注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客与防护

黑客与防护

黑客与防护

定 价:¥29.00

作 者: 玉宏等著
出版社: 中国青年出版社
丛编项: 网络前言技术系列
标 签: 网络安全

购买这本书可以去


ISBN: 9787500645696 出版时间: 2001-11-01 包装: 平装
开本: 26cm 页数: 302 字数:  

内容简介

  网络给人们的生活带来极大方便,但黑客的出现却使这种便利的背后有可能潜伏着致命的陷阱。采取何种有效的方式保障个人、公司、乃至国家的信息安全已成为众人瞩目的话题。本书从网络安全的概念入手,介绍了常用的黑客攻击方法、手段及其防范措施,帮助读者提高网络安全意识,并教您如何采取积极有效的措施维护自身利益。

作者简介

暂缺《黑客与防护》作者简介

图书目录

第1章 网络安全概述                  
 1. 1 网络信息安全与保密                  
 1. 1. 1 网络信息安全与保密的内涵                  
 1. 1. 2 网络信息安全与保密的特征                  
 1. 1. 3 网络信息安全与保密的层次结构                  
 1. 1. 4 网络信息安全与保密的环境变迁                  
 1. 2 网络攻击                  
 1. 2. 1 恶意攻击                  
 1. 2. 2 防不胜防的黑客                  
 1. 2. 3 黑客入侵的检测                  
 1. 3 TCP/IP各层的安全性                  
 1. 3. 1 应用层的安全性                  
 1. 3. 2 Internet层的安全性                  
 1. 3. 3 传输层的安全性                  
 1. 4 安全缺陷                  
 1. 4. 1 普遍存在的安全缺陷                  
 1. 4. 2 我国常见的安全缺陷                  
 1. 4. 3 TCP/IP服务的脆弱性                  
 1. 4. 4 结构隐患                  
 1. 4. 5 调制解调器的安全                  
 1. 4. 6 网络信息安全与保密的实现                  
 1. 4. 7 网络安全的几项关键技术                  
 1. 5 常用网络安全方法                  
 1. 5. 1 认证系统                  
 1. 5. 2 口令                  
 1. 5. 3 密码协议                  
 1. 5. 4 杂凑函数                  
 1. 5. 5 数字签名                  
 1. 5. 6 信息伪装                  
 1. 5. 7 电子商务                  
 1. 5. 8 防火墙技术                  
 第2章 黑客技术介绍                  
 2. 1 黑客攻击时使用的基本工具                  
 2. 1. 1 扫描器                  
 2. 1. 2 窃听器                  
 2. 1. 3 口令攻击器                  
 2. 1. 4 特洛伊木马                  
 2. 1. 5 电子邮件炸弹                  
 2. 2 黑客攻击所使用的方法                  
 2. 2. 1 利用缓冲区溢出攻击                  
 2. 2. 2 利用伪装IP攻击                  
 2. 2. 3 利用后门进行攻击                  
 2. 3 黑客攻击实例                  
 第3章 计算机病毒                  
 3. 1 计算机病毒的起源                  
 3. 2 病毒分析                  
 3. 2. 1 DOS病毒分析                  
 3. 2. 2 宏病毒                  
 3. 2. 3  CIH病毒                  
 3. 2. 4 "我爱你"病毒                  
 3. 2. 5 如何编写计算机病毒                  
 3. 2. 6 病毒代码分析                  
 3. 3 杀毒分析                  
 3. 3. 1 如何预防病毒?                  
 3. 3. 2 如何发现计算机病毒                  
 3. 3. 3 杀毒软件的使用方法                  
 第4章 防火墙技术                  
 4. 1 防火墙的应用                  
 4. 1. 1 防火墙概述                  
 4. 1. 2 防火墙的基本思想                  
 4. 1. 3 防火墙的种类                  
 4. 1. 4  NAT技术                  
 4. 1. 5 设置防火墙的要素                  
 4. 1. 6 防火墙例子                  
 4. 1. 7 防火墙产品介绍                  
 4. 2  VPN技术                  
 4. 2. 1 VPN的概念及常识                  
 4. 2. 2 VPN的工作原理                  
 4. 2. 3 VPN涉及的关键技术                  
 4. 2. 4 网络管理和运行                  
 4. 2. 5 VPN的Unix实现方案                  
 4. 2. 6  Windows NT下的 VPN实现                  
 4. 2. 7  NT VPN的各种协议配置                  
 4. 2. 8 部分VPN产品的比较                  
 第5章 数据加密技术                  
 5. 1 数据加密简介                  
 5. 1. 1 为什么需要进行加密?                  
 5. 1. 2 什么是数据加密?                  
 5. 1. 3 加密的物理层次                  
 5. 1. 4 数据加密的应用                  
 5. 2 密码攻击                  
 5. 2. 1 攻击概述                  
 5. 2. 2 密码攻击检测                  
 5. 3 数据加密方法                  
 5. 3. 1 古典加密技术                  
 5. 3. 2 现代加密技术                  
 5. 3. 3 常用数据加密方法                  
 5. 3. 4 广泛运用的PGP                  
 第6章 计算机操作系统的安全维护                  
 6. 1 UNIX系统的安全                  
 6. 1. 1 系统的安全管理                  
 6. 1. 2 用户的安全管理                  
 6. 2  Windows NT系统安全                  
 6. 2. 1 系统管理安全                  
 6. 2. 2 用户管理安全                  
 6. 2. 3  WINDOWS NT服务器的安全维护                  

本目录推荐