图书介绍

黑客终结 网络安全完全解决方案PDF|Epub|txt|kindle电子书版本网盘下载

黑客终结 网络安全完全解决方案
  • 姚顾波,刘焕金(Henry Liu)等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505383159
  • 出版时间:2003
  • 标注页数:407页
  • 文件大小:107MB
  • 文件页数:425页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客终结 网络安全完全解决方案PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客概论1

1.1 什么是黑客1

1.2 黑客促进了网络的发展2

1.3 黑客(Cracker)的恶意攻击2

1.4 小结5

1.5 常见问题解答5

第一部分 网络安全基础7

第2章 网络安全原理——TCP/IP协议簇7

2.1 OSI和802网络模型7

2.1.1 OSI模型7

2.1.2 802工程模型10

2.1.3 以太网和IEEE 802的不同11

2.1.4 TCP/IP的分层12

2.1.5 互联网的地址14

2.1.6 端口15

2.2 IP协议15

2.2.1 IP数据包格式16

2.2.2 子网17

2.3 ARP/RARP也址解析和逆向解析18

2.3.1 ARP数据包格式19

2.3.2 ARP的使用20

2.3.3 免费ARP和ARP代理22

2.3.4 arp命令22

2.4.1 ICMP报文格式23

2.4 ICMP报文控制协议23

2.4.2 ICMP消息类24

2.4.3 ICMP报文应用举例28

2.5 ping程序29

2.5.1 ping的原理29

2.5.2 ping输出29

2.5.3 IP协议的记录路由选项30

2.5.4 举例31

2.6 Traceroute程序33

2.6.1 Traceroute的原理33

2.6.2 Traceroute的使用34

2.7.1 路由基本知识35

2.7 IP选路35

2.7.2 路由表及选路原则37

2.7.3 路由表的动态更新40

2.8 动态选路协议41

2.8.1 动态选路41

2.8.2 选路信息协议(RIP)41

2.8.3 边界网关协议(BGP)44

2.9 UDP用户数据包协议44

2.9.1 UDP的功能44

2.9.2 UDP数据包格式44

2.9.3 分片45

2.10.1 广播48

2.10 广播和多播48

2.10.3 多播地址转换49

2.10.2 多播49

2.11 IGMP组管理协议50

2.11.1 IGMP报文50

2.11.2 组播作用域51

2.12 域名系统52

2.12.1 域名的分级52

2.12.2 域名转换过程53

2.13.1 BOOTP的功能54

2.13.2 BOOTP的报文格式54

2.13 BOOTP和DHCP54

2.13.3 DHCP动态地址分配55

2.13.4 DHCP的地址获取过程56

2.13.5 DHCP报文格式56

2.13.6 Linux DHCP服务器的配置58

2.14 TCP传输控制协议59

2.14.1 TCP通信过程59

2.14.2 TCP报文格式60

2.14.3 TCP连接的建立61

2.14.4 TCP连接的终止62

2.14.5 一个例子62

2.15.1 网络管理的组成64

2.15.2 管理信息库64

2.15 SNMP简单网络管理协议64

2.15.3 SNMP协议66

2.16 小结67

2.17 常见问题解答67

第二部分 网络世界的威胁69

第3章 黑客攻击的主要手段69

3.1 黑客攻击手段分类69

3.2 端口扫描71

3.2.1 手工探测71

3.2.2 常用网络命令73

3.2.3 工具扫描75

3.2.4 全扫描76

3.2.5 TCP SYN扫描77

3.2.6 TCP FIN扫描77

3.2.7 认证扫描77

3.2.8 FTP代理扫描78

3.2.9 栈指纹78

3.3 网络监听79

3.3.1 什么是网络监听79

3.3.2 网络监听的原理79

3.3.3 以太网的监听原理79

3.3.4 网络监听的目的81

3.4 破译密码81

3.5.1 什么是IP欺骗82

3.5.2 假冒IP地址认证82

3.5 IP欺骗82

3.5.3 假冒IP地址轰炸85

3.6 缓冲区溢出85

3.6.1 什么是缓冲区溢出85

3.6.2 缓冲区溢出的攻击原理86

3.7 拒绝服务94

3.7.1 什么是DoS攻击94

3.7.2 进程超载94

3.7.3 磁盘容量不足95

3.7.4 多的服务请求95

3.7.5 半开连接96

3.8 常见的攻击过程98

3.7.6 消息淹没98

3.9 小结99

3.10 常见问题解答99

第4章 黑客常用工具101

4.1 特洛伊木马101

4.1.1 特洛伊木马的由来101

4.1.2 特洛伊木马的工作原理102

4.1.3 木马的检测102

4.2 嗅探器104

4.2.1 什么是嗅探器104

4.2.2 常用的嗅探软件105

4.2.3 嗅探检测107

4.3.2 软件中口令的破解108

4.3 口令破解器108

4.3.1 什么是口令破解器108

4.3.3 候选口令产生器109

4.3.4 口令文件109

4.3.5 破解telnet密码110

4.3.6 解密工具——John111

4.3.7 防范办法114

4.4 端口扫描器115

