第一章 口令的重要性 1
1.1 黑客攻击口令的手段 1
1.2 口令的取值范围 1
1.3 hacktool的使用 2
1.4 John The Ripper version 1.4 4
1.5 防范的办法 6
1.5.1 用户保持口令安全的要点 6
1.5.2 系统管理员的责任 6
第二章 电子邮件炸弹和匿名转寄 7
2.1 电子邮件炸弹 7
2.1.1 KaBoom!v3.0主要功能与简介 7
2.1.2 防范方法 9
2.2 匿名邮件转递系统 10
2.2.1 邮件转递系统 11
2.2.2 为什么要使用邮件转递系统 11
2.2.3 邮件转递系统如何动作 11
2.2.4 目前有多少邮件转递系统存在 11
2.2.5 邮件转递系统为什么免费 11
2.2.6 为什么会有人要经营维护邮件转递系统 12
2.2.7 “拟真匿名”与“匿名”邮件转递系统之间的差别 12
2.2.8 “理想的”邮件转递系统 12
2.2.9 如何合理地使用邮件转递系统 13
2.2.10 邮件转递系统技术性信息与软件 13
第三章 Windows 95与IE的安全 15
3.1 攻击的手段 15
3.3.1 Winsock程序 15
3.3.2 WinNuke程序 16
3.1.3 攻击Windows NT/95的Unix程序 16
3.2 防范的措施 18
3.2.1 暂时的应急修补法 18
3.2.2 用下载软件来修复 19
3.3 IE的安全问题 19
第四章 常见计算机病毒的防治 21
4.1 计算机病毒简史 21
4.2 防计算机病毒探讨 22
4.2.1 什么是计算机病毒 22
4.2.2 防计算机病毒要从操作系统入手 22
4.2.3 防计算机病毒的方法 23
4.3 计算机逻辑炸弹的危害与防范 24
4.4 特洛伊木马 26
4.5 宏病毒的防治 26
4.5.1 什么是宏 26
4.5.2 宏病毒简介 27
4.5.3 宏病毒的防治方法 32
4.6 电子邮件病毒 34
4.6.1 电子邮件病毒概念 34
4.6.2 E-mial的Good Times病毒的真假 34
4.6.3 一种通过E-Mail传播的Word病毒 35
4.7 一些忠告 35
4.8 我国部分防计算机病毒网址简介 36
第五章 DES和RSA 41
5.1 加密技术简介 41
5.2 DES的安全性 42
5.3 一个DES加密算法的实现程度 44
5.4 RSA的数学原理 58
5.5 RSA的将来 59
第六章 PGP 61
6.1 PGP简介 61
6.2 PGP的一般用途 61
6.3 PGP原理 62
6.4 PGPi 2.6.3i的安装和用法 64
6.4.1 PGPi 2.6.3i的安装 65
6.4.2 PGPi 2.6.3i的设置 65
6.4.3 生成第一对PGP密钥 65
6.4.4 校验压缩软件的完整性 68
6.4.5 PGP命令和参数简介 68
6.5 PGPSHELL使用方法 70
6.6 公钥服务器 75
6.7 PGP的扩展程序 77
6.8 PGP的安全性 77
6.8.1 简介 77
6.8.2 理论上的漏洞 77
6.8.3 现实中的PGP攻击方法 79
6.8.4 结论 80
6.9 PGP使用问答 81
第七章 Unix系统的安全 83
7.1 Unix简史 83
7.2 不同Unix系统的不同之处 83
7.2.1 System V. BSD. OSF/1的主要版本以及特色 83
7.2.2 两种流派的不同之处 84
7.3 SUN OS结构体系的安全性 85
7.3.1 确保NFS安全的方法 85
7.3.2 NFS安全性方面的缺陷 86
7.3.3 远程过程调用鉴别 86
7.3.4 Sun的双钥技术 88
7.3.5 网络实体的命名 88
7.3.6 DES鉴别系统的应用 89
7.3.7 遗留的安全问题 89
7.3.8 启动和setuid程序引起的问题 90
7.3.9 对SUN OS结构体系安全性的几点看法 90
7.4 网络的通信安全 91
7.4.1 物理安全 91
7.5 Sun OS的漏洞 92
7.5.1 /usr/bin/eject 92
7.5.2 /tmp与usr/bin/ps 94
7.5.3 堵塞漏洞 94
7.6 sendmail的问题 96
7.6.1 Sendmail 3.1.28的漏洞 96
7.6.2 Sendmail 3.1.28 的一个问题 98
7.6.3 Sendmail 5.6.5的一个问题 98
7.6.4 Sendmail 8.6.4的问题 99
7.6.5 Sendmail漏洞总结 105
7.6.6 实例分析 105
7.7 其它Unix系统的一些漏洞 107
7.7.1 Linux 1.2.13的漏洞之一 107
7.7.2 Xfree86 3.1.2有个漏洞能让别人删除任何档案 107
7.2.3 SCO. System V 3.2关于lastlogin的漏洞 108
7.3.4 Linux的口令文件获取方法 108
7.3.5 Linux“cxterm”程序缓冲区溢出问题 108
7.8 缓冲区溢出原理分析 110
7.8.1 什么是缓冲区溢出 110
7.8.2 制造缓冲区溢出 110
7.8.3 通过缓冲区溢出获得用户SHELL 111
7.8.4 利用缓冲区溢出进行的系统攻击 113
7.8.5 防止缓冲区溢出的办法 115
7.9 安全忠告 115
7.9.1 保持系统管理员个人的登录安全 116
7.9.2 保持系统安全 117
7.9.3 谨慎使用r系列命令 118
7.9.4 几个安全的小技巧 119
7.9.5 最后几条建议 119
第八章 网络端口攻击和安全工具 121
8.1 IP Spoofing 121
8.2 Source routing Attack 122
8.3 TCP端口的秘密检测 122
8.3.1 “秘密检测”的源文件 123
8.3.2 安全的等级 146
8.3.3 撒旦 146
8.3.4 Tcp-wrapper安装与设定 148
8.3.5 PKTVIEW 153
8.3.6 几个工具的下载地点 154
第九章 WWW的安全 155
9.1 概述 155
9.2 CGI和Perl 155
9.2.1 简介 155
9.2.2 CGI的适用范围 156
9.2.3 CGI编程在NETWARE WEB SERVER环境中的一个实例 156
9.2.4 CGI script的安全性 158
9.2.5 phf.cgi的漏洞 159
9.2.6 其它CGI的安全漏洞 160
9.2.7 关于安全的忠告 161
9.2.8 在以下站点可以学到更多关于CGI script的安全 163
9.3 Java 163
9.3.1 简介 163
9.3.2 Java的安全性 165
9.3.3 Java Applet的安全漏洞 165
9.3.4 JavaScript的安全漏洞 167
第十章 安全杂谈 169
10.1 关于网络安全的几个疑问 169
10.2 Ethernet Sniffer 170
10.3 如何知道是否被窃听 170
10.4 取得口令的简捷之法 171
10.5 SSL的加密有多安全 172
10.6 ChinaNet菜单系统的缺点及其克服办法 172
附录 174
附录1 美国贝尔实验室计算机科学家Robert Morris关于计算机安全问题的论述 174
附录2 关于计算机犯罪的法律规定 177