注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全应对黑客实战_网络攻击防扩编码设计

应对黑客实战_网络攻击防扩编码设计

应对黑客实战_网络攻击防扩编码设计

定 价:¥34.00

作 者: 谭毓安
出版社: 北京希望电子出版社
丛编项: 计算机网络技术和网络教室系列
标 签: 网络安全

ISBN: 9787900088475 出版时间: 2002-03-01 包装: 胶版纸
开本: 787*1092 1/16 页数: 330 字数:  

内容简介

  这是一本关于网络攻击与防护编码设计方法和技巧的书,包括防火墙、加密、信息摘要、身份鉴别、病毒等,并对书中收录的大量的程序作了详细的分析和注解,力图使读者能够彻底地了解这些技术,并提高程序设计水平。同时书中也涉及到安全领域最新的一些发展,例如红色代码病毒、微软IIS漏洞等。该书面向中高级网络程序设计人员作为自学指导,也可作为高校计算机专业本科/专科的信息安全课程教材使用。敬告:破坏计算机安全的行为违反我国有关法律规定,对计算机系统实施攻击要承担相应的法律责任,请合法使用本书的内容来加强计算机的安全,而不是破坏计算机安全。本版CD为配套书。

作者简介

暂缺《应对黑客实战_网络攻击防扩编码设计》作者简介

图书目录

第1章  网络攻击与防护                  
 1. 1  电子欺骗攻击                  
 1. 1. 1  TCP序列号预测                  
 1. 1. 2  IP欺骗                  
 1. 1. 3  防范IP欺骗                  
 1. 2  嗅探器Sniffer                  
 1. 2. 1  以太网偷听                  
 1. 2. 2  一个Sniffer源程序                  
 1. 2. 3  Sniffer的检测和防范                  
 1. 3  端口扫描与漏洞扫描                  
 1. 3. 1  相关网络命令                  
 1. 3. 2  端口扫描器                  
 1. 3. 3  漏洞扫描                  
 1. 4  口令破解                  
 1. 4. 1  Unix口令破解                  
 1. 4. 2  离线破解工具JohntheRipper                  
 1. 4. 3  NT口令破解                  
 1. 4. 4  口令破解的防范                  
 1. 5  特洛伊木马                  
 1. 5. 1  什么是特洛伊木马                  
 1. 5. 2  Back Orifice                  
 1. 5. 3  木马的通用清除方法                  
 1. 5. 4  木马程序的高级技术                  
 1. 6  缓冲区溢出攻击                  
 1. 6. 1  缓冲区溢出攻击的原理                  
 1. 6. 2  Linux系统下的缓冲区溢出攻击                  
 1. 6. 3  Windows 2000系统下的缓冲区溢出攻击                  
 1. 7  拒绝服务攻击                  
 1. 7. 1  Smurf攻击                  
 1. 7. 2  SYN淹没                  
 1. 7. 3  Teardrop攻击                  
 1. 7. 4  OOB攻击                  
 1. 7. 5  TFN攻击                  
 1. 7. 6  IIS上传攻击                  
 1. 8  入侵Windows NT                  
 1. 8. 1  通过NetBIOS入侵                  
 1. 8. 2  口令破解                  
 1. 8. 3  内部攻击                  
 1. 9  常见的系统漏洞                  
 1. 9. 1  IIS 4. 0/5. 0 UNICODE漏洞                  
 1. 9. 2  Windows 2000输入法漏洞                  
 1. 9. 3  MySQL远程访问漏洞                  
 I. 9. 4  Oracle 8i远程访问漏洞                  
 1. 9. 5  IE 5漏洞读取客户机文件                  
 1. 10  CGI的安全性                  
 1. 10. 1  脚本和程序                  
 1. 10. 2  CGI的恶意输入                  
 1. 10. 3  本地用户的安全性问题                  
 1. 11  入侵检测系统                  
 1. 11. 1  入侵检测系统的分类                  
 1. 11. 2  入侵检测系统的测方法                  
 1. 11. 3  入侵检测系统的发展方向                  
 第2章  防火墙                  
 2. 1  防火墙概念                  
 2. 2  采用防火墙的必要性                  
 2. 3  防火墙的构成                  
 2. 3. 1  网络政策                  
 2. 3. 2 先进的验证                  
 2. 3. 3  包过滤                  
 2. 3. 4  应用网关                  
 2. 3. 5 状态监视器                  
 2. 4  防火墙的局限性                  
 第3章  数据加密                  
 3. 1  加密的概念                  
 3. 1. 1  数据加密的应用                  
 3. 1. 2  术语                  
