图书介绍
维护网络安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 代伟主编 著
- 出版社: 北京市:国防工业出版社
- ISBN:7118026794
- 出版时间:2002
- 标注页数:339页
- 文件大小:38MB
- 文件页数:349页
- 主题词:计算机网络
PDF下载
下载说明
维护网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全简介1
1.1 网络的安全性1
1.1.1 Internet的不安全因素1
1.1.2 网络系统安全管理措施2
1.1.3 网络安全工具2
1.2 黑客与网络安全3
1.2.1 黑客发展简史3
1.2.2 黑客眼中的黑客8
1.2.3 Hacker与Cracker9
1.2.4 今日黑客11
第2章 计算机网络安全与通信协议12
2.1 TCP/IP协议简介12
2.1.1 TCP/IP协议以及工作原理12
2.1.2 以太网14
2.2 网络协议以及它们可能存在的安全问题15
2.2.1 地址解析协议ARP15
2.2.2 Internet控制消息协议ICMP18
2.2.3 IP协议与路由18
2.2.4 TCP协议19
2.2.5 Telnet协议20
2.2.6 文件传输协议FTP21
2.2.7 简单电子邮件传输协议SMTP23
2.2.8 超连接传输协议HTTP23
2.2.9 网络新闻传输协议NNTP26
2.3 WWW安全26
2.3.1 CGI程序的安全26
2.3.2 Active X的安全性29
2.3.4 SSL加密安全性30
2.3.3 Cookies安全30
2.3.5 Plugin安全性31
2.3.6 电子邮件的安全31
2.3.7 WWW服务器安全的一个实例33
2.4 Java和Java applet38
2.4.1 Java的优势和安全隐患38
2.4.2 Java的安全机制40
2.4.3 安全使用的原则42
2.5 WWW的欺骗攻击和防御43
2.5.1 欺骗攻击43
2.5.2 安全决策44
2.5.3 暗示44
2.5.4 Web欺骗44
2.5.5 对WWW欺骗的防御措施47
3.1.2 超级用户49
3.1.3 文件系统安全49
第3章 操作系统以及相关安全问题49
3.1.1 安全管理49
3.1 Unix管理员的安全管理49
3.1.4 作为root运行的程序53
3.1.5 /etc/passwd文件55
3.1.6 /etc/Group文件56
3.1.7 安全检查56
3.1.8 加限制的环境59
3.1.9 小系统安全60
3.1.10 物理安全61
3.1.11 用户意识61
3.1.12 系统管理员意识62
3.1.13 Unix的子程序65
3.2.1 安装系统补丁程序(Patch)72
3.2.2 采用最新版本的服务方软件72
3.2 Sun工作站的安全实例72
3.2.3 口令安全73
3.2.4 文件目录权限73
3.2.5 限制网络用户对系统的访问73
3.2.6 关闭不必要的服务端口73
3.2.7 定期对服务器进行备份73
3.2.8 设置系统日志74
3.2.9 定期检查系统安全性74
3.3 Unix的用户安全75
3.3.1 口令安全75
3.3.2 文件许可权75
3.3.6 cp mv ln和cpio命令76
3.3.5 设置用户ID和同组用户ID许可76
3.3.4 umask命令76
3.3.3 目录许可76
3.3.7 su和newgrp命令77
3.3.8 文件加密78
3.3.9 其他安全问题78
3.3.10 保持户头安全的要点80
3.4 uucp系统与其他Unix网络81
3.4.1 uucp系统概述81
3.4.2 uucp系统的安全问题82
3.4.3 Honeydanber uucp84
3.4.4 其他网络89
3.4.5 通信安全90
3.4.6 Sun OS系统的网络安全92
3.5 Unix系统安全评估和监测工具99
3.5.1 配置管理99
3.5.3 口令管理100
3.5.2 网络访问100
3.5.4 锁屏101
3.6 Windows NT操作系统简介101
3.6.1 Windows NT系统的安全概述102
3.6.2 Windows NT系统中的术语103
3.6.3 Windows NT操作环境107
3.6.4 Windows NT系统登录和认证113
