网络安全技术教程:攻击与防范

网络安全技术教程:攻击与防范
作 者: 黄鑫 沈传宁 吴鲁加
出版社: 中国电力出版社
丛编项:
版权说明: 本书为出版图书,暂不支持在线阅读,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《网络安全技术教程:攻击与防范》作者简介

内容简介

本书分析目前常用的黑客攻击技术,并提出了相应的防御反击方案。作者为国内著名红客,多年从事网络安全工作。本书是他多年经验的总结,本书主要讲解了常见的黑客攻击技术、系统及网络隐患,以及如何预防黑客攻击。很多实例具有实战价值,可活学活用。本书适合网络管理人员和对网络安全有兴趣的爱好者阅读。

图书目录

第1章 黑客与入侵者

1. 1 互联网时代的问题

1. 2 黑客与入侵者

1. 3 安全现状

1. 4 社会工程学

1. 5 如何保证安全

第2章 TCP/IP协议基础

2. 1 TCP/IP的历史

2. 2 分层结构

2. 3 协议工作过程

2. 4 IP Internet协议

2. 5 TCP 传输控制协议

2. 6 UDP 用户数据报协议

2. 7 ARP与RARP

2. 8 ICMP

2. 9 IGMP

2. 10 服务与端口号

2. 11 DNS 域名解析协议

2. 12 SMIP与POP3协议

2. 13 Telnet

2. 14 FTP

2. 15 小结

第3章 Windows 2000系统安全

3. 1 Windows系统安全性

3. 2 Windows 2000的安全机制

3. 3 Windows 2000的安全体系

3. 4 身份认证

3. 5 文件系统

3. 6 注册表

3. 7 活动目录

3. 8 安全隐患与解决

3. 9 安全漏洞

第4章 Windows 2000系统安全安装

4. 1 安全安装的几个要点

4. 2 安装过程

4. 3 安全配置

4. 4 安全加固Windows 2000

4. 5 其他安全措施

4. 6 安全恢复

4. 7 小结

第5章 Unix系统安全

5. 1 安全安装

5. 2 安全配置

5. 3 日志审计

5. 4 系统加固

5. 5 系统恢复

第6章 Web应用服务安全

6. 1 IIS应用安全

6. 2 Apache安全

6. 3 ASP安全

6. 4 CGI程序开发安全

6. 5 SQL server安全

6. 6 MySQL应用安全

6. 7 小结

第7章 入侵检测系统

7. 1 什么是入侵检测系统

7. 2 为什么需要入侵检测系统

7. 3 入侵检测系统的类型

7. 4 入侵检测的发展

7. 5 入侵检测系统模型

7. 6 入侵检测解决方案

7. 7 检测攻击行为

7. 8 响应

7. 9 入侵检测的未来发展

第8章 Sniffer技术

8. 1 Sniffer 嗅探器 简介

8. 2 相关知识

8. 3 Sniffer工作原理

8. 4 嗅探器造成的危害

8. 5 Sniffer示例

8. 6 交换式网络上的嗅探器

8. 7 交换环境中嗅探攻击的对策

8. 8 嗅探器的检测和预防

8. 9 嗅探器工具介绍

第9章 电子欺骗攻击

9. 1 什么是电子欺骗

9. 2 IP欺骗

9. 3 TCP会话劫持

9. 4 ABP电子欺骗

9. 5 DNS电子欺骗

9. 6 路由欺骗

第10章 拒绝服务攻击

10. 1 概述

10. 2 拒绝服务攻击

10. 3 分布式拒绝服务攻击

10. 4 分布式拒绝服务攻击工具

10. 5 防御拒绝服务攻击

第11章 扫描技术

11. 1 扫描类型

11. 2 扫描技巧

11. 3 扫描器

11. 4 扫描实现

11. 5 反扫描技术

第12章 Honeynet技术

12. 1 什么是Honeypot

12. 2 Honeypot的作用与缺点

12. 3 案例

12. 4 工具介绍

12. 5 Honeynet

12. 6 风险控制

第13章 缓存溢出攻击

13. 1 缓存溢出攻击概述

13. 2 什么是缓存溢出漏洞

13. 3 缓存溢出的基本原理

13. 4 缓存溢出的危害

13. 5 缓存溢出攻击的过程

13. 6 缓存溢出攻击实例

13. 7 防御措施

13. 8 小结

第14章 格式化字符串攻击

14. 1 什么是格式化字符串攻击

14. 2 格式化字符串函数族

14. 3 格式化字符串漏洞的产生

14. 4 格式化字符串的漏洞原理

14. 5 格式化字符串漏洞的危害

14. 6 防御措施

14. 1 小结

第15章 Trojan木马技术

15. 1 木马的类型

15. 2 木马的传播方式

15. 3 木马发展趋势

15. 4 木马的查杀

15. 5 小结

第16章 木马实现

16. 1 简单木马实现

16. 2 通信实现

16. 3 密码窃取

16. 4 加载实现

16. 5 进程隐藏

16. 6 小结

第17章 病毒技术

17. 1 计算机病毒发展简史

17. 2 计算机病毒的危害

17. 3 计算机病毒的分类

17. 4 几个观点

第13章 缓存溢出攻击

13. 1 缓存溢出攻击概述

13. 2 什么是缓存溢出漏洞

13. 3 缓存溢出的基本原理

13. 4 缓存溢出的危害

13. 5 缓存溢出攻击的过程

13. 6 缓存溢出攻击实例

13. 7 防御措施

13. 8 小结

第14章 格式化字符串攻击

14. 1 什么是格式化字符串攻击

14. 2 格式化字符串函数族

14. 3 格式化字符串漏洞的产生

14. 4 格式化字符串的漏洞原理

14. 5 格式化字符串漏洞的危害

14. 6 防御措施

14. 7 小结

第15章 Trojan木马技术

15. 1 木马的类型

15. 2 木马的传播方式

15. 3 木马发展趋势

15. 4 木马的查杀

15. 5 小结

第16章 木马实现

16. 1 简单木马实现

16. 2 通信实现

16. 3 密码窃取

16. 4 加载实现

16. 5 进程隐藏

16. 6 小结

第17章 病毒技术

17. 1 计算机病毒发展简史

17. 2 计算机病毒的危害

17. 3 计算机病毒的分类

17. 4 几个观点

17. 5 计算机病毒的预防措施

第18章 典型病毒

18. 1 DOS病毒

18. 2 Win32平台病毒

18. 3 宏病毒

18. 4 蠕虫病毒

18. 5 HTML病毒

附录一 安全相关网站介绍

附录二 端口大全