图书介绍
网络安全与黑客PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全与黑客](https://www.shukui.net/cover/12/35098604.jpg)
- 新时代工作室编著 著
- 出版社: 青岛:青岛出版社
- ISBN:7543621541
- 出版时间:2000
- 标注页数:209页
- 文件大小:51MB
- 文件页数:218页
- 主题词:计算机网络(学科: 安全技术) 计算机网络
PDF下载
下载说明
网络安全与黑客PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 黑客及其表现1
1.1有关黑客的一些概念1
1.1.1什么是黑客1
1.1.2常见的黑客入侵方式1
1.2黑客的攻击行为2
1.2.1攻击的目的2
1.2.2实施攻击的人员3
1.2.3常见的工具3
1.2.4攻击事件4
1.2.5攻击的三个阶段4
1.2.6常见的攻击时间5
1.3本章小结5
第2章 网络安全及其面临的挑战6
2.1网络安全的定义6
2.1.1物理安全6
2.1.2逻辑安全7
2.1.3操作系统提供的安全7
2.1.4联网安全7
2.1.5其他形式的安全7
2.1.6虚假安全8
2.2动态的网络需要动态的安全策略8
2.3网络面临的安全威胁9
2.3.1黑客事件9
2.3.2计算机病毒9
2.3.3特洛伊木马程序10
2.3.4后门10
2.4信息系统安全的脆弱性12
2.4.1操作系统安全的脆弱性12
2.4.2网络安全的脆弱性12
2.4.3数据库管理系统安全的脆弱性13
2.4.4安全管理13
2.4.5防火墙的局限性14
2.5个人网络面临的威胁15
2.6本章小结16
第3章 口令的安全问题17
3.1 口令安全17
3.2 口令破解的可能性和认证方式20
3.2.1口令破解的可能性20
3.2.2认证方式21
3.3怎样设置安全的口令21
3.3.1不安全口令22
3.3.2保证口令安全22
3.4一次性口令22
3.5 Unix系统中的口令23
3.5.1 /etc/passwd文件23
3.5.2 口令时效23
3.5.3网络数据库24
3.6 Unix口令的加密与破译25
3.6.1 crypt()函数25
3.6.2 crypt16()和其他算法25
3.6.3利用破译工具破译口令26
3.7本章小结26
第4章 扫描和扫描器27
4.1扫描器——黑客的基本武器27
4.1.1什么是扫描器27
4.1.2扫描器的工作原理27
4.1.3扫描器的作用27
4.2传统的扫描工具28
4.2.1 SATAN扫描工具28
4.2.2 ISS扫描工具28
4.3 ISS的安全扫描30
4.3.1 ISS Internet Scanner30
4.3.2 ISS System Security Scanner31
4.3.3 ISS RealSecure32
4.4其他扫描工具介绍32
4.4.1端口扫描简介32
4.4.2各种端口扫描33
4.4.3端口扫描程序实例34
第5章 监听网络的方式和工具37
5.1网络监听的基本概念37
5.1.1各种网络被监听的可能性37
5.1.2以太网中信息传输的原理37
5.2网络监听的目的39
5.2.1盗取通信内容39
5.2.2网络协议的分析40
5.3常用的监听工具41
5.3.1嗅探器41
5.3.2网络监听实例42
5.3.3其他网络监听软件44
5.4怎样检测网络监听45
5.4.1一般检测方法45
5.4.2怎样防范监听46
5.5本章小结47
第6章 层安全和防火墙技术48
6.1 Internet安全48
6.2 Internet层的安全性49
6.3传输层的安全性51
6.4应用层的安全性52
6.5黑客攻击的威胁54
6.6防火墙基础知识55
6.6.1防火墙的概念55
6.6.2防火墙技术的发展阶段57
6.6.3防火墙的配置57
6.6.4关于防火墙的设计58
6.7 防火墙的分类58
6.7.1按实现的网络层次分类58
6.7.2按实现的硬件环境分类59
6.7.3按拓扑结构分类59
6.7.4按认证技术分类60
6.8防火墙的功能60
6.9对防火墙安全性的认识61
6.10网络防火墙中的代理技术63
6.10.1代理服务器的原理63
6.10.2代理服务器的结构63
6.10.3与其他类型防火墙的比较64
6.10.4一种具有认证功能的FTP代理服务器模型64
6.11自适应代理技术的防火墙65
6.12防火墙的选择66
6.12.1 NCSC的认证标准67
6.12.2防火墙的管理难易度67
6.12.3防火墙自身的安全性67
6.12.4应考虑的特殊需求67
6.12.5防火墙选择须知68
6.13自我保护以防黑客69
第7章 来自电子邮件的攻击70
7.1电子邮件欺骗70
7.1.1什么是电子邮件欺骗70
7.1.2邮件的发送过程73
7.1.3发送一封假冒的邮件73
7.1.4保护电子邮件信息75
7.2电子邮件“轰炸”和“滚雪球”80
7.2.1基本概念80
7.2.2防范方法80
7.3本章小节82
第8章 利用程序进行的攻击83
8.1逻辑炸弹和时间炸弹83
8.2蠕虫83
8.3病毒83
8.3.1电脑病毒的出现85
8.3.2“病毒”一词正式出现85
8.3.3电脑病毒是什么85
8.3.4衡量病毒的标准86
8.3.5电脑病毒的传播86
8.3.6电脑病毒的组成和运作87
8.3.7谁制造了电脑病毒87
8.4特洛伊木马程序88
8.4.1特洛伊木马程序的定义88
8.4.2特洛伊木马程序示例90
8.4.3病毒与特洛伊木马程序的比较93
8.6本章小结93
第9章 占用资源的攻击94
9.1占用资源的攻击方式95
9.1.1过载攻击95
9.1.2针对网络的占用资源的攻击100
