注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合矛与盾:远程攻击与防御

矛与盾:远程攻击与防御

矛与盾:远程攻击与防御

定 价:¥35.00

作 者: 魏宝琛,姜明编著
出版社: 人民邮电出版社
丛编项:
标 签: 计算机网络 安全技术

购买这本书可以去


ISBN: 9787115109361 出版时间: 2003-01-01 包装: 胶版纸
开本: 26cm 页数: 343 字数:  

内容简介

  本书系统地介绍了网络安全方面的基础知识,共分4篇14章。入门篇:第1章至第2章,主要介绍了远程攻击与安全防御有关的背景知识。基础篇:第3章至第4章,主要介绍了IP地址、端口、黑客攻击的层次和作业流程等进行攻击和防御的必备基础知识。实战篇:第5章至第11章,主要介绍了各种形式的远程攻击与防御的实战过程,主要包括E-mail攻击、ICQ/OICQ攻击、聊天室攻击、恶意网页攻击、密码破解、端口和系统漏洞扫描、远程控制工具的使用以及如何进行防范等内容,这一部分是本书的重点内容。防御篇:第12章至第14章,主要介绍了如何防范黑客攻击,包括防火墙技术、系统安全检测以及系统安全设置等内容,这一部分也是本书的重点内容。本书以远程攻击与防御实战步骤操作为核心,通过图文并用的步骤讲解,系统介绍了远程攻击与防御知识。本书适合广大想深入了解网络安全、黑客攻击技术以及安全防御技术的网络用户阅读。

