图书介绍

网络安全与黑客PDF|Epub|txt|kindle电子书版本网盘下载

网络安全与黑客
  • 新时代工作室编著 著
  • 出版社: 青岛:青岛出版社
  • ISBN:7543621541
  • 出版时间:2000
  • 标注页数:209页
  • 文件大小:51MB
  • 文件页数:218页
  • 主题词:计算机网络(学科: 安全技术) 计算机网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与黑客PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客及其表现1

1.1有关黑客的一些概念1

1.1.1什么是黑客1

1.1.2常见的黑客入侵方式1

1.2黑客的攻击行为2

1.2.1攻击的目的2

1.2.2实施攻击的人员3

1.2.3常见的工具3

1.2.4攻击事件4

1.2.5攻击的三个阶段4

1.2.6常见的攻击时间5

1.3本章小结5

第2章 网络安全及其面临的挑战6

2.1网络安全的定义6

2.1.1物理安全6

2.1.2逻辑安全7

2.1.3操作系统提供的安全7

2.1.4联网安全7

2.1.5其他形式的安全7

2.1.6虚假安全8

2.2动态的网络需要动态的安全策略8

2.3网络面临的安全威胁9

2.3.1黑客事件9

2.3.2计算机病毒9

2.3.3特洛伊木马程序10

2.3.4后门10

2.4信息系统安全的脆弱性12

2.4.1操作系统安全的脆弱性12

2.4.2网络安全的脆弱性12

2.4.3数据库管理系统安全的脆弱性13

2.4.4安全管理13

2.4.5防火墙的局限性14

2.5个人网络面临的威胁15

2.6本章小结16

第3章 口令的安全问题17

3.1 口令安全17

3.2 口令破解的可能性和认证方式20

3.2.1口令破解的可能性20

3.2.2认证方式21

3.3怎样设置安全的口令21

3.3.1不安全口令22

3.3.2保证口令安全22

3.4一次性口令22

3.5 Unix系统中的口令23

3.5.1 /etc/passwd文件23

3.5.2 口令时效23

3.5.3网络数据库24

3.6 Unix口令的加密与破译25

3.6.1 crypt()函数25

3.6.2 crypt16()和其他算法25

3.6.3利用破译工具破译口令26

3.7本章小结26

第4章 扫描和扫描器27

4.1扫描器——黑客的基本武器27

4.1.1什么是扫描器27

4.1.2扫描器的工作原理27

4.1.3扫描器的作用27

4.2传统的扫描工具28

4.2.1 SATAN扫描工具28

4.2.2 ISS扫描工具28

4.3 ISS的安全扫描30

4.3.1 ISS Internet Scanner30

4.3.2 ISS System Security Scanner31

4.3.3 ISS RealSecure32

4.4其他扫描工具介绍32

4.4.1端口扫描简介32

4.4.2各种端口扫描33

4.4.3端口扫描程序实例34

第5章 监听网络的方式和工具37

5.1网络监听的基本概念37

5.1.1各种网络被监听的可能性37

5.1.2以太网中信息传输的原理37

5.2网络监听的目的39

5.2.1盗取通信内容39

5.2.2网络协议的分析40

5.3常用的监听工具41

5.3.1嗅探器41

5.3.2网络监听实例42

5.3.3其他网络监听软件44

5.4怎样检测网络监听45

5.4.1一般检测方法45

5.4.2怎样防范监听46

5.5本章小结47

第6章 层安全和防火墙技术48

6.1 Internet安全48

6.2 Internet层的安全性49

6.3传输层的安全性51

6.4应用层的安全性52

6.5黑客攻击的威胁54

6.6防火墙基础知识55

6.6.1防火墙的概念55

6.6.2防火墙技术的发展阶段57

6.6.3防火墙的配置57

6.6.4关于防火墙的设计58

6.7 防火墙的分类58

6.7.1按实现的网络层次分类58

6.7.2按实现的硬件环境分类59

6.7.3按拓扑结构分类59

6.7.4按认证技术分类60

6.8防火墙的功能60

6.9对防火墙安全性的认识61

6.10网络防火墙中的代理技术63

6.10.1代理服务器的原理63

6.10.2代理服务器的结构63

6.10.3与其他类型防火墙的比较64

6.10.4一种具有认证功能的FTP代理服务器模型64

6.11自适应代理技术的防火墙65

6.12防火墙的选择66

6.12.1 NCSC的认证标准67

6.12.2防火墙的管理难易度67

6.12.3防火墙自身的安全性67

6.12.4应考虑的特殊需求67

6.12.5防火墙选择须知68

6.13自我保护以防黑客69

第7章 来自电子邮件的攻击70

7.1电子邮件欺骗70

7.1.1什么是电子邮件欺骗70

7.1.2邮件的发送过程73

7.1.3发送一封假冒的邮件73

7.1.4保护电子邮件信息75

7.2电子邮件“轰炸”和“滚雪球”80

7.2.1基本概念80

7.2.2防范方法80

7.3本章小节82

第8章 利用程序进行的攻击83

8.1逻辑炸弹和时间炸弹83

8.2蠕虫83

8.3病毒83

8.3.1电脑病毒的出现85

8.3.2“病毒”一词正式出现85

8.3.3电脑病毒是什么85

8.3.4衡量病毒的标准86

8.3.5电脑病毒的传播86

8.3.6电脑病毒的组成和运作87

8.3.7谁制造了电脑病毒87

8.4特洛伊木马程序88

8.4.1特洛伊木马程序的定义88

8.4.2特洛伊木马程序示例90

8.4.3病毒与特洛伊木马程序的比较93

8.6本章小结93

第9章 占用资源的攻击94

9.1占用资源的攻击方式95

9.1.1过载攻击95

9.1.2针对网络的占用资源的攻击100

9.2攻击示例102

