图书介绍
网络攻击防护编码设计 应对黑客实战PDF|Epub|txt|kindle电子书版本网盘下载
- 谭毓安编写 著
- 出版社: 北京:北京希望电子出版社
- ISBN:7900088474
- 出版时间:2002
- 标注页数:324页
- 文件大小:17MB
- 文件页数:340页
- 主题词:网络安全
PDF下载
下载说明
网络攻击防护编码设计 应对黑客实战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络攻击与防护1
1.1 电子欺骗攻击1
1.1.1 TCP序列号预测2
1.1.2 IP欺骗4
1.1.3 防范IP欺骗6
1.2 嗅探器Sniffer7
1.2.1 以太网偷听7
1.2.2 一个Sniffer源程序9
1.2.3 Sniffer的检测和防范19
1.3 端口扫描与漏洞扫描20
1.3.1 相关网络命令21
1.3.2 端口扫描器23
1.3.3 漏洞扫描26
1.4 口令破解28
1.4.1 Unix口令破解28
1.4.2 离线破解工具John the Ripper29
1.4.3 NT口令破解31
1.5.1 什么是特洛伊木马32
1.4.4 口令破解的防范32
1.5 特洛伊木马32
1.5.2 Back Orifice34
1.5.3 木马的通用清除方法36
1.5.4 木马程序的高级技术37
1.6 缓冲区溢出攻击39
1.6.1 缓冲区溢出攻击的原理40
1.6.2 Linux系统下的缓冲区溢出攻击42
1.6.3 Windows 2000系统下的缓冲区溢出攻击48
1.7 拒绝服务攻击55
1.7.1 Smurf攻击56
1.7.2 SYN淹没61
1.7.3 Teardrop攻击61
1.7.4 OOB攻击68
1.7.5 TFN攻击68
1.7.6 IIS上传攻击69
1.8 入侵Windows NT69
1.8.2 口令破解70
1.8.1 通过NetBIOS入侵70
1.8.3 内部攻击71
1.9 常见的系统漏洞71
1.9.1 IIS 4.0/5.0 UNICODE漏洞71
1.9.2 Windows 2000输入法漏洞72
1.9.3 MySQL远程访问漏洞73
1.9.4 Oracle 8i远程访问漏洞74
1.9.5 IE 5漏洞读取客户机文件75
1.10.1 脚本和程序77
1.10 CGI的安全性77
1.10.2 CGI的恶意输入78
1.10.3 本地用户的安全性问题83
1.11 入侵检测系统85
1.11.1 入侵检测系统的分类86
1.11.2 入侵检测系统的检测方法89
1.11.3 入侵检测系统的发展方向90
第2章 防火墙92
2.1 防火墙概念92
2.2 采用防火墙的必要性93
2.3 防火墙的构成95
2.3.1 网络政策95
2.3.2 先进的验证96
2.3.3 包过滤97
2.3.4 应用网关100
2.3.5 状态监视器104
2.4 防火墙的局限性104
3.1.2 术语106
3.1.1 数据加密的应用106
3.1 加密的概念106
第3章 数据加密106
3.1.3 保密通信的过程107
3.2 简单密码举例108
3.2.1 替换密码109
3.2.2 易位密码110
3.2.3 一次性加密110
3.3 对称密码算法111
3.3.1 P盒和S盒111
3.3.2 DES算法112
3.3.3 IDEA算法129
3.3.4 分组密码的操作模式130
3.4 公开密码算法133
3.4.1 对称密码体制的缺点133
3.4.2 公开密码体制134
3.4.3 RSA密码算法135
3.4.4 离散对数密码算法136
3.4.5 椭圆曲线加密ECC138
4.1.1 采用公开密钥的数字签名141
4.1 数字签名141
第4章 数据的完整性保护141
4.1.2 ElGamal算法142
4.1.3 DSS/DSA算法143
4.2 报文摘要144
4.2.1 MD2、MD4和MD5146
4.2.2 安全哈希算法146
4.2.3 HMAC148
5.1.2 一次性口令149
5.1.1 口令149
5.1 用户鉴别149
第5章 鉴别149
5.1.3 智能卡151
5.1.4 生物技术151
5.2 主机-主机鉴别152
5.2.1 基于共享秘密密钥的鉴别152
5.2.2 基于密钥分发中心的鉴别154
5.2.3 Kerberos鉴别157
5.2.4 基于公开密钥的鉴别158
第6章 计算机病毒的概念和特征160
6.1 什么是计算机病毒160
6.1.1 计算机病毒的发源160
6.1.2 计算机病毒的定义161
6.1.3 计算机病毒与生物病毒的联系161
6.2 计算机病毒的特征162
6.2.1 计算机病毒的主要特点162
6.3 计算机病毒结构的基本模式163
6.3.1 计算机病毒的三个组成部分163
6.2.2 良性病毒与恶性病毒163
6.3.2 计算机病毒的传染方式164
6.4 计算机病毒的分类165
6.4.1 按攻击对象分类165
6.4.2 按链接方式分类165
6.4.3 按传染对象分类166
6.4.4 病毒与蠕虫168
6.5 计算机病毒的变体168
6.6.1 计算机病毒的防治技术169
6.6 计算机病毒的防治策略169
6.6.2 计算机网络安全策略172
第7章 计算机病毒的分析与防范174
7.1 2708病毒174
7.1.1 硬盘主引导记录和引导扇区174
7.1.2 2708病毒的分析182
7.1.3 引导型病毒的检测和防治190
7.2 黑色星期五病毒194
7.2.1 COM文件格式194
7.2.2 EXE文件格式195
7.2.3 黑色星期五病毒的分析199
7.2.4 文件型病毒的检测与防治229
7.2.5 用免疫软件给可执行文件免疫232
7.3 CIH病毒235
7.3.1 PE文件格式235
7.3.2 VxD244
7.3.3 CIH病毒的分析245
7.3.4 CIH 1.2版部分源程序清单252
7.4 爱虫病毒286
7.4.1 爱虫病毒的执行过程287
7.4.2 爱虫病毒的vbs部分程序列表288
7.4.3 欢乐时光病毒297
7.5 红色代码病毒298
7.5.1 红色代码病毒的新特点298
7.5.2 传染过程299
7.5.3 运行过程299
7.5.4 红色代码Ⅱ病毒300
7.5.5 红色代码病毒的检测和防范301
7.5.6 色代码Ⅱ病毒的部分源程序列表301