黑客终结

出版时间:2003-1  出版社:电子工业出版社  作者:何义大  页数:407  字数:685000  
Tag标签:无  

内容概要

本书从原理入手,系统地介绍黑客的攻击手段和网络安全防范技术。共分三大部分。第一部分简要介绍常用的网络通信协议并重点突出它们的安全相关的内容;第二部分深入分析黑客攻击的常用手段、工具和常用操作系统的安全问题;第三部分结合作者的网络安全工作经验,详细介绍了防范黑客的技术、防火墙技术和应用于网络各层的安全协议,最后介绍了Cisco的网络安全解决方案。本书的特点是:强调对攻击方式和网络安全协议基本原理的理解,深入浅出、内容新颖丰富,并在每一章后面,对常见问题集中进行了解答。
本书主要针对具有一定技术基础的网络安全管理人员和计算机专业的学生,将美国先进的网络安全技术引入中国,并结合中国网络建设的特点,针对目前的黑客入侵手段,提出了具体防范措施。
本书的读者对象为中等水平的网络安全管理人员。也可作为网络安全专业的研究生、本科生教材。

作者简介

姚顾波,长城宽带上海公司网络维护部经理。擅长AAA认证系统开发,网络技术、安全检测、安全评估、电子商务安全、审计跟踪和反病毒技术等。
等等

书籍目录

第1章  黑客概论	1    1.1  什么是黑客	1    1.2  黑客促进了网络的发展	2    1.3  黑客(Cracker)的恶意攻击	2    1.4  小结	5    1.5  常见问题解答	5第一部分  网络安全基础  第2章  网络安全原理—TCP/IP协议簇	7    2.1  OSI和802网络模型	7    2.2  IP协议	15    2.3  ARP/RARP地址解析和逆向解析	18    2.4  ICMP报文控制协议	23    2.5  ping程序	29    2.6  Traceroute程序	33    2.7  IP选路	35    2.8  动态选路协议	41    2.9  UDP用户数据包协议	44    2.10  广播和多播	48    2.11  IGMP组管理协议	50    2.12  域名系统	52    2.13  BOOTP和DHCP	54    2.14  TCP传输控制协议	59    2.15  SNMP简单网络管理协议	64    2.16  小结	67    2.17  常见问题解答	67第二部分  网络世界的威胁  第3章  黑客攻击的主要手段	69    3.1  黑客攻击手段分类	69    3.2  端口扫描	71    3.3  网络监听	79    3.4  破译密码	81    3.5  IP欺骗	82    3.6  缓冲区溢出	85    3.7  拒绝服务	94    3.8  常见的攻击过程	98    3.9  小结	99    3.10  常见问题解答	99  第4章  黑客常用工具	101    4.1  特洛伊木马	101    4.2  嗅探器	104    4.3  口令破解器	108    4.4  端口扫描器	115    4.5  常见问题解答	118  第5章  电子邮件攻击	120    5.1  电子邮件的攻击方式	120    5.2  保护邮件安全	124    5.3  深入了解电子邮件	125    5.4  使用PGP加密软件	139    5.5  小结	149    5.6  常见问题解答	150  第6章  病毒	151    6.1  病毒的工作原理	151    6.2  常见的病毒类型	153    6.3  反病毒技术	158    6.4  NT类操作系统与病毒	160    6.5  Linux与病毒	167    6.6  第二代病毒	168    6.7  尼姆达病毒——未来的病毒代表	168    6.8  常见的杀毒软件	173    6.9  病毒的预防	174    6.10  小结	176    6.11  常见问题解答	176  第7章  Windows NT/2000/XP 的安全性	179    7.1  Windows 2000的体系结构和安全性	179    7.2  Windows 2000的安全配置和管理	190    7.3  Windows 2000注册表安全	195    7.4  Windows 2000的安全缺陷	200    7.5  小结	201    7.6  常见问题解答	201  第8章  UNIX 和Linux的安全性	204    8.1  UNIX/Linux安全性概述	204    8.2  UNIX/Linux的用户管理	206    8.3  UNIX的文件管理	211    8.4  小结	216    8.5  常见问题解答	217第三部分  网络安全对策  第9章  安全体系结构与安全标准	222    9.1  OSI安全体系	222    9.2  美国TCSEC(桔皮书)	226    9.3  欧洲的ITSEC	229    9.4  加拿大CTCPEC	232    9.5  美国联邦标准(FC)	235    9.6  共同标准(CC)	235    9.7  我国的信息技术安全标准	239    9.8  小结	239    9.9  常见问题解答	239  第10章  审计跟踪	241    10.1  Linux/UNIX日志	241    10.2  Windows 2000审核	252    10.3  小结	259    10.4  常见问题解答	259  第11章  防火墙	261    11.1  防火墙基础	261    11.2  防火墙体系结构	263    11.3  防火墙的工作原理	268    11.4  著名的防火墙产品	271    11.5  小结	276    11.6  常见问题解答	277  第12章  加密和认证	278    12.1  单向哈希函数	278    12.2  秘密密钥加密法	279    12.3  公开密钥加密法	280    12.4  加密算法的法律问题	283    12.5  认证	283    12.6  密钥分发	286    12.7  Kerberos认证协议	288    12.8  公开密钥体系结构PKI	291    12.9  小结	293    12.10  常见问题解答	294  第13章  IP层安全协议	296    13.1  IPsec之前的研究	296    13.2  IETF IPsec概述	297    13.3  安全关联	300    13.4  验证头	302    13.5  安全载荷封装	306    13.6  密钥管理和密钥交换	309    13.7  IPsec的应用	317    13.8  小结	325    13.9  常见问题解答	326  第14章  传输层安全协议	328  第15章  应用层安全协议	355  第16章  Web服务安全和电子商务安全	369  第17章  Cisco安全解决方案	392

图书封面

图书标签Tags

评论、评分、阅读与下载


    黑客终结 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7