9.2.1 Yahoo! Messenger容易遭受远程占用资源攻击102

9.2.2 FreeBSD VFScache易遭受占用资源攻击103

9.3本章小结104

第10章 利用系统漏洞的攻击和防范措施105

10.1攻击导致的状况105

10.2 Novell系统的漏洞106

10.2.1得到账号106

10.2.2在Novel1 NetWare中查阅合法账号107

10.2.3获得Novell超级用户的账号108

10.3 Linux系统的漏洞109

10.4 CISCO路由器的漏洞111

10.5 Windows NT系统的漏洞111

10.5.1攻击代码111

10.5.2弥补漏洞的措施113

10.6针对攻击的处理对策113

10.6.1必要的安全策略113

10.6.2一些原则115

10.6.3如何记录入侵115

10.6.4如何查出入侵者的地理位置118

10.6.5找出入侵者并想出对策120

10.6.6预防和补救121

10.7本章小结123

第11章 缓冲区溢出攻击的机理及其对策124

11.1缓冲区溢出的危害124

11.2使用缓冲区溢出程序取得特权125

11.3缓冲区溢出的原理126

11.4缓冲区溢出程序示例129

11.4.1一个缓冲区溢出的程序129

11.4.2在堆栈中进行132

11.5缓冲区溢出的其他危害133

11.6缓冲区溢出攻击的几个例子134

11.6.1例一134

11.6.2 BBS pop3d溢出漏洞分析135

11.6.3 Windows中的Ping of Death攻击140

11.7与缓冲区溢出有关的一些讨论141

11.8再论SUID142

11.9本章小结143

第12章Web欺骗的手段和对策144

12.1 Web面临的欺骗行为144

12.2 Web欺骗的条件145

12.2.1安全决策145

12.2.2暗示145

12.3 Web欺骗的特点及其后果146

12.4 Web欺骗的原理和过程147

12.4.1改写URL147

12.4.2开始攻击148

12.4.3 Web欺骗的弱点149

12.5保护方法150

12.5.1短期的解决方案150

12.5.2长期的解决方案150

12.6 Web服务器的一些安全措施151

12.7本章小结151

第13章 涉及IP的安全问题152

13.1 TCP/IP基本知识152

13.1.1 Internet协议(IP)152

13.1.2传输控制协议(TCP)153

13.1.3序列编号、确认和其他标志信息154

13.1.4 TCP连接建立的描述154

13.1.5 ISN与序列号的递增155

13.1.6端口号155

13.2 IP地址盗用155

13.3 IP欺骗156

13.3.1 IP欺骗技术156

13.3.2可以实施欺骗的对象157

13.4 Unix环境下的R系列服务157

13.4.1 Unix环境下R服务的IP欺骗157

13.4.2关于上述IP欺骗的补充159

13.5 IP欺骗的实施159

13.5.1关于信任关系159

13.5.2 IP欺骗攻击的方式160

13.5.3攻击的几个过程160

13.6 IP欺骗攻击的防备161

13.7本章小结162

第14章 网络服务系统的隐患163

14.1远程系统163

14.1.1远程连线163

14.1.2远程登录和远程SHELL服务164

14.1.3文件传输协议服务166

14.2网络文件系统和网络信息系统166

14.2.1网络文件系统(NFS)166

14.2.2网络信息系统(NIS)169

14.3 Sun OS系统171

14.3.1新的鉴别机制171

14.3.2密钥服务器172

14.4本章小结173

第15章 其他的安全措施174

15.1安全检查174

15.1.1记账和统计程序174

15.1.2安全检查程序175

15.2系统安全意识176

15.2.1系统管理员的安全意识176

15.2.2系统安全备忘177

15.2.3加强用户的安全意识178

15.3加密179

15.3.1通信中的数据加密179

15.3 2 PGP179

15.4用户身份鉴别181

15.5系统的物理安全182

15.5.1备份182

15.5.2清除措施182

15.5.3物理安全182

15.6个人使用计算机网络注意事项183

第16章Windows NT系统的安全性184

16.1 Windows NT的Registry安全性184

16.2安全漏洞及解决建议185

16.2.1 NT服务器和工作站的安全漏洞和建议185

16.2.2与浏览器和NT机器有关的安全漏洞和建议191

16.3 Back Orifice的介绍192

16.3.1 Back Orifice软件包的使用192

16.3.2 BO的最新版本BO2000193

16.3.3 BO的防范和消除194

16.4本章小结195

第17章Unix系统的安全性196

17.1 Unix的使用和架构196

17.1.1 login/logout196

17.1.2 Shell196

17.1.3文件、目录和文件系统197

17.1.4 Process197

17.2 Unix系统安全198

17.2.1 口令安全198

17.2.2文件许可权198

17.2.3目录许可199

17.2.4 umask命令199

17.2.5设置用户ID和同组用户ID许可199

17.2.6 cp、 mv、In和cpio命令199

17.2.7 su和newgrp命令200

17.2.8文件加密200

17.2.9其他安全问题200

17.2.10保持户头安全的要点201

17.3 Unix网络安全202

17.3.1 UUCP系统概述202

17.3.2 UUCP的安全问题204

17.3.3 HONEYDANBER UUCP的新特性205

17.4本章小结209

热门推荐