注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全防黑反毒技术指南(黑客防线)

防黑反毒技术指南(黑客防线)

防黑反毒技术指南(黑客防线)

定 价:¥37.00

作 者: 郝文化主编
出版社: 机械工业出版社
丛编项:
标 签: 暂缺

ISBN: 9787111131403 出版时间: 2004-01-01 包装: 平装
开本: 26cm 页数: 385 字数:  

内容简介

  对从事网络安全事业的技术人员来说,本套丛书是一个很好的帮手,从中可学到很多实用技术和宝贵的经验,从而得心应手地应对各种网络安全问题。对于那些想学习网络安全知识和技术的读者而言,本套丛书也不失为好的学习工具书,通过学习不仅能迅速掌握网络安全知识,提高自身防范能力,而且为走上网络安全事业的道路奠定了基础。本书采用实例解析的方法讲述了网络安全及其防范知识。本书共分12章,主要针对Windows环境下的网络安全的机理,维护步骤和方法,常见病毒的防范与清除措施以及网络安全构成极大威胁的黑客攻击行为,应采取的安全防范措施地行全面地阐述。全书实例丰富,语言通俗,叙述深入浅出,实用性强。既可作为大中专院校计算机专业的教学和参考用书,也可作为各类计算机安全培训班的培训教材,还可作为广大的网络爱好者、网络管理员的学习和参?加檬椤?

