.2 小結
   第10章 掃描程序
    10.1掃描程序怎樣工作
    10.2哪些平臺上有掃描程序
    10.3運行掃描程序的系統(tǒng)要求
    10.4創(chuàng)建掃描程序的難度
    10.5掃描程序合法嗎
    10.6掃描程序對Internet安全的重要性
    10.7掃描程序對安全所造成的影響
    10.8掃描程序
    10.8.1Nessu
    10.8.2NSS
    10.8.3Strobe
    10.8.4SATAN
    10.8.5Ballista
    10.8.6Jakal
    10.8.7IdentTCPscan
    10.8.8Ogre
    10.8.9We bTrendsSecurityScanner
    10.8.10InternetSecurityScanner和
    SAFESuite
    10.8.11防護墻的另一側
    10.8.12CONNECT
    10.8.13FSPScan
    10.8.14XSCAN
    10.9在其他平臺上
    10.10小結
   第11章 口令攻擊程序
    11.1 口令攻擊程序的概念
    11.1.1口令破譯者如何工作
    11.1.2密碼學
    11.1.3ROT-13
    11.1.4DES與Crypt
    11.2口令攻擊程序的重要性
    11.3口令攻擊程序
    11.4 用于WindowsNT的口令攻擊程序
    11.4.110phtCrack2.0
    11.4.2MidwesternCommerce公司的
    ScanNT
    11.4.3Somarsoft的NTCrack
    11.4.4 MidwesternCommerce公司的
    PasswdNT
    11.5UNIX上的口令攻擊程序
    11.5.1Crack
    11.5.2Jackal的CrackerJack
    11.5.3PaceCrack95
    11.5.4 CryptKeeper的Q巴『ack
    11.5.5So1arDesigner的Johnthe
    Ripper
    11.5.6Remote和Zabkar的Hade
    11.5.7Sorcerer的StarCracker
    11.5.8Racketeer和Presense的
    HellfireCracker
    11.5.9Roche′sCrypt的XIT
    11.5.10Grenadier的Claymore
    11.5.11ChristianBeaumont的Guess
    11.5.12ComputerIncidentAdvistory
    Capability(CIAC)DOE的
    Merlin
    11.6其他類型的口令攻擊程療
    11.6.1MichaelA.Quinlan的ZipCrack
    11.6.2FastZip2.0
    11.6.3GabrielFineman的Decrypt
    11.6.4Glide
    11.6.5AMIDecode
    11.6.6JamesO’Kane的NetCrack
    11.6.7MarkMiller的PGPCrack
    11.6.8RichardSpillman的ICSToolkit
    11.6.9 E.Kuslich的EXCrack
    11.6.10LyalCollins的CP.EXE
    11.7資源
    11.7.1關于UNIX口令安全
    11.7.2其他資源和文檔
    11.8小結
   第12章 特洛伊木馬
    12.1什么是特洛伊木馬
    12.2特洛伊是來自何處
    12.3特洛伊出現在哪里
    12.4特洛伊被真正發(fā)現的頻度
    12.5特洛伊表明什么層次的危險
    12.6怎樣檢測特洛伊
    12.6.1MD5
    12.6.2Hobgoblin
    12.6.3在其他平臺上
    12.7資源
    12.8小結
   第13章 嗅探器
    13.1嗅探器的安全危害
    13.1.1局域網與數據流量
    13.1.2報文發(fā)送
    13.2嗅探器能夠造成的危害
    13.3是不是真的有人發(fā)現過嗅探器的
    攻擊
    13.4嗅探器獲取的信息
    13.5嗅探器在何處出現
    13.6從何處可以得到嗅探器
    13.6.1商用嗅探器
    13.6.2NetworkAssociates公司的ATM
    嗅探式網絡分析器
    13.6.3Shomiti系統(tǒng)公司的CenturyLAN
    分析器
    13.6.4 KlosTechnologies公司的
    PacketView
    13.6.5NetworkProbe8000
    13.6.6LANWatch
    13.6.7EtherPeek
    13.6.8NetMinderEthernet
    13.6.9IBM的DatagLANce網絡分析器
    13.6.10LinkViewInternet監(jiān)視器
    13.6.11 ProConvert
    13.6.12LANdecoder32
    13.6.13NetxRayAnalyzer
