主页 详情

《攻击与防护 网络安全与实用防护技术》_董玉格,金海等编著_10844189_7115104190

【书名】:《攻击与防护 网络安全与实用防护技术》
【作者】:董玉格,金海等编著
【出版社】:北京:人民邮电出版社
【时间】:2002
【页数】:397
【ISBN】:7115104190
【SS码】:10844189

最新查询

内容简介

第1章 网络概述

1.1 网络与黑客的历史

1.1.1 网络的历史

1.1.2 黑客的历史

1.2 OSI模型

1.2.1 模型

1.2.2 OSI安全服务

1.3 TCP/IP概貌

1.3.1 ICP层

1.3.2 IP层

1.3.3 以太网(Ethernet)层

1.4 UDP和ICMP协议

1.5 路由(Routing)

1.6 端口号

1.7 数据包的分离和重新组装

1.8 以太网封装——地址解析协议(ARP)

1.9 TCP/IP协议安全性能的改进

1.9.1 TCP状态转移图和定时器

1.9.2 网络入侵方式

1.9.3 利用网络监控设备观测网络入侵

1.10 本章小结

2.1 什么是套接字

第2章 Visual C++编程基础

2.2 Socket模式

2.2.1 Berkeley Socket

2.2.2 Winsock

2.2.3 程序举例——简单扫描器

2.3 MFC的Winsock编程

2.3.1 MFC网络编程概述

2.3.2 CASynCSocket类和CSocket类

2.3.3 CAsyncSocket类和CSocket类的成员函数和变量

2.4 WinInet类

2.4.1 MFCWinInet类

2.4.2 WinInet实例

2.5 虚拟内存编程控制

2.5.1 虚拟内存概述

2.5.2 Windows 9x中的虚拟内存

2.5.3 Windows2000虚拟内存

2.5.4 Windows2000虚拟内存编程控制

2.6 本章小结

第3章 攻击工具及典型代码分析

3.1 网络攻击综述

3.1.1 准备阶段

3.1.2 实施阶段

3.1.3 善后处理阶段

3.2.1 攻击原理

3.2 扫描器(Sniffer)

3.2.2 nmap实例

3.2.3 常用程序介绍

3.2.4 典型代码分析

3.3 网络监听——嗅探器(Sniffer)

3.3.1 攻击原理

3.3.2 怎样发现嗅探器

3.3.3 Sniffe实例

3.3.4 常用程序介绍

3.3.5 典型代码分析

3.3.6 防范措施

3.4.1 口令攻击原理

3.4 口令攻击器

3.4.2 口令攻击实例

3.4.3 常用程序介绍

3.4.4 典型代码分析

3.4.5 防范措施

3.5 特洛伊木马

3.5.1 木马的攻击原理

3.5.2 Subseven实例

3.5.3 常用程序介绍

3.5.4 典型代码分析

3.5.5 防范措施

3.6.1 网络炸弹的原理

3.6 网络炸弹

3.6.2 网络炸弹的实例

3.6.3 网络炸弹的防范

3.6.4 网页炸弹

3.7 ASP攻击

3.7.1 引言

3.7.2 ASP漏洞集锦

3.8 本章小结

第4章 黑客攻击的常用方法剖析

4.1 缓冲区溢出

4.1.1 基本原理

4.1.2 缓冲区溢出攻击代码分析

4.2.1 IP攻击

4.2 欺骗攻击

4.2.2 DNS欺骗

4.2.3 Web欺骗

4.3 利用后门攻击综述

4.3.1 UNIX系统中存在的后门

4.3.2 系统后门的解决方案

4.4 经典入侵过程

4.4.1 米特尼克利用IP欺骗攻破SanDiego计算中心

4.4.2 一次入侵Windows2000Server的全过程

4.5 本章小结

5.1.1 病毒简史

5.1 病毒概述

第5章 病毒原理、源代码分析及对策

5.1.2 病毒定义

5.1.3 病毒的特征

5.1.4 病毒的分类

5.1.5 病毒的防治

5.2 CIH病毒

5.2.1 CIH病毒的侵害原理

5.2.2 CIH病毒源代码分析

5.2.3 CIH病毒查杀手段

5.3 红色代码(CodeRed)

5.3.1 红色代码的侵害原理

5.3.2 CodeRedⅢ源代码分析

5.3.3 红色代码3的清除

5.4 尼姆达(Nimda)病毒

5.4.1 尼姆达病毒的侵害原理

5.4.2 尼姆达病毒的源代码分析

5.4.3 尼姆达病毒的查杀手段

5.5 “爱虫”病毒

5.5.1 “爱虫”病毒侵害原理

5.5.2 “爱虫”病毒源代码分析

5.5.3 “爱虫”病毒源代码

5.5.4 绝杀“爱虫”病毒

5.6 本章小结

6.1.1 Windows9x远程漏洞发掘

第6章 操作系统的安全漏洞

6.1 Windows操作系统

6.1.2 Windows9x的本地漏洞发掘

6.1.3 Windows千年版(Me)

6.1.4 小结

6.2 Windows2000/NT

6.2.1 Windows2000漏洞

6.2.2 Windows2000Server的安全配置

6.2.3 WindowsNT系统安全

6.2.4 用户管理安全

6.2.5 WindowsNT服务器的安全维护

6.3.1 系统的安全管理

6.3 UNIX系统的安全

6.3.2 用户的安全管理

6.3.3 通用UNIX系统安全检查列表

6.4 本章小结

第7章 数据加密

7.1 密码学概述

7.1.1 为什么要进行数据加密

7.1.2 什么是数据加密

7.1.3 加密的原理

7.1.4 加密技术及密码分析

7.2.2 DES算法

7.2.1 对称密钥密码学简介

7.2 对称秘钥算法

7.2.3 IDEA加密算法

7.2.4 对称密钥加密模式

7.3 非对称密钥密码系统

7.3.1 非对称密钥密码概论

7.3.2 RSA非对称密钥密码技术

7.3.3 DSA数字签名技术

7.3.4 Difnie-Hellman密钥交换系统

7.3.5 单向杂凑函数

7.4.1 PGP简介

7.4 广泛应用的PGP

7.4.2 PGP的安全性问题

7.5 本章小结

第8章 远程控制技术原理与编程实现

8.1 远程控制技术原理

8.1.1 引言

8.1.2 远程控制技术原理

8.1.3 远程唤醒

8.2 客户/服务器

8.2.1 引言

8.2.2 客户与服务器的特性

8.2.3 客户/服务器原理

8.3.1 程序的核心技术

8.3 一个简单的客户服务器程序

8.3.2 源程序

8.3.3 演示程序结果

8.4 作为木马的远程控制程序

8.4.1 木马的自启动方式

8.4.2 木马的隐藏方式

8.5 远程控制编程

8.5.1 实现远程关机

8.5.2 添加系统文件

8.5.3 改写注册表

8.6 本章小结

9.2 技术途径

9.2.1 收集信息

第9章 网络入侵检测

9.1 概念定义与功能描述

9.2.2 数据分析

9.3 入侵检测的分类

9.3.1 按检测技术分类

9.3.2 按输入数据的来源分类

9.3.3 按检测行为分类

9.4 入侵检测的评估

9.5 入侵检测的产品

9.6 问题与发展

9.7 本章小结


书查询(www.shuchaxun.com)本网页唯一编码:
0804309937b6c9beb9684a418e7859c1#3169f5785ac9f1738cef127cec60f978#148635730#10844189.zip