網路安全與黑客

網路安全與黑客

本書全面深入地分析了網路安全與黑客間較量、發展的規律和實質,細緻地講述了如何防止入侵,如何用其人之道,還治其人之身。

基本介紹

  • 書名:網路安全與黑客
  • ISBN:7-5436-2154-1
  • 出版社:青島出版社
  • 出版時間:2000
圖書信息,圖書目錄,

圖書信息

題 名: 網路安全與黑客
題名拼音: wang luo an quan yu hei ke
I S B N: 7-5436-2154-1
責 任 者: 新時代工作室編著
出 版 社: 青島出版社
出版時間: 2000
載體形態: 209頁
從 編 項: 青島松崗電腦圖書
主 題 詞: 計算機網路
中圖分類號: TP393.08

  

圖書目錄

目錄
第1章 黑客及其表現
1.1 有關黑客的一些概念
1.1.1 什麼是黑客
1.1.2 常見的黑客入侵方式
1.2 黑客的攻擊行為
1.2.1 攻擊的目的
1.2.2 實施攻擊的人員
1.2.3 常見的工具
1.2.4 攻擊事件
1.2.5 攻擊的三個階段
1.2.6 常見的攻擊時間
1.3 本章小結
第2章 網路安全及其面臨的挑戰
2.1 網路安全的定義
2.1.1 物理安全
2.1.2 邏輯安全
2.1.3 作業系統提供的安全
2.1.4 聯網安全
2.1.5 其他形式的安全
2.1.6 虛假安全
2.2 動態的網路需要動態的安全策略
2.3 網路面臨的安全威脅
2.3.1 黑客事件
2.3.2 計算機病毒
2.3.3 特洛伊木馬程式
2.3.4 後門
2.4 信息系統安全的脆弱性
2.4.1 作業系統安全的脆弱性
2.4.2 網路安全的脆弱性
2.4.3 資料庫管理系統安全的脆弱性
2.4.4 安全管理
2.4.5 防火牆的局限性
2.5 個人網路面臨的威脅
2.6 本章小結
第3章 口令的安全問題
3.1 口令安全
3.2 口令破解的可能性和認證方式
3.2.1 口令破解的可能性
3.2.2 認證方式
3.3 怎樣設定安全的口令
3.3.1 不安全口令
3.3.2 保證口令安全
3.4 一次性口令
3.5 Unix系統中的口令
3.5.1 /etc/passwd檔案
3.5.2 口令時效
3.5.3 網路資料庫
3.6 Unix口令的加密與破譯
3.6.1 crypt()函式
3.6.2 crypt16()和其他算法
3.6.3 利用破譯工具破譯口令
3.7 本章小結
第4章 掃描和掃描器
4.1 掃描器——黑客的基本武器
4.1.1 什麼是掃描器
4.1.2 掃描器的工作原理
4.1.3 掃描器的作用
4.2 傳統的掃描工具
4.2.1 SATAN掃描工具
4.2.2 ISS掃描工具
4.3 ISS的安全掃描
4.3.1 ISS Internet Scanner
4.3.2 ISS System Security Scanner
4.3.3 ISS RealSecure
4.4 其他掃描工具介紹
4.4.1 連線埠掃描簡介
4.4.2 各種連線埠掃描
4.4.3 連線埠掃描程式實例
第5章 監聽網路的方式和工具
5.1 網路監聽的基本概念
5.1.1 各種網路被監聽的可能性
5.1.2 乙太網中信息傳輸的原理
5.2 網路監聽的目的
5.2.1 盜取通信內容
5.2.2 網路協定的分析
5.3 常用的監聽工具
5.3.1 嗅探器
5.3.2 網路監聽實例
5.3.3 其他網路監聽軟體
5.4 怎樣檢測網路監聽
5.4.1 一般檢測方法
5.4.2 怎樣防範監聽
5.5 本章小結
第6章 層安全和防火牆技術