    13.6.14 NetAnt協(xié)議分析器
    13.7可免費獲取的嗅探程序
    13.7.1ESniff
    13.7.2Gobbler
    13.7.3ETHLOAD
    13.7.4 Netman
    13.7.5LinSniff
    13.7.6SunSniff
    13..7linuxsniffer.c
    13.8抵御嗅探器的攻擊
    13.9檢測和消滅嗅探器
    13.9.1安全的拓撲結構
    13.9.2會話加密
    13.10小結
    13.11 關于嗅探器方面更多的資料
   第14章 防火墻
    14.1防火墻簡介
    14.2防火墻執(zhí)行的其他任務
    14.3防火墻構件
    14.4防火墻的類型
    14.4.1網絡級防火墻
    14.4.2應用 代理防火墻(應用網關)
    14.43確信信息系統(tǒng)防火墻工具包
    14.5防火墻綜述
    14.6創(chuàng)建防火墻的重要步驟
    14.6.1確定拓樸結構 應用和協(xié)議
    需求
    14.6.2分析本組織中的可信任關系
    14.6.3制定規(guī)則并選擇合適的防火墻
    14.6.4使用及測試防火墻
    14.6.5防火墻的安全問題
    14.6.6CiscoPIXDES漏洞
    14.6.7Firewall-1保留關鍵字漏洞
    14.7商用防火墻
    14.7.1AltaVistaFirewal198
    14.7.2ANSInterLock
    14.7.3Avertis
    14.7.4BorderManager
    14.7.5Conclave
    14.7.6CSMProxy/EnterpriseEdition
    14.7.7CyberGuard防火墻
    14.7.8 CyberShield
    14.7.9Elron防火墻/Secure
    14.7.10FirewallA3.0
    14.7.11 GauntletInternet防火墻
    14.7.12 GNAT防火墻盒
    14.7.13Guardian
    14.7.14IBMeNetwork防火墻
    14.7.15Interceptor防火墻工具
    14.7.16NETBuilder
    14.7.17 NetRoadTrafficWARE防火墻
    14.7.18NetScreenA0
    14.7.19PIX防火墻4.1
    14.7.20 Raptor防火墻
    14.7.21SecureAccess
    14.7.22SecurIT防火墻
    14.7.23SunScreen
    14.8小結
   第15章 日志和審計工具
    15.1日志工具
    15.2使用更多日志工具的原因
    15.3網絡監(jiān)視和數據收集
    15.3.1SWATCH
    15.3.2Watcher
    15.3.3lsof
    15.3.4Websense
    15.3.5適用于防火墻和VPN的
    WebTrends
    15.3.6Win-LogV1
    15.3.7MLOG
    15.3.8NOCOL/NetConsoleV4.0
    15.3.9PingLogger
    15.4 分析日志文件的工具
    15.4.1NestWatch
    15.4.2NetTracker
    15.4.3 LogSurfer
    15.4.4VBStatS
    15.4.5Netlog
    15.4.6Analog
    15.5特別日志工具
    15.5.1Courtney
    15.5.2Gabriel
    15.6 小結
    第四部分 平臺和安全
   第16章 漏洞
    16.1漏洞的概念
    16.2關于時間性
    16.3漏洞如何出現
    16.4開采數據
    16.5究竟需要多大的安全度
    16.6一般資源
    16.6.1計算機緊急事件反應小組
    16.6.2美國能源部計算機事件咨詢庫
    16.6.3國立標準和技術協(xié)會計算機
    安全資源交換所
    16.6.4美國國防部網絡信息中心
    16.6.5BUGTRAQ文檔
    16.6.6事件響應和安全小組論壇
    16.6.7Windows95bug文檔
    16.7郵件列表
    16.8usenet新聞組
    16.9廠家安全郵件列表、補丁倉庫以及
    資源
    16.9.1SiliconGraphics安全總部
    16.9.2Sun安全公告文檔
    16.9.3ISSNT安全郵件列表
    16.9.4 國立健康協(xié)會
    16.9.5計算機和網絡安全參考目錄
    16.9.6EugeneSpafford的安全活動表
    16.10 小結
    第17章 微軟
    17.1DOS
    17.2IBM兼容
    17.3鍵盤捕獲工具
    17.4DOS訪問控制軟件
    18.9.2IRIX的嚴重的遠程弱點
    18.9.3SunO3和Solaris的嚴重的
    遠程弱點
    18.9.4linux的嚴重的遠程弱點
    18.10 下一步:檢查服務