作者简介

暂缺《防黑反毒技术指南(黑客防线)》作者简介

图书目录

出版说明
前言
第1章 计算机安全与黑客
1.1 PC系统安全
1.1.1 计算机安全
1.1.2 安全策略
1.1.3 网络安全技术简介
1.2 黑客文化
1.2.1 Hacker与Cracker
1.2.2 黑客事件
1.3 黑客技术与计算机安全现状
1.3.1 黑客技术与计算机安全密不可分
1.3.2 黑客技术与信息战
1.3.3 对黑客技术的研究严重不足
1.3.4 国内网络安全的投入不足
1.3.5 对网络安全进行立法
1.4 本章小结
第2章 系统漏洞及防范
2.1 Windwos 2000安全漏洞及防范
2.1.1 Windows 2000漏洞浅谈
2.1.2 Windows 2000安全检查清单
2.2 Windows 2000 Server安全漏洞
2.2.1 Windows 2000 Server安全配置入门
2.2.2 Windows 2000 Server入侵监测
2.3 主动防御入侵
2.3.1 入侵检测方法的分类
2.3.2 入侵检测系统的功能和结构
2.4 Windows XP优化指南
2.4.1 Windows XP优化
2.4.2 家用版与专业通版通用优化技巧
2.5 本章小结
第3章 计算机病毒及防范
3.1 计算机病毒简介
3.1.1 计算机病毒分类介绍
3.1.2 网络病毒的发展趋势
3.2 病毒源代码实例解析
3.2.1 CIH病毒源代码
3.2.2 感染COM与EXE文件的病毒样例程序
3.2.3 Love Letter病毒源代码
3.2.4 Win95.LockIEPage.878源代码
3.2.5 2003“蠕虫王”
3.3 病毒特例分析
3.3.1 “求职信”病毒/蠕虫行为分析
3.3.2 CIH硬盘数据恢复方法与实例
3.3.3 “中国黑客”病毒防范
3.3.4 CodeRed II&III源代码分析及清除
3.4 计算机病毒的防范及清除
3.4.1 中断与计算机病毒
3.4.2 屏蔽网络病毒
3.4.3 常见杀毒软件介绍
3.5 本章小结
第4章 防火墙
4.1 防火墙基础
4.1.1 基本概念
4.1.2 防火墙的优缺点
4.1.3 防火墙分类
4.2 个人防火墙堵住VPN安全漏洞
4.3 防火墙“厚度”
4.3.1 网络城墙
4.3.2 操作系统
4.3.3 防火墙的“钢筋”结构
4.3.4 防火墙的进出管控
4.3.5 网络需要全方位防卫
4.4 几款不错的防火墙
4.4.1 ZoneAlarm防火墙
4.4.2 天网防火墙(个人版)
4.4.3 金山网镖
4.5 本章小结
第5章 加密解密
5.1 DES算法
5.1.1 DES算法描述
5.1.2 对称型加密的安全性
5.1.3 DES的源代码
5.2 常见加密解密策略
5.2.1 CMOS密码
5.2.2 系统密码
5.2.3 驱动器隐藏
5.2.4 常用网络工具密码
5.2.5 压缩文件密码
5.2.6 办公软件密码
5.2.7 目录加密
5.2.8 软件加密
5.3 远程密码破解——流光
5.3.1 流光简介
5.3.2 流光的主要功能
5.3.3 基本使用方法
5.4 防范密码破解
5.5 本章小结
第6章 Sniffer及防范
6.1 Snffier介绍
6.1.1 Snffier简介
6.1.2 Snffier的工作的原理
6.2  Snffier攻击示例
6.2.1 Netxray说明
6.2.2 IP过滤镜规则的设置
6.2.3 程序应用说明
6.3  防范Snffier监听
6.3.1 Windows 平台Sniffer攻击
6.3.2 如何监测Sniffer攻击
6.3.3 Sniffer的防范
6.4 本章小结
第7章 扫描器与防范
7.1 扫描器基础知识
7.1.1 扫描器基础知识
7.1.2 扫描器简介
7.1.3 工作原理
7.2 高级扫描技术
7.2.1 nmap扫描器
7.2.2 Nessus漏洞检查利器
7.2.3 网络刺客II
7.2.4 跨网段扫描X-scan
7.3 扫描器防范
7.4 本章小结
第8章 欺骗攻击与防范
8.1 欺骗攻击概述
8.2 COOKIE欺骗及防范
8.2.1 COOKIE欺骗原理
8.2.2 COOKIE欺骗实战
8.2.3 防范COOKIE欺骗
8.3 IP欺骗及防范
8.3.1 IP欺骗简介
8.3.2 IP欺骗原理
8.3.3 IP欺骗的防范
8.4 Web欺骗与防范
8.4.1 Web欺骗简介及原理
8.4.2 Web欺骗后果
8.4.3 预防办法
8.5 DNS欺骗及防范
8.5.1 DNS欺骗简介
8.5.2 DNS的欺骗过程
8.5.3 防范与方法
8.6 ARP协议欺骗及防范
8.6.1 TCP/IP协议之ARP进协议的定义
8.6.2 ARP协议的工作原理
8.6.3 实现ARP协议的欺骗技术和相应的对策
8.7 本章小结
第9章 Web攻防
9.1 CGI攻防
9.1.1 CGI脚本和程序
9.1.2CGI内部攻击
9.1.3 获取免费CGI的顾虑
9.2 ASP攻防护林
9.2.1 ASP泄露源代码
9.2.2 SQL Server数据库攻击
9.2.3 ASP的简单网页保护功能
9.2.4 Unicode漏洞的实战及防范
9.3 .NET 攻防
9.3.1 .NET基本概念
9.3.2 NET Framework安全漏洞
9.3.3 ASP.NET轻松追查攻击来源
9.4 PHP常见漏洞与防范
9.4.1 PHP程序中的常见漏洞庭湖
9.4.2 PHP攻击防范
9.5 Web攻击防范技巧
9.5.1 CGI/ASP常见漏洞及防范
9.5.2 IIS站高级维护技巧
9.6 本章小结
第10章 木马及防范
10.1 木马简介
10.2 木马攻击示例
10.2.1 黑暗天使
10.2.2 广外幽灵
10.2.3 广外女生
10.3 木马防范及清除
10.3.1 木马的防范
10.3.2 流行木马的清除策略
10.4 木马克星
10.5 本章小结
第11章 防范网络炸弹
11.1 拒绝服务型炸弹
11.1.1 OOB攻击
11.1.2 ICMP攻击
11.1.3 IP Hacker
11.2 邮件炸弹
11.2.1 电子邮件概述
11.2.2 SMTP协议
11.2.3 POP3协议
11.2.4 编写批量发送电子邮件程序
11.2.5 创建发送邮件对话框
11.2.6 防止邮件炸弹
11.3 网络炸弹实例解析
11.3.1 TXT炸弹
11.3.2 JAVA炸弹
11.4 OICQ炸弹简介
11.4.1 OICQ黑客软件
11.4.2 OICQ安全
11.5 本章小结
第12章 拒绝服务攻防
12.1 拒绝服务攻击概述
12.1.1 拒绝服务攻击简介
12.1.2 拒绝服务攻击的目的
12.1.3 拒绝服务攻击的后果
12.2 常见拒绝服务攻击的类型
12.3 黑客的终极武器—DDoS
12.3.1 DDoS攻击工具简介
12.3.2 DDoS攻击的防范措施
12.4 入侵检测工具
12.4.1 入侵检测工具Watcher
12.4.2 BlackICE
12.5 本章小结

本目录推荐