网络安全

出版时间:2007-10  出版社:电子科技大学出版社  作者:法迪亚  页数:247  字数:464000  译者:孟庆华  
Tag标签:无  

内容概要

本书是《法迪亚道德黑客丛书》的奠基力作之一。此书从一个道德黑客的视角深入剖析了网络安全的各个层次,包括IP地址参数解读、TCP三次握手安全剖析、系统参数远程获取、标识信息泄漏、指纹识别、端口扫描技术等,以及由此衍生的各个层面的潜在网络攻击,最后从反击黑客的角度阐述了有关安全协议、加密算法和文件安全等防护措施。此书结构严谨,循序渐进,实例深入浅出,是一本视角独特的网络安全专著。

作者简介

法迪亚,10岁——父母在家给他配置了一台个人电脑。 12岁——表现出对计算机的超常天赋,成为无师自通的少年黑客。 14岁——出版了第一本个人专著——An Unofficial Guide to Ethical Hacking(良性入侵——道德黑客非官方指导),轰动业界,迅即被翻译成11种语言,在全球15个国家出版发行,并被亚洲和北美的一些著名高校选作教学用书。 16岁——9·11事件后,成立了法迪亚道德黑客国际研究院,曾为机密情报机构破译了由本·拉登恐怖分子网络发送的加密的电子邮件。自从那时FADIA就介入了与国际安全和计算机网络有关的多个机密工程,负责处理机密情报机构的亚洲行动。 21岁——成为道德黑客的年轻领袖,出版了11本畅销书,在25个国家发表了超过1000次研讨会,获得了45个奖励。 22岁——致力于数字智能、安全咨询和培训等方面研究,规划并开发出法迪亚道德黑客培训认证体系,并在新加坡管理大学的信息系统学院、美国圣何塞州立大学得到了成功的应用2007年——来到中国。

书籍目录

第一章 IP地址:互联网上的身份证 1.1 IP地址拆解  1.1.1 IP地址格式  1.1.2 DNS地址转換为普通IP地址  1.1.3 普通IP地址转换为双字地址  1.1.4 普通IP地址转换为对等的二进制和八进制地址  1.1.5 普通IP地址转换为十六进制地址 1.2 子网地址拆解  1.2.1 子网掩码  1.2.2 子网掩码含义  1.2.3 特殊IP地址 1.3 获取远端系统IP地址  1.3.1 通过即时消息软件获取IP地址  1.3.2 获取Web站点访问者的IP地址  1.3.3 利用E-mail头部信息获取IP地址  1.3.4 通过IRC获取系统IP地址  1.3.5 通过Netstat获取IP地址 1.4 漏洞修补  1.4.1 开放端口:系统中的一个安全隐患  1.4.2 防火墙 1.5 代理服务器拆解  1.5.1 使用Wingate  1.5.2 Telnet代理服务器(23号端口)  1.5.3 SOCKS服务器(1080端口)与IRC服务器(6667端口)  1.5.4 防范措施  1.5.5 Squid第二章 信息获取 2.1 端口扫描  2.1.1 TCP端口扫描  2.1.2 UDP端口扫描  2.1.3 FTP跳转端口扫描 2.2 利用端口扫描获取目标系统信息  2.2.1 端口扫描机理  2.2.2 端口扫描防范措施 2.3 后台程序标题获取以及开放端口使用  2.3.1 利用FTP端口探测操作系统信息  2.3.2 利用HTTP端口获取WEB服务器名称  2.3.3 通过识别协议(113端口)获取远端系统信息  2.3.4 探测SMTP端口  2.3.5 端口攻击防范措施 2.4 ICMP消息拆解  2.4.1 主要错误与次要错误  2.4.2 利用ICMP错误信息获取远端主机信息  2.4.3 ICMP错误消息引用  2.4.4 高级的操作系统探测  2.4.5 ping命令 2.5 Traceroute追踪  2.5.1 Traceroute内幕洞察  2.5.2 Traceroute种类  2.5.3 Traceroute的使用  2.5.4 匿名Tracerouting  2.5.5 防范措施 2.6 指纹识别技术  2.6.1 主动指纹识别技术探测远端操作系统  2.6.2 利用被动指纹识别技术探测远端操作系统 2.7 监测器拆解  2.7.1 协议分析:研究与分析截获的数据包  2.7.2 利用C语言编写监测器  2.7.3 防范措施 2.8 获取远端系统路由表信息  2.8.1 Unix路由表  2.8.2 Windows路由表  2.8.3 获取远端路由器信息 2.9 利用E-mail头部确定远端主机操作系统 2.10 获取远端系统的地理信息  2.10.1 Trial and Error方法  2.10.2 利用nslookup逆序DNS查找  2.10.3 WHOIS查询第三章 实施网络攻击 3.1 DOS攻击  3.1.1 死亡之ping  3.1.2 泪滴(Teardrop)攻击  3.1.3 SYN-flood攻击  3.1.4 端口扫描(land)攻击  3.1.5 Smuff攻击  3.1.6 UDP-nood攻击  3.1.7 分布式DoS攻击  3.1.8 调制解调器断开攻击 3.2 IP欺骗攻击  3.2.1 IP欺骗是如何运作的  3.2.2 IP欺骗的问题  3.2.3 网络基本涉及的IP欺骗 3.3 攻击密码文件  3.3.1 获得NT操作系统的管理员密码文件  3.3.2 从备份目录获得SAM  3.3.3 其他普遍的NT漏洞  3.3.4 改变现有的密码  3.3.5 破解UNIX口令文件 3.4 从远程系统上清除痕迹  3.4.1 从UNⅨ系统清除痕迹  3.4.2 从Jetc/utrnp文件清除痕迹  3.4.3 从var/adm/wtmp和/var/adm/lastlogin文件清除痕迹  3.4.4 从/var/secure,/var/Messages,和/var/xferno文件消除痕迹  3.4.5 从Windows NT系统清除足迹 3.5 木马、按键记录器攻击  3.5.1 特洛伊木马:他们如何运作  3.5.2 删除木马程序 3.6 保护你的系统第四章 安全协议,加密算法,文件安全 4.1 安全套接层协议层(SSL)揭密  4.1.1 安全套接层协议SSL  4.1.2 SSL协议是如何工作的  4.1.3 攻破SSL 4.2 解密Kerberos  4.2.1 Kerberos是如何工作的  4.2.2 确定你的ISP是否正在运行Kerlberos 4.3 加密算法解析  4.3.1 RSA加密算法  4.3.2 Blowfish加密算法  4.3.3 数据加密标准算法(DES)  4.3.4 RC4加密算法  4.3.5 MD5哈希算法  4.3.6 解密Base64编码 4.4 保护硬盘上的文件  4.4.1 Windows策略编辑器  4.4.2 文件安全软件  4.4.3 加密块(E4M)  4.4.4 通过加密NTFS分区确保数据安全附录A 知名端口号列表附录B 国家代码附录C 特洛伊木马端口号附录D 协议端口号列表索引参考书目

编辑推荐

《网络安全:一个道德黑客的视角》销量在全球达到除英语原版外,已被译成日语、韩语、葡萄牙语和波兰语,被亚洲和北美一些最有声望的学院作为参考书来使用。

图书封面

图书标签Tags

评论、评分、阅读与下载


    网络安全 PDF格式下载


用户评论 (总计1条)

 
 

  •   首先书的品相差,看着就不爽。其次里面一大堆的代码,东西讲得很肤浅,估计这位小作者知道是怎么回事,但是写不出来,只好拿着攻击步骤和一大堆数据做演示。想学网络安全方面的知识,还是找正规的教科书看吧。
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7