    18.10.1rServices
    18.10.2fingerService
    18.10.3Telnet
    18.10.4FTP
    18.10.5常規(guī)FTP
    18.10.6TFTPD
    18.10.7Gopher
    18.10.8網絡文件系統(tǒng)
    18.10.9HTTP
    18.10.10保持文件系統(tǒng)的一個記錄
    18.11關于X
    18.12檢查列表及指南
    18.13部分UNIX攻擊工具
    18.14出版物和一些其他工具
    18.14.1書
    18.14.2在線出版物
    18.15小結
   第19章 Novell
    19.1Novell的內部安全
    19.2缺省口令
    19.3標識弱點
    19.4登錄腳本弱點
    19.5嗅探器和Novell
    19.6NetWare遠程攻擊
    19.7PERL漏洞
    19.8登錄協(xié)議攻擊
    19.9欺騙
    19.10服務拒絕
    19.11NovellNetWare4.x上的TCP/IP
    服務拒絕
    19.12對于服務拒絕攻擊的FTP脆弱性
    19.13第三方問題
    19.14Windows漏洞
    19.15WindowsNT漏洞
    19.16保護和管理Novell網絡的工具
    19.16.1審核追蹤
    19.16.2ProtecNetforNetWare
    19.16.3LatticsNet網絡管理系統(tǒng)
    19.16.4LTAuditort+V6.0
    19.16.5NovellNetWareKana安全
    分析工具
    19.16.6 來自BaselineSoftware公司的
    信息安全策略
    19.16.7 Me nuWo rks
    19.16.8AuditWareforNDS
    19.16.9 WSetPass1.55
    19.16.10WnSyscon0.95
    19.16.11BindViewEMS
    19.16.12SecureConsole
    19.16.13GETEQUIV.EXE
    19.17 破譯Novell網絡或測試它們安
    全性的工具
    19.18Getit
    19.19Burg1ar
    19.20Spooflog
    19.21Setpass
    19.22NWPCRACK
    19.23IPXCntrl
    19.24Crack
    19.25Snoop
    19.26Novelbfh.exe
    19.27其他Novell破譯工具
    19.28資源
    19.28.1資源集合
    19.28.2Usenet新聞組
    19.28.3書
   第20章 VAX/VMS
    20.1VMS
    20.2VMS的安全性
    20.3 一些老的漏洞
    20.3.1Mountd漏洞
    20.3.2監(jiān)視器工具的漏洞
    20.3.3歷史上的問題:Wank蠕蟲
    事件
    20.4 審計與監(jiān)視
    20.4.1watchdog.com
    20.4.2Stealth
    20.4.3 GUESS_PASSWORD
    20.4.4WATCHER
    20.4.5 Checkpass
    20.4.6Crypt
    20.4.7DIAL
    20.4.8CALLBACK.EXE
    20.4.9TCPFLITER(G.Gerard)
    20.5時代變了
    20.6小結
    20.7資源
   第21章 Macintosh
    21.1建立一個MacintoshWeb服務器
    21.1.1 WebSTAR的挑戰(zhàn)
    21.1.2BlueWorld的Lasso
    21.1.3挖掘自己的潛能
    21.2Macintosh平臺的弱點
    21.2.1FoolProof弱點
    21.2.2由于端口溢出而服務拒絕
    21.2.3MacDNS錯誤
    21.2.4 Death序列和WebSTAR
    21.2.5 DiskGuard錯誤
    21.2.6 Retrospect弱點
    21.2.7AtEase錯誤
    21.2.8NetWorkAssistant
    21.2.9MacoS8.0升級版的口令
    安全性
    21.3關于文件共享及安全性
    21.3.1服務器管理以及安全性
    21.3.2 AGGroup的EtherPeekv.3.5
    21.3.3DartmouthSoftwareDevelopment
    的InterMapper2.0
    21.3.4InterlinkComputerSciences公司的
    NetLock
    21.3.5Cyno的MacRa山us
    21.3.6NetworkSecurityGuard
    21.3.7NetworkScout1.0
    21.3.8TimbuktuPro4.0
    21.3.9內部安全
    21.4口令破譯以及相關的工具
    21.4.1PassFinder
    21.4.2FirstClassThrash!
