注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全應對黑客實戰(zhàn)_網(wǎng)絡攻擊防擴編碼設計

應對黑客實戰(zhàn)_網(wǎng)絡攻擊防擴編碼設計

應對黑客實戰(zhàn)_網(wǎng)絡攻擊防擴編碼設計

定 價:¥34.00

作 者: 譚毓安
出版社: 北京希望電子出版社
叢編項: 計算機網(wǎng)絡技術和網(wǎng)絡教室系列
標 簽: 網(wǎng)絡安全

ISBN: 9787900088475 出版時間: 2002-03-01 包裝: 膠版紙
開本: 787*1092 1/16 頁數(shù): 330 字數(shù):  

內(nèi)容簡介

  這是一本關于網(wǎng)絡攻擊與防護編碼設計方法和技巧的書,包括防火墻、加密、信息摘要、身份鑒別、病毒等,并對書中收錄的大量的程序作了詳細的分析和注解,力圖使讀者能夠徹底地了解這些技術,并提高程序設計水平。同時書中也涉及到安全領域最新的一些發(fā)展,例如紅色代碼病毒、微軟IIS漏洞等。該書面向中高級網(wǎng)絡程序設計人員作為自學指導,也可作為高校計算機專業(yè)本科/專科的信息安全課程教材使用。敬告:破壞計算機安全的行為違反我國有關法律規(guī)定,對計算機系統(tǒng)實施攻擊要承擔相應的法律責任,請合法使用本書的內(nèi)容來加強計算機的安全,而不是破壞計算機安全。本版CD為配套書。

