注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络电子商务与计算机文化网络安全与黑客

网络安全与黑客

网络安全与黑客

定 价:¥21.00

作 者: 米雁辉编
出版社: 航空工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787801347947 出版时间: 2001-02-01 包装: 平装
开本: 页数: 217 字数:  

内容简介

  本书共分为7章。第1章介绍了黑客与网络安全的基础知识。第2章以具体的实例介绍了黑客攻击别人计算机的手法。第3章详细介绍了防火墙的基本概念以及如何选择和组建防火墙来保护用户的计算机系统。第4章讲解了如何利用Windows NT和UNIX操作系统来配置各项网络安全设置,以防黑客的攻击。第5章通过大量的实例阐述如何维护数据库系统的安全。第6章详细讲解了各种网络协议安全以及计算机的加密技术。第7章介绍了如何使用各种网络安全工具,并辅以大量的使用实例加以说明。本书既可作为计算机初学者的入门教材,也可作为计算机网络专业人员的参考书。

作者简介

暂缺《网络安全与黑客》作者简介

图书目录

第1章 计算机网络安全概述
1.1 计算机网络系统安全的本质
1.1.1 网络安全的重要性及安全模型
1.1.2 计算机网络数据的保密性
1.1.3 计算机网络数据的完整性控制机制
1.2 计算机网络系统安全的维护
1.2.1 计算机网络系统的易受攻击性
1.2.2 计算机网络系统安全的内容和对策
1.2.3 计算机网络用户的识别和控制及多级网络安全
第2章 黑客技术介绍
2.1 黑客攻击的基本武器
2.1.1 扫描器
2.1.2 嗅探器(sniffer)
2.1.3 口令攻击器
2.1.4 特洛伊木马
2.1.5 其他工具
2.2 黑客攻击时使用的手法
2.2.1 缓冲区溢出
2.2.2 利用伪装IP攻击
2.2.3 利用后门攻击
2.3 黑客攻击实例
第3章 防火墙技术及虚拟专用网
3.1 防火墙概述
3.1.1 防火墙的作用
3.1.2 设置防火墙的必要性及防火墙简介
3.1.3 防火墙的缺陷
3.1.4 防火墙的工作原理及设计
3.1.5 防火墙的安放位置
3.2 防火墙的类型
3.2.1 数据包过滤防火墙
3.2.2 应用层网关
3.2.3 电路层网关
3.3 防火墙实例
3.3.1 防火墙实例1:包过滤路由器
3.3.2 防火墙实例2:屏蔽主机防火墙
3.3.3 防火墙实例3:DMZ或屏蔽子网防火墙
3.4 防火墙产品介绍
3.4.1 蓝网防火墙
3.4.2 NetScreen防火墙
3.5 安全虚拟专用网(VNP)
3.5.1 IPSec协议及安全虚拟专用网技术简介
3.5.2 如何规划安全虚拟专用网
3.5.3 安全虚拟专用网实例——新桥网络公司安全虚拟专用网
3.5.4 IP城域网如何用光纤以太网接口为客户建立虚拟专用网
第4章 计算机操作系统安全访问和控制
4.1 操作系统的安全级别
4.1.1 Windows NT操作系统的安全概述
4.1.2 Windows NT操作系统安全机制
4.1.3 Windows NT操作系统安全模型
4.2 Windows NT系统资源访问控制
4.2.1 登录到Windows NT系统计算机上
4.2.2 Windows NT操作系统身份认证
4.2.3 Windows NT操作系统远程访问服务(RAS)的安全
4.3 Windows NT操作系统工作站和服务器
4.3.1 Windows NT操作系统的域和委托
4.3.2 Windows NT操作系统用户
4.4 通过用户账号规则实现操作系统安全
4.4.1 内置的账号
4.4.2 创建和修改账号
4.5 NTFS文件系统及打印机安全
4.5.1 物理安全和NTFS文件系统
4.5.2 许可权和所有权
4.5.3 设置访问许可权和共享许可权
4.6 UNIX系统文件访问控制
4.6.1 UNIX系统用户的口令设置
4.6.2 UNIX系统用户的文件存取控制
第5章 数据库系统安全
5.1 数据库系统安全概述
5.1.1 数据库系统安全简介
5.1.2 数据库系统安全特征
5.1.3 数据库安全性要求
5.2 数据库面临的威胁
5.3 数据库的数据保护
5.3.1 保护数据库的安全
5.3.2 维护数据的完整性
5.3.3 数据库并发控制
5.4 数据库的备份与恢复
5.4.1 备份的思想:从最坏处准备,往最好处争取
5.4.2 数据库系统的备份
5.4.3 数据库的恢复
5.4.4 备份与恢复的事例与方法
5.5 SQL Server数据库安全保护
5.5.1 SQL Server的安全模式
5.5.2 创建用户和用户组
5.5.3 权限管理
5.5.4 SQL Server的备份
5.5.5 SQL Server的恢复
第6章 网络协议安全及加密技术
6.1 网络协议安全概述
6.1.1 网络系统的安全体系结构
6.1.2 Internet服务的安全隐患
6.2 网络监听
6.2.1 网络监听原理
6.2.2 反监听
6.2.3 网络监听工具:网络卫士监控系统1000
6.3 IP欺骗
6.3.1 什么是IP欺骗
6.3.2 IP欺骗原理
6.3.3 IP欺骗攻击的防备
6.4 远程登录和文件传输协议服务的安全问题
6.4.1 Telnet和TCP_Wrappers
6.4.2 文件传输协议(FTP)服务的安全性
6.5 计算机加密技术
6.5.1 计算机密码技术概述
6.5.2 计算机加密技术的基本方法及实例
第7章 网络安全工具
7.1 加密工具
7.1.1 PGP加密工具
7.1.2 加密软件A-Lock 4.7和Cipher 1.0
7.1.3 DOS版本的加密解密软件
7.2 内容安全工具McAfee和金山毒霸
7.3 电子邮件安全工具
7.3.1 如何使电子邮件和邮箱安全
7.3.2 电子邮件安全工具ddcrypt 1.3

本目录推荐