实战网络安全

实战网络安全
作 者: 银石动力
出版社: 北京邮电大学出版社
丛编项: 实战网络技术丛书
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《实战网络安全》作者简介

内容简介

本书阐述了网络所涉及的安全问题,还通过实例、实训来增强读者的理解及动手能力。主要内容包括网络安全基础知识、物理与环境安全、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术及有关网络安全的法律法规。本书不仅适合应用型大学本科学生使用,同时也适合于对网络安全感兴趣的读者。

图书目录

第一章 网络安全基础

第一节 网络安全的基本概念

1. 1. 1 什么是网络安全

1. 1. 2 网络安全的种类和特征

1. 1. 3 TCP/IP协议的安全问题

第二节 OSI安全体系结构

1. 2. 1 安全性威胁

1. 2. 2 安全性服务

1. 2. 3 安全性机制

1. 2. 4 网络安全系统

第三节 网络基本命令的使用方法

1. 3. 1 PING命令及使用法详解

1. 3. 2 Tracert命令机用法详解

1. 3. 3 NBTSTAT命令及用法详解

1. 3. 4 NETSTAT命令及用法详解

1. 3. 5 NET命令及用法详解

1. 3. 6 AT命令及用法详解

1. 3. 7 FTP命令及用法详解

第二章 防入侵与防病毒

第一节 常见特洛伊木马的清除方法

2. 1. 1 广外女生清除方法

2. 1. 2 蓝色火焰清除方法

2. 1. 3 冰河清除方法

2. 1. 4 BO2000手工清除方法

第二节 病毒防护修复

2. 2. 1 概念 又称尼姆达 蠕虫病毒

2. 2. 2 手动清除红色代码III指南

2. 2. 3 快乐时光清除指南

2. 2. 4 手动清除圣诞节病毒

2. 2. 5 求职信病毒清除方法

2. 2. 6 将死者病毒的清除方法

2. 2. 7 Word宏病毒防治方法

2. 2. 8 VBS病毒的防治

第三章 常用攻击方法

第一节 入侵者常用软件

3. 1. 1 扫描软件

3. 1. 2 后门程序

3. 1. 3 攻击程序

第二节 入侵者常用的攻击手法

第三节 入侵者攻击服务器的步骤

第四节 拒绝服务攻击

第五节 ASP漏洞攻击

第六节 CGI漏洞攻击

3. 6. 1 造成攻击的CGI漏洞

3. 6. 2 造成信息泄漏的CGI漏洞

第七节 基于网页的攻击

3. 7. 1 共享他人硬盘

3. 7. 2 通过网页加载木马

第四章 基于漏洞的入侵与防范

第一节 IPC$漏洞入侵

4. 1. 1 基于IPC$初级入侵

4. 1. 2 基于IPC$中级入侵

4. 1. 3 基于IPC$高级入侵

4. 1. 4 IPC$漏洞的防范

第二节 基于3389端口结合输入法漏洞入侵

4. 2. 1 漏洞简介

4. 2. 2 通过输入法漏洞实现简单的入侵

4. 2. 3 通过输入法漏洞简单更改目标服务器的主页

4. 2. 4 通过输入法漏洞来获得目标机Administrators组的权限

4. 2. 5 输入法漏洞的修补

第三节 MSSQL-SERVER空口令人侵

第四节 IDQ溢出漏洞入侵

4. 4. 1 入侵测试

4. 4. 2 IDQ的漏洞修补

第五节 Printer溢出漏洞入侵

4. 5. 1 漏洞原理

4. 5. 2 入侵测试

4. 5. 3 Printer溢出漏洞解决办法

第六节 htr溢出入侵

第七节 ASP ISAPI缓冲区溢出攻击

第八节 Frontpage扩展漏洞

第九节 UNICODE漏洞入侵

4. 9. 1 UNICODE介绍

4. 9. 2 用于UNICODE漏洞入侵的命令

4. 9. 3 利用UNICODE漏洞攻击网站

4. 9. 4 UNICODE漏洞入侵高级篇

4. 9. 5 UNICODE漏洞修补

第十节 基于FTP入侵攻击

4. 10. 1 IIS FTP远程溢出漏洞

4. 10. 2 匿名FTP入侵

第十一节 网站安全日志的使用

第五章 通过修改注册表提高系统安全性

第一节 利用注册表提高系统安全性

5. 1. 1 更换网卡的物理地址

5. 1. 2 为一台计算机设置两个IP地址

5. 1. 3 在VB中用注册表给程序加口令

5. 1. 4 光盘保镖解锁

第二节个人用户修改注册表提高系统安全性

5. 2. 1 Windows 9x/Me的系统安全