9.2攻击示例102
9.2.1 Yahoo! Messenger容易遭受远程占用资源攻击102
9.2.2 FreeBSD VFScache易遭受占用资源攻击103
9.3本章小结104
第10章 利用系统漏洞的攻击和防范措施105
10.1攻击导致的状况105
10.2 Novell系统的漏洞106
10.2.1得到账号106
10.2.2在Novel1 NetWare中查阅合法账号107
10.2.3获得Novell超级用户的账号108
10.3 Linux系统的漏洞109
10.4 CISCO路由器的漏洞111
10.5 Windows NT系统的漏洞111
10.5.1攻击代码111
10.5.2弥补漏洞的措施113
10.6针对攻击的处理对策113
10.6.1必要的安全策略113
10.6.2一些原则115
10.6.3如何记录入侵115
10.6.4如何查出入侵者的地理位置118
10.6.5找出入侵者并想出对策120
10.6.6预防和补救121
10.7本章小结123
第11章 缓冲区溢出攻击的机理及其对策124
11.1缓冲区溢出的危害124
11.2使用缓冲区溢出程序取得特权125
11.3缓冲区溢出的原理126
11.4缓冲区溢出程序示例129
11.4.1一个缓冲区溢出的程序129
11.4.2在堆栈中进行132
11.5缓冲区溢出的其他危害133
11.6缓冲区溢出攻击的几个例子134
11.6.1例一134
11.6.2 BBS pop3d溢出漏洞分析135
11.6.3 Windows中的Ping of Death攻击140
11.7与缓冲区溢出有关的一些讨论141
11.8再论SUID142
11.9本章小结143
第12章Web欺骗的手段和对策144
12.1 Web面临的欺骗行为144
12.2 Web欺骗的条件145
12.2.1安全决策145
12.2.2暗示145
12.3 Web欺骗的特点及其后果146
12.4 Web欺骗的原理和过程147
12.4.1改写URL147
12.4.2开始攻击148
12.4.3 Web欺骗的弱点149
12.5保护方法150
12.5.1短期的解决方案150
12.5.2长期的解决方案150
12.6 Web服务器的一些安全措施151
12.7本章小结151
第13章 涉及IP的安全问题152
13.1 TCP/IP基本知识152
13.1.1 Internet协议(IP)152
13.1.2传输控制协议(TCP)153
13.1.3序列编号、确认和其他标志信息154
13.1.4 TCP连接建立的描述154
13.1.5 ISN与序列号的递增155
13.1.6端口号155
13.2 IP地址盗用155
13.3 IP欺骗156
13.3.1 IP欺骗技术156
13.3.2可以实施欺骗的对象157
13.4 Unix环境下的R系列服务157
13.4.1 Unix环境下R服务的IP欺骗157
13.4.2关于上述IP欺骗的补充159
13.5 IP欺骗的实施159
13.5.1关于信任关系159
13.5.2 IP欺骗攻击的方式160
13.5.3攻击的几个过程160
13.6 IP欺骗攻击的防备161
13.7本章小结162
第14章 网络服务系统的隐患163
14.1远程系统163
14.1.1远程连线163
14.1.2远程登录和远程SHELL服务164
14.1.3文件传输协议服务166
14.2网络文件系统和网络信息系统166
14.2.1网络文件系统(NFS)166
14.2.2网络信息系统(NIS)169
14.3 Sun OS系统171
14.3.1新的鉴别机制171
14.3.2密钥服务器172
14.4本章小结173
第15章 其他的安全措施174
15.1安全检查174
15.1.1记账和统计程序174
15.1.2安全检查程序175
15.2系统安全意识176
15.2.1系统管理员的安全意识176
15.2.2系统安全备忘177
15.2.3加强用户的安全意识178
15.3加密179
15.3.1通信中的数据加密179
15.3 2 PGP179
15.4用户身份鉴别181
15.5系统的物理安全182
15.5.1备份182
15.5.2清除措施182
15.5.3物理安全182
15.6个人使用计算机网络注意事项183
第16章Windows NT系统的安全性184
16.1 Windows NT的Registry安全性184
16.2安全漏洞及解决建议185
16.2.1 NT服务器和工作站的安全漏洞和建议185
16.2.2与浏览器和NT机器有关的安全漏洞和建议191
16.3 Back Orifice的介绍192
16.3.1 Back Orifice软件包的使用192
16.3.2 BO的最新版本BO2000193
16.3.3 BO的防范和消除194
16.4本章小结195
第17章Unix系统的安全性196
17.1 Unix的使用和架构196
17.1.1 login/logout196
17.1.2 Shell196
17.1.3文件、目录和文件系统197
17.1.4 Process197
17.2 Unix系统安全198
17.2.1 口令安全198
17.2.2文件许可权198
17.2.3目录许可199
17.2.4 umask命令199
17.2.5设置用户ID和同组用户ID许可199
17.2.6 cp、 mv、In和cpio命令199
17.2.7 su和newgrp命令200
17.2.8文件加密200
17.2.9其他安全问题200
17.2.10保持户头安全的要点201
17.3 Unix网络安全202
17.3.1 UUCP系统概述202
17.3.2 UUCP的安全问题204
17.3.3 HONEYDANBER UUCP的新特性205
17.4本章小结209