 3. 1. 3  保密通信的过程                  
 3. 2 简单密码举例                  
 3. 2. 1  替换密码                  
 3. 2. 2  易位密码                  
 3. 2. 3  一次性加密                  
 3. 3 对称密码算法                  
 3. 3. 1  P盒和S盒                  
 3. 3. 2  DES算法                  
 3. 3. 3  IDEA算法                  
 3. 3. 4  分组密码的操作模式                  
 3. 4  公开密码算法                  
 3. 4. 1  对称密码体制的缺点                  
 3. 4. 2  公开密码体制                  
 3. 4. 3  RSA密码算法                  
 3. 4. 4 离散对数密码算法                  
 3. 4. 5  椭圆曲线加密ECC                  
 第4章  数据的完整性保护                  
 4. 1  数字签名                  
 4. 1. 1  采用公开密钥的数字签名                  
 4. 1. 2  EIGamal算法                  
 4. 1. 3  DSS/DSA算法                  
 4. 2  报文摘要                  
 4. 2. 1  MD2. MD4和MD5                  
 4. 2. 2  安全哈希算法                  
 4. 2. 3  HMAC                  
 第5章  鉴别                  
 5. 1  用户鉴别                  
 5. 1. 1  口令                  
 5. 1. 2  一次性口令                  
 5. 1. 3  智能卡                  
 5. 1. 4  生物技术                  
 5. 2  主机-主机鉴别                  
 5. 2. 1  基于共享秘密密钥的鉴别                  
 5. 2. 2  基于密钥分发中心的鉴别                  
 5. 2. 3  Kerberos鉴别                  
 5. 2. 4  基于公开密钥的鉴别                  
 第6章  计算机病毒的概念和特征                  
 6. 1  什么是计算机病毒                  
 6. 1. 1  计算机病毒的发源                  
 6. 1. 2  计算机病毒的定义                  
 6. 1. 3  计算机病毒与生物病毒的联系                  
 6. 2  计算机病毒的特征                  
 6. 2. 1  计算机病毒的主要特点                  
 6. 2. 2  良性病毒与恶性病毒                  
 6. 3  计算机病毒结构的基本模式                  
 6. 3. 1  计算机病毒的三个组成部分                  
 6. 3. 2  计算机病毒的传染万式                  
 6. 4  计算机病毒的分类                  
 6. 4. 1  按攻击对象分类                  
 6. 4. 2  按链接方式分类                  
 6. 4. 3  按传染对象分类                  
 6. 4. 4  病毒与蠕虫                  
 6. 5  计算机病毒的变体                  
 6. 6  计算机病毒的防治策略                  
 6. 6. 1  计算机病毒的防治技术                  
 6. 6. 2  计算机网络安全策略                  
 第7章  计算机病毒的分析与防范                  
 7. 1  2708病毒                  
 7. 1. 1  硬盘主引导记录和引导扇区                  
 7. 1. 2  2708病毒的分析                  
 7. 1. 3  引导型病毒的检测和防治                  
 7. 2  黑色星期五病毒                  
 7. 2. 1  COM文件格式                  
 7. 2. 2  EXE文件格式                  
 7. 2. 3  黑色星期五病毒的分析                  
 7. 2. 4  文件型病毒的检测与防治                  
 7. 2. 5  用免疫软件给可执行文件免疫                  
 7. 3  CIH病毒                  
 7. 3. 1  PE文件格式                  
 7. 3. 2  VxD                  
 7. 3. 3  CIH病毒的分析                  
 7. 3. 4  CIH l. 2版部分源程序清单                  
 7. 4  爱虫病毒                  
 7. 4. 1  爱虫病毒的执行过程                  
 7. 4. 2  爱虫病毒的vbs部分程序列表                  
 7. 4. 3  欢乐时光病毒                  
 7. 5  红色代码病毒                  
 7. 5. 1  红色代码病毒的新特点                  
 7. 5. 2  传染过程                  
 7. 5. 3  运行过程                  
 7. 5. 4  红色代码II病毒                  
 7. 5. 5  红色代码病毒的检测和防范                  
 7. 5. 6  红色代码II病毒的部分源程序列表                  

本目录推荐