黑客终结

当前位置:首页 > 计算机网络 > 信息安全 > 黑客终结

出版社:
出版日期:2003-1
ISBN:9787505383159
作者:何义大
页数:407页

作者简介

本书从原理入手,系统地介绍黑客的攻击手段和网络安全防范技术。共分三大部分。第一部分简要介绍常用的网络通信协议并重点突出它们的安全相关的内容;第二部分深入分析黑客攻击的常用手段、工具和常用操作系统的安全问题;第三部分结合作者的网络安全工作经验,详细介绍了防范黑客的技术、防火墙技术和应用于网络各层的安全协议,最后介绍了Cisco的网络安全解决方案。本书的特点是:强调对攻击方式和网络安全协议基本原理的理解,深入浅出、内容新颖丰富,并在每一章后面,对常见问题集中进行了解答。
本书主要针对具有一定技术基础的网络安全管理人员和计算机专业的学生,将美国先进的网络安全技术引入中国,并结合中国网络建设的特点,针对目前的黑客入侵手段,提出了具体防范措施。
本书的读者对象为中等水平的网络安全管理人员。也可作为网络安全专业的研究生、本科生教材。

书籍目录

第1章  黑客概论
1 1.1 什么是黑客
1 1.2 黑客促进了网络的发展
2 1.3 黑客(Cracker)的恶意攻击
2 1.4 小结
5 1.5 常见问题解答
5第一部分 网络安全基础 第2章 网络安全原理—TCP/IP协议簇
7 2.1 OSI和802网络模型
7 2.2 IP协议
15 2.3 ARP/RARP地址解析和逆向解析
18 2.4 ICMP报文控制协议
23 2.5 ping程序
29 2.6 Traceroute程序
33 2.7 IP选路
35 2.8 动态选路协议
41 2.9 UDP用户数据包协议
44 2.10 广播和多播
48 2.11 IGMP组管理协议
50 2.12 域名系统
52 2.13 BOOTP和DHCP
54 2.14 TCP传输控制协议
59 2.15 SNMP简单网络管理协议
64 2.16 小结
67 2.17 常见问题解答
67第二部分 网络世界的威胁 第3章 黑客攻击的主要手段
69 3.1 黑客攻击手段分类
69 3.2 端口扫描
71 3.3 网络监听
79 3.4 破译密码
81 3.5 IP欺骗
82 3.6 缓冲区溢出
85 3.7 拒绝服务
94 3.8 常见的攻击过程
98 3.9 小结
99 3.10 常见问题解答
99 第4章 黑客常用工具
101 4.1 特洛伊木马
101 4.2 嗅探器
104 4.3 口令破解器
108 4.4 端口扫描器
115 4.5 常见问题解答
118 第5章 电子邮件攻击
120 5.1 电子邮件的攻击方式
120 5.2 保护邮件安全
124 5.3 深入了解电子邮件
125 5.4 使用PGP加密软件
139 5.5 小结
149 5.6 常见问题解答
150 第6章 病毒
151 6.1 病毒的工作原理
151 6.2 常见的病毒类型
153 6.3 反病毒技术
158 6.4 NT类操作系统与病毒
160 6.5 Linux与病毒
167 6.6 第二代病毒
168 6.7 尼姆达病毒——未来的病毒代表
168 6.8 常见的杀毒软件
173 6.9 病毒的预防
174 6.10 小结
176 6.11 常见问题解答
176 第7章 Windows NT/2000/XP 的安全性
179 7.1 Windows 2000的体系结构和安全性
179 7.2 Windows 2000的安全配置和管理
190 7.3 Windows 2000注册表安全
195 7.4 Windows 2000的安全缺陷
200 7.5 小结
201 7.6 常见问题解答
201 第8章 UNIX 和Linux的安全性
204 8.1 UNIX/Linux安全性概述
204 8.2 UNIX/Linux的用户管理
206 8.3 UNIX的文件管理
211 8.4 小结
216 8.5 常见问题解答
217第三部分 网络安全对策 第9章 安全体系结构与安全标准
222 9.1 OSI安全体系
222 9.2 美国TCSEC(桔皮书)
226 9.3 欧洲的ITSEC
229 9.4 加拿大CTCPEC
232 9.5 美国联邦标准(FC)
235 9.6 共同标准(CC)
235 9.7 我国的信息技术安全标准
239 9.8 小结
239 9.9 常见问题解答
239 第10章 审计跟踪
241 10.1 Linux/UNIX日志
241 10.2 Windows 2000审核
252 10.3 小结
259 10.4 常见问题解答
259 第11章 防火墙
261 11.1 防火墙基础
261 11.2 防火墙体系结构
263 11.3 防火墙的工作原理
268 11.4 著名的防火墙产品
271 11.5 小结
276 11.6 常见问题解答
277 第12章 加密和认证
278 12.1 单向哈希函数
278 12.2 秘密密钥加密法
279 12.3 公开密钥加密法
280 12.4 加密算法的法律问题
283 12.5 认证
283 12.6 密钥分发
286 12.7 Kerberos认证协议
288 12.8 公开密钥体系结构PKI
291 12.9 小结
293 12.10 常见问题解答
294 第13章 IP层安全协议
296 13.1 IPsec之前的研究
296 13.2 IETF IPsec概述
297 13.3 安全关联
300 13.4 验证头
302 13.5 安全载荷封装
306 13.6 密钥管理和密钥交换
309 13.7 IPsec的应用
317 13.8 小结
325 13.9 常见问题解答
326 第14章 传输层安全协议
328 第15章 应用层安全协议
355 第16章 Web服务安全和电子商务安全
369 第17章 Cisco安全解决方案
392

内容概要

姚顾波,长城宽带上海公司网络维护部经理。擅长AAA认证系统开发,网络技术、安全检测、安全评估、电子商务安全、审计跟踪和反病毒技术等。
等等

图书封面


 黑客终结下载



发布书评

 
 


 

农业基础科学,时尚,美术/书法,绘画,软件工程/开发项目管理,研究生/本专科,爱情/情感,动漫学堂PDF下载,。 PDF下载网 

PDF下载网 @ 2024