    21.4.3FMProPeeker1.1
    21.4.4FMPPasswordViewerGold2.0
    21.4.5MasterKeyII
    21.4.6PasswordKiller
    21.4.7KillerCracker
    21.4.8MacKrack
    21.4.9RemovePasswords
    21.4.10RemoveIt
    21.5小結
    21.6資源
    21.6.1書和報告
    21.6.2工具和軍需品站點
    21.6.3電子雜志和電子在線雜志
    第五部分 進 階
   第22章 誰是主管
    22.1 一般概念
    22.2關于訪問控制
    22.3關于得到根
    22.3.1許可系統(tǒng)的Pros和Cons
    22.3.2破譯根
    22.4 根也許會成為歷史
    22.5其他操作系統(tǒng)的根
    22.6 小結
   第23章 內部安全
    23.1內部安全
    23.2我們確實需要內部安全嗎
    23.3為什么內部攻擊如此普遍
    23.4 關于規(guī)定
    23.5硬件考慮
    23.6驅動器、目錄以及文件
    23.7 一般內部安全評估
    23.8內部安全掃描器
    23.8.1SysCAT
    23.8.2SQLAudidto
    23.8.3SystemSecurityScanner(S3)
    23.8.4RSCAN
    23.9控制雇員訪問Internet
    23.9.1BessSchoolandBusinessFilters
    的N2H2
    23.9.2WebSENSE
    23.9.3X-STOP
    23.9.4SequelNetAccessManage
    23.9.5SmartFilter
    23.10 開發(fā)最實用的核對表
    23.11 小結
    第六部分 遠程攻擊
   第24章 遠程攻擊
    24.1何謂遠程攻擊
    24.2第一步驟
    24.3獲取網絡概況
    24.3.1WHOIS
    24.3.2finger和ruse
    24.4操作系統(tǒng)
    24.5考察階段
    24.5.1識別系統(tǒng)中的關鍵弱點
    24.5.2系統(tǒng)弱點的數據收集
    24.6進行測試運行
    24.7小結
   第25章 攻擊級別
    25.1攻擊何時發(fā)生
    25.2破譯者使用什么操作系統(tǒng)
    25.2.1Sun
    25.2.2UNIX
    25.2.3Microsoft
    25.3攻擊的起源
    25.4典型的攻擊者是什么樣的人
    25.5典型的目標是什么樣子
    25.6他們?yōu)楹我?br />     25.關于攻擊
    25.8Sams破譯級別索引
    25.8.1敏感級
    25.8.2響應級
    25.9小結
    25.10資源
   第26章 電子欺騙攻擊
    26.1什么是電子欺騙
    26.2Internet安全基礎
    26.2.1認證的方法
    26.2.2RHOSTS
    26.3電子欺騙攻擊機制
    216.4 一次成功電子欺騙攻擊的因素
    26.5猜序數
    26.5.1打開 個更合適的漏洞
    26.5.2誰能受欺騙
    26.5.3電子欺騙攻擊普遍嗎
    26.6關于IP電子欺騙的文檔
    26.7 我們怎樣防止IP電子欺騙
    26.8其他奇怪和不規(guī)則的電子欺騙攻擊
    26.8.1ARP電子欺騙
    26.8.2DNS電子欺騙
    26.9小結
   第27章 基于遠程登錄攻擊
    27.1Telnet
    27.1.1虛擬終端
    27.1.2Telnet安全的歷史
    27.1.3修改環(huán)境
    27.1.4終端仿真
    27.1.5這些攻擊不再有效了嗎
    27.1.6Telnet作為一種武器
    27.2小結
    27.3資源
   第28章 語言、擴展和安全
    28.1WWW崛起
    28.2CGI和安全
    28.2.1實用摘要和報告語言(Perl)
    28.2.2Perl安全
    28.2.3特權方式下運行腳本程序的
    問題
    28.2.4文件產生
    28.2.5服務器側includes
    28.2.6Java
    28.3 ActiveX
    28.4 腳本語言
    28.4.1Javascript
    28.4.2VBScript
    28.4.3走近腳本語言
    28.5小結
   第29章 隱藏身份
    29.1暴露程度
    29.2Web瀏覽和侵秘
    29.2.1Internet與隱私
    29.2.2用戶信息在服務器上是怎樣
    存儲的
    29.2.3finger
    29.2.4MasterPlan
    29.2.5除finger外的其他途徑
    29.3瀏覽器的安全件
    29.4cookie
    29.5用Lucent技術解決隱私問題
    29.6用戶Email地址和Usenet
    29.6.1DejaNews
    29.6.2WHOIS服務
    29.警告
    第七部分 附 錄
    A 安全圖書書目——進一步讀物
    B 如何得到更多信息
    C 安全顧問
    D 參考文獻
    E 實質性內容:計算機安全與法律
    F CD-ROM上的內容
    G 安全術語
   

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號