注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全黑客分析與防范技術

黑客分析與防范技術

黑客分析與防范技術

定 價:¥25.00

作 者: 張小斌,嚴望佳編著
出版社: 清華大學出版社
叢編項: 計算機網(wǎng)絡安全系列叢書
標 簽: 網(wǎng)絡安全

ISBN: 9787302034605 出版時間: 1999-01-01 包裝: 膠版紙
開本: 26cm 頁數(shù): 231 字數(shù):  

內(nèi)容簡介

  本書較全面地介紹了當前計算機黑客使用的各種技術、攻擊手段、攻擊行為造成的后果及其防范措施。書中在講述原理的同時,結合了大量的實例,并介紹了各種防范對策。而且,本書對于保護廣大計算機網(wǎng)絡用戶的信息安全和系統(tǒng)安全有著重要的參考價值。本書面向廣大的計算機網(wǎng)絡用戶,對于系統(tǒng)管理員和網(wǎng)絡安全管理員尤其有用。

作者簡介

暫缺《黑客分析與防范技術》作者簡介

圖書目錄

第一章  安全面臨的威脅                  
 1.1  安全——一個倍受關注的話題                  
 1.2  計算機安全                  
 1.2.1  物理安全                  
 1.2.2  操作系統(tǒng)提供的安全                  
 1.2.3  連網(wǎng)安全                  
 1.2.4  其他形式的安全                  
 1.2.5  虛假安全                  
 1.3  網(wǎng)絡面臨的安全威脅                  
 1.3.1  黑客                  
 1.3.2  計算機病毒                  
 1.3.3  特洛伊木馬(Trojan Horses)程序                  
 1.3.4  陷門(Trap door)和后門(Back door)                  
 1.3.5  拒絕服務攻擊(Denial of Service Attack)                  
 1.4  信息系統(tǒng)安全脆弱性                  
 1.4.1  操作系統(tǒng)安全的脆弱性                  
 1.4.2  網(wǎng)絡安全的脆弱性                  
 1.4.3  數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性                  
 1.4.4  缺少安全管理                  
 1.5  本書內(nèi)容                  
 1.6  本章小結                  
                   
 第二章  黑客行徑分析                  
 2.1  攻擊事件                  
 2.2  攻擊的目的                  
 2.2.1  進程的執(zhí)行                  
 2.2.2  獲取文件的傳輸中的數(shù)據(jù)                  
 2.2.3  獲得超級用戶權限                  
 2.2.4  對系統(tǒng)的非法訪問                  
 2.2.5 進行不許可的操作                  
 2.2.6  拒絕服務                  
 2.2.7  涂改信息                  
 2.2.8  暴露信息                  
 2.3  實施攻擊的人員                  
 2.3.1  計算機黑客                  
 2.3.2  不滿或者被解雇的雇員                  
 2.3.3  極端危險的罪犯和工業(yè)間諜                  
 2.4  工具                  
 2.5  攻擊的三個階段                  
 2.5.1  尋找目標. 收集信息                  
 2.5.2  獲得初始的訪問權與特權                  
 2.5.3  攻擊其他系統(tǒng)                  
 2.6  攻擊時間                  
 2.7  攻擊示例一                  
 2.8  攻擊示例二                  
 2.9  本章小結                  
                   
 第三章  口令安全                  
 3.1  口令與安全                  
 3.2  口令破解的可能性與其他認證方式                  
 3.2.1  口令破解                  
 3.2.2  認證方式                  
 3.3  好的口令——一個緊鎖的門                  
 3.3.1  不安全口令                  
 3.3.2  保持口令的安全                  
 3.4  一次性口令                  
 3.5  UNIX系統(tǒng)的口令                  
 3.5.1  /etc/passwd文件                  
 3.5.2  口令時效                  
 3.5.3  網(wǎng)絡數(shù)據(jù)庫                  
 3.6  UNIX口令加密與破譯                  
 3.6.1  crypt()函數(shù)                  
 3.6.2  crypt16()和其他算法                  
 3.6.3  破譯口令                  
 3.7  本章小結                  
                   
 第四章  拒絕服務的攻擊                  
 4.1  什么是拒絕服務的攻擊                  
 4.2  過載攻擊                  
 4.2.1  進程過載的問題                  
 4.2.2  系統(tǒng)過載攻擊                  
 4.2.3  磁盤攻擊                  
 4.2.4  樹結構的攻擊                  
 4.2.5  交換空間的問題                  
 4.2.6  /tmp目錄的問題                  
 4.2.7  防止拒絕服務的攻擊                  
 4.3  針對網(wǎng)絡的拒絕服務的攻擊                  
 4.3.1  服務過載                  
 4.3.2  消息流                  
 4.3.3  信號接地                  
 4.3.4  “粘信”攻擊                  
 4.3.5  SYN-Flooding攻擊                  
 4.4  本章小結                  
                   