4.4.1 什么是扫描器115

4.4.2 安全扫描器——SATAN116

4.4.3 小结118

4.5 常见问题解答118

5.1.1 电子邮件炸弹120

第5章 电子邮件攻击120

5.1 电子邮件的攻击方式120

5.1.2 电子邮件欺骗122

5.1.3 窃取电子邮件123

5.1.4 电子邮件病毒123

5.2 保护邮件安全124

5.3 深入了解电子邮件125

5.3.1 电子邮件术语125

5.3.2 电子邮件标准126

5.3.3 简单邮件传输协议(SMTP/ESMTP)126

5.3.4 手工发送邮件欺骗128

5.3.5 电子邮件传输格式129

5.3.6 邮局协议136

5.3.7 手工收取POP邮件137

5.3.8 互联网邮件访问协议(IMAP)138

5.4 使用PGP加密软件139

5.4.1 PGP概述139

5.4.2 PGP的版本140

5.4.3 PGP的原理140

5.4.4 PGP的安装142

5.4.5 PGP的使用143

5.5 小结149

5.6 常见问题解答150

6.1.1 计算机病毒的发展151

6.1 病毒的工作原理151

第6章 病毒151

6.1.2 计算机病毒特征152

6.2 常见的病毒类型153

6.2.1 引导型病毒153

6.2.2 引导型病毒的清除155

6.2.3 文件型病毒155

6.2.4 复合型病毒156

6.2.5 宏病毒156

6.2.6 病毒的清除157

6.3 反病毒技术158

6.3.1 病毒码扫描法158

6.3.6 实时I/O扫描(Realtime I/O Scan)159

6.3.5 先知扫描法VICE(Virus Instruction Code Emulation)159

6.3.7 文件宏病毒陷阱(MacroTrap)159

6.3.2 加总比对法(Check-sum)159

6.3.4 软件仿真扫描法159

6.3.3 人工智能陷阱(Rule-based)159

6.4 NT类操作系统与病毒160

6.4.1 NT操作系统的特点160

6.4.2 NT的多系统引导160

6.4.3 NT下的MBR病毒161

6.4.4 NT下的PBR病毒162

6.4.5 NT下的DOS病毒163

6.4.9 NT的病毒防护165

6.4.8 NT本地病毒165

6.4.7 NT下的宏病毒165

6.4.6 NT下的Windows 3.1病毒165

6.5 Linux与病毒167

6.6 第二代病毒168

6.7 尼姆达病毒——未来的病毒代表168

6.7.1 尼姆达病毒的传播方式169

6.7.2 尼姆达病毒文件171

6.7.3 尼姆达的手工清除172

6.8 常见的杀毒软件173

6.9 病毒的预防174

6.11 常见问题解答176

6.10 小结176

第7章 Windows NT/2000/XP的安全性179

7.1 Windows 2000的体系结构和安全性179

7.1.1 Windows NT的安全特性179

7.1.2 Windows 2000的新特性182

7.1.3 Windows 2000的体系结构187

7.2 Windows 2000的安全配置和管理190

7.2.1 管理组策略190

7.2.2 Windows 2000安全配置工具191

7.2.3 活动目录的安全配置193

7.3.1 注册表概述195

7.3 Windows 2000注册表安全195

7.3.2 注册表的备份和恢复197

7.3.3 注册表的安全199

7.4 Windows 2000的安全缺陷200

7.5 小结201

7.6 常见问题解答201

第8章 UNIX和Linux的安全性204

8.1 UNIX/Lirux安全性概述204

8.2 UNIX/Linux的用户管理206

8.2.1 用户名和口令206

8.2.2 用户和用户组209

8.2.4 使用su获得超级用户权限210

8.2.5 盗取超级用户权限210

8.2.3 超级用户210

8.3 UNIX的文件管理211

8.3.1 文件系统基础211

8.3.2 文件系统结构212

8.3.3 文件系统类型214

8.3.4 文件权限215

8.4 小结216

8.5 常见问题解答217

第三部分 网络安全对策222

第9章 安全体系结构与安全标准222

9.1 OSI安全体系222

9.1.1 安全服务222

9.1.2 安全机制224

9.1.3 安全管理226

9.2 美国TCSEC(桔皮书)226

9.2.1 D类安全等级228

9 2.2 C类安全等级228

9.2.3 B类安全等级228

9.2.4 A类安全等级228

9.3 欧洲的ITSEC229

9.3.1 功能229

9.3.2 保证—有效性231

9.3.3 保证—正确性231

9.4 加拿大CTCPEC232

9.6 共同标准(CC)235

9.5 美国联邦标准(FC)235

9.6.1 CC的功能要求236

9.6.2 CC的保证要求237

9.7 我国的信息技术安全标准239

9.8 小结239

9.9 常见问题解答239

第10章 审计跟踪241

10.1 Linux/UNIX日志241

10.1.1 概述241

10.1.2 连接时间日志242

10.1.3 进程统计245

10.1.4 Syslog设备247

10.1.5 入侵者如何擦除日志249

10.1.6 保护日志250

10.2 Windows 2000审核252

10.2.1 创建安全策略252

