第1章 网络信息安全的发展与特征
1. 1 网络信息安全的发展
1. 1. 1 通信保密阶段
1. 1. 2 计算机系统安全阶段
1. 1. 3 网络信息系统安全阶段
1. 2 网络信息安全的特征
1. 2. 1 相对性
1. 2. 2 攻击的不确定性
1. 2. 3 复杂性
1. 2. 4 时效性
1. 2. 5 配置相关性
1. 2. 6 动态性
1. 3 网络信息安全研究现状
第2章 网络运行平台安全因素
2. 1 概述
2. 2 外部威胁
2. 2. 1 物理安全
2. 2. 2 网络拓扑结构的安全缺陷
2. 2. 3 网络硬件的安全缺陷
2. 2. 4 网络攻击
2. 2. 5 黑客活动
2. 2. 6 电子邮件窃取
2. 2. 7 病毒蔓延
2. 2. 8 间谍活动
2. 2. 9 网络互联安全
2. 2. 10 信息战
2. 3 内部威胁
2. 3. 1 系统安全问题
2. 3. 2 人员管理安全问题
2. 4 应用中的安全问题
2. 4. 1 WWW安全因素分析
2. 4. 2 WWW站点风险类型
2. 4. 3 WWW浏览器安全
2. 4. 4 编写安全的CGI程序
2. 4. 5 依赖第三方的安全问题
2. 4. 6 WWW加密技术
2. 5 病毒威胁
2. 5. 1 计算机病毒的概念
2. 5. 2 计算机病毒的原理
2. 5. 3 计算机病毒的历史
2. 5. 4 计算机病毒的主要危害
2. 5. 5 计算机病毒的发展趋势
第3章 信息内容安全
3. 1 信息安全基本对象
3. 2 信息安全现状
3. 3 信息安全基本要求
3. 4 基本信息安全技术和算法
3. 4. 1 加密算法
3. 4. 2 安全的单向散列函数
3. 4. 3 基本信息安全技术
3. 4. 4 常用的电子商务应用标准和协议
3. 5 信息安全常见问题
3. 5. 1 信息窃取
3. 5. 2 信息假冒
3. 5. 3 信息篡改
3. 5. 4 信息抵赖
第4章 文化安全
4. 1 黄毒泛滥
4. 2 民族文化
4. 3 版权和知识产权
4. 4 暴力信息的传播
4. 4. 1 少年玩电脑玩出个网页设计公司
4. 4. 2 家长对网上世界喜忧参半
4. 4. 3 传媒之中充斥暴力
4. 4. 4 未成年人易受诱导
4. 4. 5 媒介暴力如何抑制
4. 5 其他不良信息的泛滥
4. 4. 2 反动. 邪教信息
4. 4. 2 垃圾信息及虚假信息
4, 4. 2 不良信息的抑制
第5章 黑客
5. 1 黑客的攻击目标和动机
5. 2 黑客守则
5. 3 黑客剪影
5. 4 黑客由来
5. 5 严峻的黑客现实
5. 5. 1 黑客行为模式
5. 5. 2 滥用网络资源和特权
第6章 入侵系统类攻击
6. 1 信息收集
6. 1. 1 几个常用的信息获取命令
6. 1. 2 扫描技术
6. 1. 3 体系结构探测
6. 1. 4 利用信息服务
6. 1. 5 假信息攻击
6. 1. 6 Sniffer攻击
6. 2 口令攻击
6. 2. 1 原理
6. 2. 2 对策
6. 3 漏洞攻击
6. 3. 1 漏洞的概念
6. 3. 2 利用系统配置疏忽的入侵攻击
6. 3. 3 协议漏洞攻击
6. 3. 4 服务程序漏洞攻击
6. 3. 5 CGI漏洞攻击
6. 4 缓冲区溢出攻击
6. 4. 1 缓冲区溢出攻击的原理
6. 4. 2 缓冲区溢出攻击的技术
6. 5 其他入侵手法
6. 5. 1 会话劫持攻击
6. 5. 2 域名劫持攻击
6. 5. 3 迂回攻击
第7章 欺骗类攻击
7. 1 什么是网络欺骗
7. 2 网络欺骗的主要技术
7. 2. 1 HoneyPot和分布式HoneyPot
7. 2. 2 欺骗空间技术
7. 2. 3 增强欺骗质量
7. 3 电子欺骗的攻击步骤
7. 4 IP欺骗
7. 4. 1 IP欺骗过程描述
7. 4. 2 IP欺骗攻击的描述
7. 5 重发
7. 6 BO2000
7. 6. 1 安装
7. 6. 2 命令介绍
7. 6. 3 使用BO
7. 6. 4 解决方案
第8章 拒绝服务攻击
8. 1 DoS攻击概述
8. 1. 1 深入DoS
8. 1. 2 拒绝服务攻击的发展
8. 2 拒绝服务攻击
8. 3 分布式拒绝服务攻击
8. 3. 1 攻击方式
8. 3. 2 DDoS攻击的效果
8. 3. 3 DDoS的体系结构
8. 3. 4 DDoS的工作原理分析
第9章 攻击防火墙
9. 1 概述
9. 2 对防火墙的探测攻击技术
9. 2. 1 Firewalking技术
9. 2. 2 Hping
9. 3 绕过防火墙认证的攻击手法
9. 3. 1 地址欺骗和TCP序号协同攻击
9. 3. 2 IP分片攻击
9. 3. 3 TCP/IP会话劫持
9. 3. 4. 使用协议隧道绕过防火墙
9. 3. 5 干扰攻击
9. 3. 6 FTP-pasy攻击
9. 4 直接攻击防火墙的常见手法
9. 4. 1 PIX防火墙的安全漏洞
9. 4. 2 Firewall-1安全漏洞
9. 4. 3 Linux IPchains安全漏洞
9. 4. 4 WinGate安全漏洞
9. 5 小结
第10章 病毒攻击
10. 1 计算机病毒的分类
10. 2 计算机病毒攻击技术
10. 2. 1 计算机病毒攻击的特点
10. 2. 2 计算机病毒攻击的传播途径
10. 2. 3 计算机病毒攻击的技术特征
10. 2. 4 计算机病毒攻击的植入技术
10. 2. 5 触发条件和引导机制
10. 3 几种常见的计算机病毒介绍
10. 3. 1 Troj_Sircam病毒
10. 3. 2 I LOVE YOU病毒
10. 3. 3 Melissa病毒
10. 3. 4 CIH病毒
10. 3. 5 W97M/Thus病毒
10. 3. 6 W97M/Class病毒
10. 3. 7 手机病毒EPOC
10. 3. 8 尼姆达病毒
第11章 木马程序攻击
11. 1 木马简介
11. 1. 1 木马的特征
11. 1. 2 木马的发展方向
11. 2 NT木马
11. 3 UNIX木马
11. 3. 1 骗取密码的实例
11. 3. 2 读取他人文件的实例
11. 3. 3 成为超级用户的实例
第12章 信息战
12. 1 信息战的出现即将成为事实
12. 2 信息战的定义
12. 3 进攻性信息战
12. 4 防御性信息战
12. 5 信息战技术发展预测
12. 6 几种典型的信息防御武器