作者简介

暂缺《矛与盾:远程攻击与防御》作者简介

图书目录

第一篇 入门篇
第1章 远程攻击与防御概迷
1. 1 谁发动了远程攻击
1. 2 远程攻击的一般过程和动机分析
1. 2. 1 远程攻击过程分析
1. 2. 2 远程攻击动机分析
1. 3 遭受远程攻击的应对方法
1. 3. 1 应对远程攻击的简单方法
1. 3. 2 树立个人网络安全意识
1. 3. 3 建立健全个人网络防护体系
第2章 网络协仪的安全隐患与系统缓存溢出
2. 1 网络协议的非安全性因素分析
2. 1. 1 几种基本网络协议的安全隐患
2. 1. 2 远程登录 Telnet 协议的安全隐患
2. 2 危险的系统缓冲溢出
2. 2. 1 缓冲溢出的概念与原理
2. 2. 2 基于缓冲溢出的远程攻击
2. 2. 3 如何防止缓冲溢出
第二篇 基础篇
第3章 IP与Port—黑客逼程攻击的入手点
3. 1 IP地址中的秘密
3. 1. 1 IP地址的级别
3. 1. 2 IP地址与域名地址的关系
3. 1. 3 IP地址与子网掩码的关系
3. 2 IP地址信息查看
3. 3 Port———脆弱的服务端口
3. 3. 1 Port端口与端口扫描
3. 3. 2 端口开放的必要性和危害性
第4章 逼程攻击层次与流程分折
4. 1 远程攻击的层次分析
4. 2远程攻击的流程分析
第三篇 实战篇
第5章 方便与危险同在——防范E-mail攻击
5. 1 你的免费信箱安全吗
5. 1. 1 信箱密码是如何被破解的
5. 1. 2 电子邮件是如何丢失的
5. 2 垃圾邮件是如何制造的
5. 3 E—mail窗口炸弹制作揭密
5. 4 格式化磁盘电子邮件制作揭密
5. 5 防范电子邮件攻击
5. 5. 1 信箱密码防破解要点
5. 5. 2 如何删除垃圾邮件
5. 5. 3 拆除与预防邮件炸弹
5. 5. 4 如何防范格式化磁盘的邮件
第6章 微笑中的入侵——防范ICQ/OICQ攻击
6. 1 查看ICQ/OICQ用户的IP地址
6. 1. 1 在DOS下查看ICQ/OICQ用户的IP地址
6. 1. 2 使用工具软件查看ICQ/OICQ用户的IP地址
6. 2 非法获得ICQ/OICQ账号密码伎俩揭密
6. 2. 1 ICQ/OICQ密码是被怎样盗取的
6. 2. 2 OICQ密码是被怎样骗取的
6. 3 OICQ信息监听与拦截
6. 3. 1 使用OICQ阅读程序拦截信息
6. 3. 2 使用网络大盗WB截取信息
6. 4 GOP———OICQ专用木马
6. 5 OICQ消息轰炸
6. 5. 1 飘叶OICQ千夫指
6. 5. 2 暴风雪Snowstorm
6. 6 ICQ/OICQ攻击防范措施
6. 6. 1 防止ICQ/ICQ的IP攻击
6. 6. 2 防止ICQ/OICQ密码被盗
6. 6. 3 清除GOP木马
6. 7 部分OICQ攻防网站名单
第7章 聊天室中的硝烟
7. 1 聊天室IP地址获取
7. 2 聊天室炸弹攻击
7. 2. 1 JavaScript炸弹
7. 2. 2 IP炸弹攻击
7. 3 IRC攻击
7. 3. 1 IRC一般攻击
7. 3. 2 IRC端口攻击
7. 3. 3 IRC Flood攻击
7. 4 使用工具软件踢人
7. 5 聊天室安全防范
7. 5. 1 防御聊天室JavaScript炸弹
7. 5. 2 防止IRC攻击
7. 5. 3 防止IRC Flood攻击
7. 5. 4 伪装自己的IP地址
第8章 危险的Web页——防范恶意网页攻击
8. 1 烦人的恶作剧网页
8. 1. 1 无尽的“确定”按钮
8. 1. 2 恶意网页修改注册表的应对方法
8. 2 窗口炸弹
8. 3 格式化磁盘的恶意网页
8. 4 如何防范恶意网页攻击
8. 4. 1 防范修改注册表恶意网页攻击
8. 4. 2 防范网页窗口炸弹攻击
8. 4. 3 格式化磁盘程序的删除与预防
第9章 防范密码破解
9. 1 ZIP压缩加密文件的破解分析
9. 2 “星号型”密码破解分析
9. 3 PWL文件中的密码破解分析
9. 4 拨号上网密码破解分析
9. 5 Cute FTP密码文件破解分析
9. 6 木马骗取密码伎俩揭密
9. 7 Web Cracker 2. 0使用方法简介
9. 8 如何避免密码破解
第10拿 防范系统漏洞攻击
10. 1 揭开漏洞的神秘面纱
10. 1. 1 漏洞的概念
10. 1. 2 产生漏洞的几种情形
10. 2 Windows 95/98死机漏洞
10. 2. 1 Windows 95/98死机漏洞
10. 2. 2 远程攻击Windows死机漏洞
10. 3 IE 5中的重大漏洞
10. 3. 1 IE5访问FTP站点时产生的漏洞
10. 3. 2 IE5ACiveX的重大漏洞
10. 3. 3 IE图像UTL重定向漏洞
10. 4 扫描工具流光天化2001使用指南
10. 4. 1 流光2001界面简介
10. 4. 2 黑客字典III设置
10. 4. 3 2001探测分析
10. 5 其他漏洞扫描软件概览
10. 5. 1 WebSCANNER使用简介
10. 5. 2 SpegSucan使用说明
10. 6 Windows安全漏洞补救
10. 6. 1 防治Windows死机漏洞
10. 6. 2 IE漏洞补救和预防
10. 6. 3 使用工具软件修复漏洞
第11章 黑客攻击利器——木马
11. 1 初识木马
11. 2 SubSeven——号称最好的木马
11. 2. 1 设置SubSeven 2. 1木马
11. 2. 2 植入木马
11. 2. 3 SubSeven木马远程监控
11. 3 BO2K木马
11. 3. 1 配置BO2k服务器
11. 3. 2 BO2K控制程序
11. 4 寒冷的冰河
11. 4. 1 设置服务器端
11. 4. 2 远程控制计算机
11. 5 木马清除与防范
第12章 铸造远程攻击第一道防线——防火墙
12. 1 防火墙的作用与分类
12. 1. 1 防火墙的作用
12. 1. 2 防火墙的分类
12. 2 针对黑客的个人防火墙——天网
12. 2. 1 天网防火墙 个人版 的下载及安装
12. 2. 2 使用向导设置天网防火墙
12. 2. 3 启动和注册天网防火墙
12. 2. 4 天网防火墙安全设置
12. 2. 5 天网防火墙的高级功能
12. 3 诺顿网络安全警察——Norton 2002
12. 3. 1 Nortonlnternet Security使用指南
12. 3. 2 Norton AntiVirus病毒扫描
12. 4 超级防火墙———LockDown Millennium
12. 4. 1 安装LockDown Millennium
12. 4. 2 LockDown Millennium使用简介
第13章 拿起防御盾牌——常用黑客检测工具
13. 1 冰盾——系统安全专家
13. 1. 1 端口扫描与木马清除
13. 1. 2 硬盘与系统保护器
13. 1. 3 程序监控器
13. 2 木马清除利器——Cleaner
13. 2. 1 下载与安装Cleaner
13. 2. 2 使用Cleaner扫描木马
13. 3 病毒克星——McAfeeVirusScan
13. 4 其他网络监测工具概述
13. 4. 1 时刻警惕——IP守护天使
13. 4. 2 CMonitor—Connections Monitor
13. 4. 3 Spyteah NetArmor
13. 4. 4 Password Sniffer For NetHackerIII
第14章 设置操作系统防范黑客攻击
14. 1 防范黑客攻击的必要措施
14. 2 Windows 98操作系统的安全设置
14. 3 Windows 2000操作系统的安全设置
附录A 常见木马端口列表与常用网络命令
附录B 图象计算机和网络法规条例

本目录推荐