10.2.2 审核举例253

10.2.3 查看安全日志255

10.3 小结259

10.4 常见问题解答259

第11章 防火墙261

11.1 防火墙基础261

11.1.1 防火墙的功能261

11.1.3 防火墙的不足之处262

11.1.2 防火墙的优点262

11.2 防火墙体系结构263

11.2.1 双宿主主机防火墙263

11.2.2 主机屏蔽防火墙265

11.2.3 子网屏蔽防火墙266

11.2.4 防火墙体系结构的组合形式268

11.3 防火墙的工作原理268

11.3.1 包过滤型防火墙(PacketFilterFirewall)268

11.3.2 代理服务器型防火墙(ProxyServiceFirewall)269

11.4.1 美国品牌271

11.4 著名的防火墙产品271

11.3.4 混合型防火墙(HybridFirewall)271

11.3.3 电路级网关(CircuitGateway)271

11.4.2 本土产品274

11.5 小结276

11.6 常见问题解答277

第12章 加密和认证278

12.1 单向哈希函数278

12.2 秘密密钥加密法279

12.3 公开密钥加密法280

12.4 加密算法的法律问题283

12.5 认证283

12.5.2 基于地址的认证284

12.5.3 加密学认证284

12.5.1 基于密码的认证284

12.6 密钥分发286

12.6.1 人工密钥分发286

12.6.2 基于中心的密钥分发287

12.6.3 基于认证的密钥分发288

12.7 Kerberos认证协议288

12.7.1 Kerberos的优点290

12.7.2 Kerberos的缺点290

12.8 公开密钥体系结构PKI291

12.8.1 PKI的优点292

12.9 小结293

12.8.2 PKI的缺点293

12.10 常见问题解答294

第13章 IP层安全协议296

13.1 IPsec之前的研究296

13.2 IETF IPsec概述297

13.3 安全关联300

13.4 验证头302

13.5 安全载荷封装306

13.6 密钥管理和密钥交换309

13.6.1 Photuris和SKEME密钥管理协议310

13.6.2 ISAKMP313

13.6.3 OAKLEY314

13.6.4 IKE315

13.7 IPsec的应用317

13.7.1 Windows 2000上的IPsec实现317

13.7.2 UNIX/Linux上的IPsec实现323

13.8 小结325

13.9 常见问题解答326

第14章 传输层安全协议328

14.1 SSH328

14.1.1 SSH传输层协议329

14.1.2 SSH认证协议332

14.1.3 SSH连接协议332

14.2 安全Socket层333

14.2.1 SSL记录协议335

14.2.2 SSL握手协议336

14.3 私有通信技术338

14.4 传输层安全协议339

14.5 SSL/TLS的应用339

14.5.1 SSL/TLS在Windows 2000 Server上的实现339

14.5.2 SSL/TLS在UNIX/Linux上的实现348

14.6 小结352

14.7 常见问题解答352

第15章 应用层安全协议355

15.1 Telnet355

15.1.1 安全的RPC认证356

15.1.2 安全telnet357

15.2 电子邮件358

15.2.1 增强保密邮件359

15.2.2 相当好的保密性(Pretty Good Privacy)361

15.2.3 安全MIME362

15.3 WWW事务364

15.3.1 安全HTTP364

15.4 其他的应用367

15.5 小结367

15.6 常见问题解答367

第16章 Web服务安全和电子商务安全369

16.1 运行Web服务器的主机系统369

16.2 Web服务器的安全370

16.2.1 常见错误371

16.2.2 配置根目录372

16.2.3 配置服务器的安全372

16.2.4 SSI的安全问题373

16.3 Web安全认证375

16.3.1 基本Web认证375

16.3.2 加密认证377

16.3.3 安全电子交易简介378

16.3.4 实现Web认证380

16.4 CGI安全382

16.4.1 防止恶意接管383

16.4.2 错误处理386

16.4.3 语言特性388

16.5 小结389

16.6 常见问题解答390

第17章 CiSco安全解决方案392

17.1 AAA概述392

17.1.1 AAA的组成392

17.1.2 使用AAA的优点393

17.1 3 AAA配置使用393

17.2 AAA身份认证394

17.2.1 AAA认证方法列表394

17.2.2 方法列表举例394

17.3.1 授权的命名方法列表396

17.3.2 AAA授权方法396

17.3 AAA用户授权396

17.3.3 授权配置实例397

17.4 AAA用户记账399

17.4.1 记账的命名方法列表399

17.4.2 AAA记账配置示例400

17.5 RADIUS概述401

17.6 RADIUS认证步骤402

17.7 RADIUS协议简介403

17.7.1 RADIUS包格式403

17.7.2 RADIUS包类型404

17.7.3 RADIUS属性405

17.8 小结406

17.9 常见问题解答407

热门推荐