6.1 Internet安全
6.2 Internet層的安全性
6.3 傳輸層的安全性
6.4 套用層的安全性
6.5 黑客攻擊的威脅
6.6 防火牆基礎知識
6.6.1 防火牆的概念
6.6.2 防火牆技術的發展階段
6.6.3 防火牆的配置
6.6.4 關於防火牆的設計
6.7 防火牆的分類
6.7.1 按實現的網路層次分類
6.7.2 按實現的硬體環境分類
6.7.3 按拓撲結構分類
6.7.4 按認證技術分類
6.8 防火牆的功能
6.9 對防火牆安全性的認識
6.10 網路防火牆中的代理技術
6.10.1 代理伺服器的原理
6.10.2 代理伺服器的結構
6.10.3 與其他類型防火牆的比較
6.10.4 一種具有認證功能的FTP代理伺服器模型
6.11 自適應代理技術的防火牆
6.12 防火牆的選擇
6.12.1 NCSC的認證標準
6.12.2 防火牆的管理難易度
6.12.3 防火牆自身的安全性
6.12.4 應考慮的特殊需求
6.12.5 防火牆選擇須知
6.13 自我保護以防黑客
第7章 來自電子郵件的攻擊
7.1 電子郵件欺騙
7.1.1 什麼是電子郵件欺騙
7.1.2 郵件的傳送過程
7.1.3 傳送一封假冒的郵件
7.1.4 保護電子郵件信息
7.2 電子郵件“轟炸”和“滾雪球”
7.2.1 基本概念
7.2.2 防範方法
7.3 本章小節
第8章 利用程式進行的攻擊
8.1 邏輯炸彈和時間炸彈
8.2 蠕蟲
8.3 病毒
8.3.1 電腦病毒的出現
8.3.2 “病毒”一詞正式出現
8.3.3 電腦病毒是什麼
8.3.4 衡量病毒的標準
8.3.5 電腦病毒的傳播
8.3.6 電腦病毒的組成和運作
8.3.7 誰製造了電腦病毒
8.4 特洛伊木馬程式
8.4.1 特洛伊木馬程式的定義
8.4.2 特洛伊木馬程式示例
8.4.3 病毒與特洛伊木馬程式的比較
8.6 本章小結
第9章 占用資源的攻擊
9.1 占用資源的攻擊方式
9.1.1 過載攻擊
9.1.2 針對網路的占用資源的攻擊
9.2 攻擊示例
9.2.1 Yahoo!Messenger容易遭受遠程占用資源攻擊
9.2.2 FreeBSD VFScache易遭受占用資源攻擊
9.3 本章小結
第10章 利用系統漏洞的攻擊和防範措施
10.1 攻擊導致的狀況
10.2 Novell系統的漏洞
10.2.1 得到賬號
10.2.2 在Novell NetWare中查閱合法賬號
10.2.3 獲得Novell超級用戶的賬號
10.3 Linux系統的漏洞
10.4 CISCO路由器的漏洞
10.5 Windows NT系統的漏洞
10.5.1 攻擊代碼
10.5.2 彌補漏洞的措施
10.6 針對攻擊的處理對策
10.6.1 必要的安全策略
10.6.2 一些原則
10.6.3 如何記錄入侵
10.6.4 如何查出入侵者的地理位置
10.6.5 找出入侵者並想出對策
10.6.6 預防和補救
10.7 本章小結
第11章 緩衝區溢出攻擊的機理及其對策
11.1 緩衝區溢出的危害
11.2 使用緩衝區溢出程式取得特權
11.3 緩衝區溢出的原理
11.4 緩衝區溢出程式示例
11.4.1 一個緩衝區溢出的程式
11.4.2 在堆疊中進行
11.5 緩衝區溢出的其他危害
11.6 緩衝區溢出攻擊的幾個例子
11.6.1 例一
11.6.2 BBS pop3d溢出漏洞分析
11.6.3 Windows中的Ping of Death攻擊
11.7 與緩衝區溢出有關的一些討論
11.8 再論SUID
11.9 本章小結
第12章 Web欺騙的手段和對策