 第五章  掃描                  
 5.1  掃描工具回顧                  
 5.1.1  SATAN                  
 5.1.2  ISS                  
 5.2  端口掃描                  
 5.3  各種端口掃描                  
 5.3.1  TCP connect()的掃描                  
 5.3.2  TCP SYN掃描                  
 5.3.3  TCP FIN掃描                  
 5.3.4  Fragmentation掃描                  
 5.3.5  UDP recfrom()和write()掃描                  
 5.3.6  ICMP的掃描                  
 5.4  一個簡單的端口掃描程序                  
 5.5  本章小結                  
                   
 第六章  網(wǎng)絡監(jiān)聽                  
 6.1  什么是網(wǎng)絡監(jiān)聽                  
 6.1.1  監(jiān)聽的可能性                  
 6.1.2  以太網(wǎng)中可以監(jiān)聽的原因                  
 6.2  網(wǎng)絡監(jiān)聽的目的                  
 6.2.1  截獲通信的內(nèi)容                  
 6.2.2  對協(xié)議分析                  
 6.3  常用的監(jiān)聽工具                  
 6.3.1  Sniffit軟件                  
 6.3.2  NetXRay                  
 6.3.3  其他網(wǎng)絡監(jiān)聽軟件                  
 6.4  網(wǎng)絡監(jiān)聽的檢測                  
 6.4.1  簡單的檢測方法                  
 6.4.2  對付一個監(jiān)聽                  
 6.4.3  其他防范監(jiān)聽的方法                  
 6.4.4  Ifstatus工具                  
 6.5  本章小結                  
                   
 第七章  緩沖區(qū)溢出                  
 7.1  緩沖區(qū)溢出的危害                  
 7.2  使用緩沖區(qū)溢出程序取得特權                  
 7.3  緩沖區(qū)溢出程序的原理及要素                  
 7.4  一個緩沖區(qū)                  
 7.4.1  一個緩沖區(qū)溢出程序                  
 7.4.2  堆棧中執(zhí)行                  
 7.5  緩沖區(qū)溢出的其他危害                  
 7.6  緩沖區(qū)溢出攻擊Windows                  
 7.6.1 幾個例子                  
 7.6.2  Ping o'Death攻擊                  
 7.7  關于緩沖區(qū)溢出的一些討論                  
 7.8  再論SUID                  
 7.9  本章小結                  
                   
 第八章  程序攻擊                  
 8.1  病毒                  
 8.2  特洛伊木馬程序                  
 8.2.1  特洛伊木馬程序的定義                  
 8.2.2  病毒與特洛伊木馬程序的比較                  
 8.3  其他危險程序                  
 8.4  本章小結                  
                   
 第九章  Web欺騙的攻擊和對策                  
 9.1  Web面臨的安全威脅                  
 9.2  安全相關的決策                  
 9.3  Web攻擊的行為和特點                  
 9.4  攻擊的原理和過程                  
 9.4.1  改寫URL                  
 9.4.2  開始攻擊                  
 9.4.3  制造假象                  
 9.5  保護方法                  
 9.6 Web服務器的一些安全措施                  
 9.7  本章小結                  
                   
 第十章  利用處理程序錯誤的攻擊                  
 10.1  攻擊的現(xiàn)象及其后果                  
 10.2  IP. TCP包頭簡介                  
 10.2.1  TCP包頭格式                  
 10.2.2  IP包頭格式                  
 10.3  淚滴攻擊工具                  
 10.4  Land攻擊工具                  
 10.5  OOB攻擊工具                  
 10.5.1  攻擊代碼                  
 10.5.2  一些臨時措施                  
 10.6  本章小結                  
                   
 第十一章  X Windows安全                  
 11.1  X Windows系統(tǒng)特點                  
 11.2  X Windows系統(tǒng)組成結構                  
 11.2.1  X服務器程序                  
 11.2.2  客戶程序                  
 11.2.3  通訊通道                  
 11.3  X Windows系統(tǒng)實用工具                  
 11.3.1  X顯示的控制                  
 11.3.2  轉儲窗口內(nèi)容                  
 11.3.3  本地主機的問題                  
 11.3.4  讀取鍵盤                  
 11.3.5  Xterm——保護鍵盤選項                  
 11.3.6  xlock和基于X的注冊程序                  
 11.3.7  X安全工具                  
 11.4  X系統(tǒng)的一個易忽略的漏洞                  
 11.4.1  問題描述                  
 11.4.2  使用Windows系統(tǒng)上的X仿真程序                  
 11.5  本章小結                  
                   