作者簡介

暫缺《應對黑客實戰(zhàn)_網(wǎng)絡攻擊防擴編碼設計》作者簡介

圖書目錄

第1章  網(wǎng)絡攻擊與防護                  
 1. 1  電子欺騙攻擊                  
 1. 1. 1  TCP序列號預測                  
 1. 1. 2  IP欺騙                  
 1. 1. 3  防范IP欺騙                  
 1. 2  嗅探器Sniffer                  
 1. 2. 1  以太網(wǎng)偷聽                  
 1. 2. 2  一個Sniffer源程序                  
 1. 2. 3  Sniffer的檢測和防范                  
 1. 3  端口掃描與漏洞掃描                  
 1. 3. 1  相關網(wǎng)絡命令                  
 1. 3. 2  端口掃描器                  
 1. 3. 3  漏洞掃描                  
 1. 4  口令破解                  
 1. 4. 1  Unix口令破解                  
 1. 4. 2  離線破解工具JohntheRipper                  
 1. 4. 3  NT口令破解                  
 1. 4. 4  口令破解的防范                  
 1. 5  特洛伊木馬                  
 1. 5. 1  什么是特洛伊木馬                  
 1. 5. 2  Back Orifice                  
 1. 5. 3  木馬的通用清除方法                  
 1. 5. 4  木馬程序的高級技術                  
 1. 6  緩沖區(qū)溢出攻擊                  
 1. 6. 1  緩沖區(qū)溢出攻擊的原理                  
 1. 6. 2  Linux系統(tǒng)下的緩沖區(qū)溢出攻擊                  
 1. 6. 3  Windows 2000系統(tǒng)下的緩沖區(qū)溢出攻擊                  
 1. 7  拒絕服務攻擊                  
 1. 7. 1  Smurf攻擊                  
 1. 7. 2  SYN淹沒                  
 1. 7. 3  Teardrop攻擊                  
 1. 7. 4  OOB攻擊                  
 1. 7. 5  TFN攻擊                  
 1. 7. 6  IIS上傳攻擊                  
 1. 8  入侵Windows NT                  
 1. 8. 1  通過NetBIOS入侵                  
 1. 8. 2  口令破解                  
 1. 8. 3  內(nèi)部攻擊                  
 1. 9  常見的系統(tǒng)漏洞                  
 1. 9. 1  IIS 4. 0/5. 0 UNICODE漏洞                  
 1. 9. 2  Windows 2000輸入法漏洞                  
 1. 9. 3  MySQL遠程訪問漏洞                  
 I. 9. 4  Oracle 8i遠程訪問漏洞                  
 1. 9. 5  IE 5漏洞讀取客戶機文件                  
 1. 10  CGI的安全性                  
 1. 10. 1  腳本和程序                  
 1. 10. 2  CGI的惡意輸入                  
 1. 10. 3  本地用戶的安全性問題                  
 1. 11  入侵檢測系統(tǒng)                  
 1. 11. 1  入侵檢測系統(tǒng)的分類                  
 1. 11. 2  入侵檢測系統(tǒng)的測方法                  
 1. 11. 3  入侵檢測系統(tǒng)的發(fā)展方向                  
 第2章  防火墻                  
 2. 1  防火墻概念                  
 2. 2  采用防火墻的必要性                  
 2. 3  防火墻的構成                  
 2. 3. 1  網(wǎng)絡政策                  
 2. 3. 2 先進的驗證                  
 2. 3. 3  包過濾                  
 2. 3. 4  應用網(wǎng)關                  
 2. 3. 5 狀態(tài)監(jiān)視器                  
 2. 4  防火墻的局限性                  
 第3章  數(shù)據(jù)加密                  
 3. 1  加密的概念                  
 3. 1. 1  數(shù)據(jù)加密的應用                  
 3. 1. 2  術語                  
 3. 1. 3  保密通信的過程                  
 3. 2 簡單密碼舉例                  
 3. 2. 1  替換密碼                  
 3. 2. 2  易位密碼                  
 3. 2. 3  一次性加密                  
 3. 3 對稱密碼算法                  
 3. 3. 1  P盒和S盒                  
 3. 3. 2  DES算法                  
 3. 3. 3  IDEA算法                  
 3. 3. 4  分組密碼的操作模式                  
 3. 4  公開密碼算法                  
 3. 4. 1  對稱密碼體制的缺點                  
 3. 4. 2  公開密碼體制                  
 3. 4. 3  RSA密碼算法                  
 3. 4. 4 離散對數(shù)密碼算法                  
 3. 4. 5  橢圓曲線加密ECC                  
 第4章  數(shù)據(jù)的完整性保護                  
 4. 1  數(shù)字簽名                  
 4. 1. 1  采用公開密鑰的數(shù)字簽名                  
 4. 1. 2  EIGamal算法                  
 4. 1. 3  DSS/DSA算法                  
 4. 2  報文摘要                  
 4. 2. 1  MD2. MD4和MD5                  
 4. 2. 2  安全哈希算法                  
 4. 2. 3  HMAC                  
 第5章  鑒別                  
 5. 1  用戶鑒別                  
 5. 1. 1  口令                  
 5. 1. 2  一次性口令                  
 5. 1. 3  智能卡                  
 5. 1. 4  生物技術                  
 5. 2  主機-主機鑒別                  
 5. 2. 1  基于共享秘密密鑰的鑒別                  
 5. 2. 2  基于密鑰分發(fā)中心的鑒別                  
 5. 2. 3  Kerberos鑒別                  
 5. 2. 4  基于公開密鑰的鑒別                  
 第6章  計算機病毒的概念和特征                  
 6. 1  什么是計算機病毒                  
 6. 1. 1  計算機病毒的發(fā)源                  
 6. 1. 2  計算機病毒的定義                  
 6. 1. 3  計算機病毒與生物病毒的聯(lián)系                  
 6. 2  計算機病毒的特征                  
 6. 2. 1  計算機病毒的主要特點                  
 6. 2. 2  良性病毒與惡性病毒                  
 6. 3  計算機病毒結構的基本模式                  
 6. 3. 1  計算機病毒的三個組成部分                  
 6. 3. 2  計算機病毒的傳染萬式                  
 6. 4  計算機病毒的分類                  
 6. 4. 1  按攻擊對象分類                  
 6. 4. 2  按鏈接方式分類                  
 6. 4. 3  按傳染對象分類                  
 6. 4. 4  病毒與蠕蟲                  
 6. 5  計算機病毒的變體                  
 6. 6  計算機病毒的防治策略                  
 6. 6. 1  計算機病毒的防治技術                  
 6. 6. 2  計算機網(wǎng)絡安全策略                  
 第7章  計算機病毒的分析與防范                  
 7. 1  2708病毒                  
 7. 1. 1  硬盤主引導記錄和引導扇區(qū)                  
 7. 1. 2  2708病毒的分析                  
 7. 1. 3  引導型病毒的檢測和防治                  
 7. 2  黑色星期五病毒                  
 7. 2. 1  COM文件格式                  
 7. 2. 2  EXE文件格式                  
 7. 2. 3  黑色星期五病毒的分析                  
 7. 2. 4  文件型病毒的檢測與防治                  
 7. 2. 5  用免疫軟件給可執(zhí)行文件免疫                  
 7. 3  CIH病毒                  
 7. 3. 1  PE文件格式                  
 7. 3. 2  VxD                  
 7. 3. 3  CIH病毒的分析                  
 7. 3. 4  CIH l. 2版部分源程序清單                  
 7. 4  愛蟲病毒                  
 7. 4. 1  愛蟲病毒的執(zhí)行過程                  
 7. 4. 2  愛蟲病毒的vbs部分程序列表                  
 7. 4. 3  歡樂時光病毒                  
 7. 5  紅色代碼病毒                  
 7. 5. 1  紅色代碼病毒的新特點                  
 7. 5. 2  傳染過程                  
 7. 5. 3  運行過程                  
 7. 5. 4  紅色代碼II病毒                  
 7. 5. 5  紅色代碼病毒的檢測和防范                  
 7. 5. 6  紅色代碼II病毒的部分源程序列表                  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號