5. 2. 2 Windows 9x/Me网络. 浏览器安全设置

5. 2. 3 Windows 9x/Me其他安全设置

5. 2. 4 Windows 2000中的禁用设置

第三节 修改注册表提高服务器的系统安全性

5. 3. 1 Windows 2000 Server系统加固

5. 3. 2 用Windows 2000建立安全Web站点

5. 3. 3 限制远程计算机对Windows NT注册表的访问

第六章 网络安全策略

第一节 最小特权原则

第二节 纵深防御原则

第三节 阻塞点

第四节 注重最薄弱环节

第五节 失效保护机制

第六节 让用户参与防护

第七节 防御的多样化

第八节 简单化原则

第七章 防火墙的作用与体系结构

第一节 防火墙概述

7. 1. 1 防火墙定义

7. 1. 2 防火墙的优点

7. 1. 3 防火墙的缺点

第二节 防火墙的功能

7. 2. 1 数据包过滤

7. 2. 2 代理服务

第三节 防火墙的体系结构

7. 3. 1 双重宿主主机体系结构

7. 3. 2 屏蔽主机体系结构

7. 3. 3 屏蔽子网体系结构

7. 3. 4 防火墙体系结构

第四节 内部防火墙

第八章 堡垒主机

第一节 设计堡垒主机的原则

8. 1. 1 简单原则

8. 1. 2 做好被侵袭的准备

第二节 特殊类型的堡垒主机

8. 2. 1 无路由双重宿主主机

8. 2. 2 辅助堡垒主机

第三节 机器的选择

8. 3. 1 选择操作系统

8. 3. 2 机器的速度要求

8. 3. 3 硬件配置

8. 3. 4 选择物理场所

8. 3. 5 在网络上定位

第四节 堡垒主机提供的服务

第五节 构筑堡垒主机

第六节 运行堡垒主机

第七节 维护堡垒主机

第九章 数据包过滤

第一节 数据包过滤的必要性

9. 1. 1 数据包过滤的优点

9. 1. 2 数据包过滤的缺点

第二节 配置数据包过滤路由器

第三节 路由器在数据包过滤中的功能

9. 3. 1 记录日志

9. 3. 2 返回ICMP错误代码

第四节 地址过滤

第五节 服务过滤

9. 5. 1 出站和入站的Telnet服务

9. 5. 2 源端口过滤的不安全性

第六节 数据包过滤路由器的选择

9. 6. 1 数据包过滤性能

9. 6. 2 过滤设备的专一性

9. 6. 3 简单原则

9. 6. 4 广泛适用原则

9. 6. 5 按顺序应用规则

9. 6. 6 有针对性地应用规则

9. 6. 7 记录日志

第七节 数据包过滤的位置

第十章 代理服务

第一节 代理服务器的作用

10. 1. 1 代理的优点

10. 1. 2 代理服务的缺点

第二节 代理的工作过程

10. 2. 1 定制客户软件

10. 2. 2 定制用户使用过程

第三节 特殊类型的代理服务器

10. 3. 1 应用级代理与回路级代理

10. 3. 2 普通代理与专用代理

10. 3. 3 智能代理服务器

第四节 Internet服务

10. 4. 1 TCP与UDP协议

10. 4. 2 单向连接与多向连接

10. 4. 3 协议安全

10. 4. 4 内部客户与外部客户

第五节 无代理服务器的代理

第六节 SOCKS的应用

第七节 应用TIS Internet防火墙工具包

10. 7. 1 Telent和rlogin代理

10. 7. 2 普通代理

10. 7. 3 其他TIS FWTK代理

第十一章 防火墙的构筑与维护

第一节 子网过滤结构的防火墙

11. 1. 1 防火墙的组成

11. 1. 2 服务配置

11. 1. 3 数据包过滤规则

11. 1. 4 其他的配置工作

11. 1. 5 性能分析

11. 1, 6 小结

第二节 屏蔽主机结构的防火墙

11. 2. 1 服务配置

11. 2. 2 数据包的过滤规则

11. 2. 3 性能分析

11. 2. 4 小结

第三节 天网个人防火墙的使用

11. 3. 1 安装天网个人版防火墙

11. 3. 2 应用程序规则设置

11. 3. 3 IP规则设置

11. 3. 4 系统设置

11. 3. 5 天网网站的其他服务

第四节 日常管理

11. 4. 1 备份防火墙

11. 4. 2 账户管理

11. 4. 3 磁盘空间管理

第五节 监控系统

11. 5. 1 专用监控设备

11. 5. 2 监视的内容

11. 5. 3 如何对安全状况做出判断

第六节 防火墙的升级

11. 6. 1 及时获取最新信息

11. 6. 2 使系统处于领先地位