12.1 Web面臨的欺騙行為
12.2 Web欺騙的條件
12.2.1 安全決策
12.2.2 暗示
12.3 Web欺騙的特點及其後果
12.4 Web欺騙的原理和過程
12.4.1 改寫URL
12.4.2 開始攻擊
12.4.3 Web欺騙的弱點
12.5 保護方法
12.5.1 短期的解決方案
12.5.2 長期的解決方案
12.6 Web伺服器的一些安全措施
12.7 本章小結
第13章 涉及IP的安全問題
13.1 TCP/IP基本知識
13.1.1 Internet協定(IP)
13.1.2 傳輸控制協定(TCP)
13.1.3 序列編號、確認和其他標誌信息
13.1.4 TCP連線建立的描述
13.1.5 ISN與序列號的遞增
13.1.6 連線埠號
13.2 IP位址盜用
13.3 IP欺騙
13.3.1 IP欺騙技術
13.3.2 可以實施欺騙的對象
13.4 Unix環境下的R系列服務
13.4.1 Unix環境下R服務的IP欺騙
13.4.2 關於上述IP欺騙的補充
13.5 IP欺騙的實施
13.5.1 關於信任關係
13.5.2 IP欺騙攻擊的方式
13.5.3 攻擊的幾個過程
13.6 IP欺騙攻擊的防備
13.7 本章小結
第14章 網路服務系統的隱患
14.1 遠程系統
14.1.1 遠程連線
14.1.2 遠程登錄和遠程SHELL服務
14.1.3 檔案傳輸協定服務
14.2 網路檔案系統和網路信息系統
14.2.1 網路檔案系統(NFS)
14.2.2 網路信息系統(NIS)
14.3 Sun OS系統
14.3.1 新的鑑別機制
14.3.2 密鑰伺服器
14.4 本章小結
第15章 其他的安全措施
15.1 安全檢查
15.1.1 記賬和統計程式
15.1.2 安全檢查程式
15.2 系統安全意識
15.2.1 系統管理員的安全意識
15.2.2 系統安全備忘
15.2.3 加強用戶的安全意識
15.3 加密
15.3.1 通信中的數據加密
15.3.2 PGP
15.4 用戶身份鑑別
15.5 系統的物理安全
15.5.1 備份
15.5.2 清除措施
15.5.3 物理安全
15.6 個人使用計算機網路注意事項
第16章 Windows NT系統的安全性
16.1 Windows NT的Registry安全性
16.2 安全漏洞及解決建議
16.2.1 NT伺服器和工作站的安全漏洞和建議
16.2.2 與瀏覽器和NT機器有關的安全漏洞和建議
16.3 Back Orifice的介紹
16.3.1 Back Orifice軟體包的使用
16.3.2 BO的最新版本BO2000
16.3.3 BO的防範和消除
16.4 本章小結
第17章 Unix系統的安全性
17.1 Unix的使用和架構
17.1.1 login/logout
17.1.2 Shell
17.1.3 檔案、目錄和檔案系統
17.1.4 Process
17.2 Unix系統安全
17.2.1 口令安全
17.2.2 檔案許可權
17.2.3 目錄許可
17.2.4 umask命令
17.2.5 設定用戶ID和同組用戶ID許可
17.2.6 cp、mv、In和cpio命令
17.2.7 su和newgrp命令
17.2.8 檔案加密
17.2.9 其他安全問題
17.2.10 保持戶頭安全的要點
17.3 Unix網路安全
17.3.1 UUCP系統概述
17.3.2 UUCP的安全問題
17.3.3 HONEYDANBER UUCP的新特性
17.4 本章小結

相關詞條

熱門詞條

聯絡我們