 第十二章  一些網(wǎng)絡服務的安全問題                  
 12.1  網(wǎng)絡文件系統(tǒng)安全                  
 12.1.1  網(wǎng)絡文件系統(tǒng)的安全問題                  
 12.1.2  攻擊實例                  
 12.1.3  NFS的RPC認證                  
 12.1.4  從服務端調(diào)出文件系統(tǒng)                  
 12.1.5  showmount命令                  
 12.1.6  不安全的NFS對系統(tǒng)的危害                  
 12.1.7  NFS服務器的攻擊                  
 12.1.8  安全措施                  
 12.1.9  安全NFS                  
 12.2  網(wǎng)絡信息系統(tǒng)(NIS)                  
 12.2.1  NIS與分布環(huán)境的管理                  
 12.2.2  NIS如何解決分布環(huán)境問題                  
 12.2.3  NIS對/etc/passwd文件的集中控制                  
 12.2.4  NIS組成                  
 12.2.5  NIS的安全性問題                  
 12.2.6  欺騙服務器                  
 12.3  遠程登錄/遠程shell服務作為作案工具                  
 12.4  文件傳輸協(xié)議服務作為作案工具                  
 12.5  Sun OS系統(tǒng)的網(wǎng)絡安全                  
 12.5.1  NFS的安全                  
 12.5.2  NFS安全性方面的缺陷                  
 12.5.3  遠程過程調(diào)用(RPC)鑒別                  
 12.5.4  UNIX鑒別機制                  
 12.5.5  DES鑒別系統(tǒng)                  
 12.5.6  公共關鍵字的編碼                  
 12.6  本章小結                  
                   
 第十三章  電子郵件攻擊                  
 13.1  電子郵件欺騙                  
 13.1.1  什么是電子郵件欺騙                  
 13.1.2  郵件的發(fā)送過程                  
 13.1.3  發(fā)送一封假冒的郵件                  
 13.1.4  保護電子郵件信息                  
 13.2  電子郵件轟炸和電子郵件“滾雪球”                  
 13.3  本章小結                  
                   
 第十四章  IP欺騙及其防范對策                  
 14.1  關于盜用IP地址                  
 14.2  欺騙(Spoofing)                  
 14.2.1  IP欺騙                  
 14.2.2  可以實施欺騙的對象                  
 14.2.3  UNIX環(huán)境下的R系列服務                  
 14.3  IP欺騙的實施                  
 14.3.1  關于信任關系                  
 14.3.2  IP欺騙攻擊分類                  
 14.3.3  攻擊的幾個過程                  
 14.3.4  IP欺騙出現(xiàn)的頻率                  
 14.4  IP欺騙攻擊的防備                  
 14.5  本章小結                  
                   
 第十五章  針對攻擊的處理對策                  
 15.1  一些原則                  
 15.1.1  不要驚慌                  
 15.1.2  作好記錄                  
 15.1.3  進行計劃                  
 15.2  發(fā)現(xiàn)并促信入侵者                  
 15.2.1  發(fā)現(xiàn)入侵者                  
 15.2.2  地異常事件分析                  
 15.2.3  發(fā)現(xiàn)入侵后的對策                  
 15.3  預防和補救                  
 15.3.1  使用安全工具                  
 15.3.2  使用防火墻                  
 15.3.3  過濾網(wǎng)上通信                  
 15.3.4  限制系統(tǒng)                  
 15.3.5  法律武器                  
 15.4  本章小結                  
                   
 第十六章  安全措施                  
 16.1  安全檢查                  
 16.1.1  記帳                  
 16.1.2  其他檢查命令                  
 16.1.3  安全檢查程序                  
 16.2  系統(tǒng)管理員意識                  
 16.3  加密                  
 16.3.1  通信中的數(shù)據(jù)加密                  
 16.3.2  PGP                  
 16.4  用戶身份鑒別                  
 16.5  備份. 清除與物理安全                  
 16.5.1  備份                  
 16.5.2  清除措施                  
 16.5.3  物理安全                  
 16.6  本章小結                  

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號