第一图书网

黑客终结

何义大 电子工业出版社
出版时间:

2003-1  

出版社:

电子工业出版社  

作者:

何义大  

页数:

407  

字数:

685000  

Tag标签:

无  

内容概要

本书从原理入手,系统地介绍黑客的攻击手段和网络安全防范技术。共分三大部分。第一部分简要介绍常用的网络通信协议并重点突出它们的安全相关的内容;第二部分深入分析黑客攻击的常用手段、工具和常用操作系统的安全问题;第三部分结合作者的网络安全工作经验,详细介绍了防范黑客的技术、防火墙技术和应用于网络各层的安全协议,最后介绍了Cisco的网络安全解决方案。本书的特点是:强调对攻击方式和网络安全协议基本原理的理解,深入浅出、内容新颖丰富,并在每一章后面,对常见问题集中进行了解答。
本书主要针对具有一定技术基础的网络安全管理人员和计算机专业的学生,将美国先进的网络安全技术引入中国,并结合中国网络建设的特点,针对目前的黑客入侵手段,提出了具体防范措施。
本书的读者对象为中等水平的网络安全管理人员。也可作为网络安全专业的研究生、本科生教材。

作者简介

姚顾波,长城宽带上海公司网络维护部经理。擅长AAA认证系统开发,网络技术、安全检测、安全评估、电子商务安全、审计跟踪和反病毒技术等。
等等

书籍目录

第1章 黑客概论 1 1.1 什么是黑客 1 1.2 黑客促进了网络的发展 2 1.3 黑客(Cracker)的恶意攻击 2 1.4 小结 5 1.5 常见问题解答 5第一部分 网络安全基础 第2章 网络安全原理—TCP/IP协议簇 7 2.1 OSI和802网络模型 7 2.2 IP协议 15 2.3 ARP/RARP地址解析和逆向解析 18 2.4 ICMP报文控制协议 23 2.5 ping程序 29 2.6 Traceroute程序 33 2.7 IP选路 35 2.8 动态选路协议 41 2.9 UDP用户数据包协议 44 2.10 广播和多播 48 2.11 IGMP组管理协议 50 2.12 域名系统 52 2.13 BOOTP和DHCP 54 2.14 TCP传输控制协议 59 2.15 SNMP简单网络管理协议 64 2.16 小结 67 2.17 常见问题解答 67第二部分 网络世界的威胁 第3章 黑客攻击的主要手段 69 3.1 黑客攻击手段分类 69 3.2 端口扫描 71 3.3 网络监听 79 3.4 破译密码 81 3.5 IP欺骗 82 3.6 缓冲区溢出 85 3.7 拒绝服务 94 3.8 常见的攻击过程 98 3.9 小结 99 3.10 常见问题解答 99 第4章 黑客常用工具 101 4.1 特洛伊木马 101 4.2 嗅探器 104 4.3 口令破解器 108 4.4 端口扫描器 115 4.5 常见问题解答 118 第5章 电子邮件攻击 120 5.1 电子邮件的攻击方式 120 5.2 保护邮件安全 124 5.3 深入了解电子邮件 125 5.4 使用PGP加密软件 139 5.5 小结 149 5.6 常见问题解答 150 第6章 病毒 151 6.1 病毒的工作原理 151 6.2 常见的病毒类型 153 6.3 反病毒技术 158 6.4 NT类操作系统与病毒 160 6.5 Linux与病毒 167 6.6 第二代病毒 168 6.7 尼姆达病毒——未来的病毒代表 168 6.8 常见的杀毒软件 173 6.9 病毒的预防 174 6.10 小结 176 6.11 常见问题解答 176 第7章 Windows NT/2000/XP 的安全性 179 7.1 Windows 2000的体系结构和安全性 179 7.2 Windows 2000的安全配置和管理 190 7.3 Windows 2000注册表安全 195 7.4 Windows 2000的安全缺陷 200 7.5 小结 201 7.6 常见问题解答 201 第8章 UNIX 和Linux的安全性 204 8.1 UNIX/Linux安全性概述 204 8.2 UNIX/Linux的用户管理 206 8.3 UNIX的文件管理 211 8.4 小结 216 8.5 常见问题解答 217第三部分 网络安全对策 第9章 安全体系结构与安全标准 222 9.1 OSI安全体系 222 9.2 美国TCSEC(桔皮书) 226 9.3 欧洲的ITSEC 229 9.4 加拿大CTCPEC 232 9.5 美国联邦标准(FC) 235 9.6 共同标准(CC) 235 9.7 我国的信息技术安全标准 239 9.8 小结 239 9.9 常见问题解答 239 第10章 审计跟踪 241 10.1 Linux/UNIX日志 241 10.2 Windows 2000审核 252 10.3 小结 259 10.4 常见问题解答 259 第11章 防火墙 261 11.1 防火墙基础 261 11.2 防火墙体系结构 263 11.3 防火墙的工作原理 268 11.4 著名的防火墙产品 271 11.5 小结 276 11.6 常见问题解答 277 第12章 加密和认证 278 12.1 单向哈希函数 278 12.2 秘密密钥加密法 279 12.3 公开密钥加密法 280 12.4 加密算法的法律问题 283 12.5 认证 283 12.6 密钥分发 286 12.7 Kerberos认证协议 288 12.8 公开密钥体系结构PKI 291 12.9 小结 293 12.10 常见问题解答 294 第13章 IP层安全协议 296 13.1 IPsec之前的研究 296 13.2 IETF IPsec概述 297 13.3 安全关联 300 13.4 验证头 302 13.5 安全载荷封装 306 13.6 密钥管理和密钥交换 309 13.7 IPsec的应用 317 13.8 小结 325 13.9 常见问题解答 326 第14章 传输层安全协议 328 第15章 应用层安全协议 355 第16章 Web服务安全和电子商务安全 369 第17章 Cisco安全解决方案 392


图书封面

图书标签Tags

广告

下载页面


黑客终结 PDF格式下载



相关图书