3.6.5 Microsoft Internet Information Server115
3.6.6 Microsoft代理服务器118
3.6.7 Windows NT目录服务模型119
3.6.8 Windows NT文件系统安全性120
3.7 Windows NT操作系统的安全漏洞和解决办法120
3.7.1 概况120
3.7.2 Windows NT服务器和工作站的安全漏洞121
3.7.3 与浏览器和Windows NT计算机有关的安全漏洞128
3.7.4 其他安全必要的措施129
3.7.5 WWW上的Windows NT系统131
3.8 对Windows NT安全性的评估和监测工具136
3.8.1 Enterprise Administrator136
3.8.2 Internet Security Systems136
3.8.3 RADIUS136
第4章 破解137
4.1 口令破解器137
4.2 口令破解器的工作原理138
4.2.1 Unix口令破解简介138
4.2.2 Windows 95屏幕保护口令密码破解简介141
4.3 破解工具145
4.3.1 John the Ripper简介145
4.3.2 John程序的解密模式148
4.3.3 Soft ICE的使用方法151
4.4.1 破解WinZip 8.0153
4.4.2 破解MP3 Explorer153
4.4 注册码破解153
4.5 跟踪与反跟踪157
4.5.1 跟踪技术157
4.5.2 反跟踪技术158
4.5.3 反跟踪技术主要采用的方法158
第5章 黑客的后门程序和炸弹167
5.1 特洛伊木马167
5.1.1 特洛伊木马基础知识167
5.1.2 Back Orifice171
5.1.3 NetBus176
5.2 特洛伊木马的编制原理177
5.2.1 Exit WindowsEx函数介绍177
5.2.2 服务器程序177
5.2.3 客户端程序181
5.3.1 NetSpy及防范措施184
5.3 后门的清除和防御184
5.3.2 一些常见的后门所开放的端口187
5.4 炸弹191
5.4.1 E-mail炸弹191
5.4.2 浏览器炸弹193
5.4.3 OICQ炸弹和OICQ安全194
第6章 入侵者的攻击方式196
6.1 攻击的一般步骤196
6.1.1 对Unix系统的攻击196
6.1.2 对Windows NT系统的攻击203
6.2 缓冲区溢出及其攻击205
6.2.1 缓冲区溢出原理205
6.2.2 制造缓冲区溢出205
6.2.3 通过缓中区溢出获得用户Shell208
6.2.4 利用缓冲区溢出进行的系统攻击213
6.2.5 缓冲区溢出应用攻击实例215
6.3 IP欺骗及其原理216
6.3.1 IP欺骗219
6.3.2 使被信任主机丧失工作能力219
6.3.3 序列号取样和猜测219
6.3.4 IP欺骗的防止220
6.3.5 抛弃基于地址的信任策略221
6.3.6 降低TCP/IP欺骗的危险227
6.4 Sniffer227
6.4.1 HUB和网卡的工作原理227
6.4.2 Sniffer228
6.4.3 关于接收模式230
6.4.4 如何发现Sniffer230
6.5 扫描和监听231
6.5.1 几个常用相关网络命令231
6.5.2 端口扫描器237
6.5.3 扫描器的编写239
第7章 计算机病毒245
7.1 计算机病毒历史245
7.2 计算机病毒原理247
7.3 计算机病毒防范249
7.4 计算机病毒实例250
7.4.1 CIH病毒250
7.4.2 Word宏病毒透视253
7.4.3 Melissa病毒及源代码255
第8章 防火墙259
8.1 防火墙概述260
8.1.1 防火墙的概念260
8.1.2 防火墙的功能261
8.1.3 防火墙的优缺点262
8.2.1 防火墙的组成263
8.2 防火墙的体系结构263
8.2.2 防火墙的结构265
8.3 实现防火墙的技术267
8.3.1 应用代理服务器267
8.3.2 回路级代理服务器267
8.3.3 代管服务器268
8.3.4 IP通道268
8.3.5 网络地址转换器268
8.3.6 隔离域名服务器269
8.3.7 电子邮件转发技术269
8.4 制作防火墙的方法269
8.4.1 包过滤型269
8.4.2 代理型270
8.5.1 日常管理271
8.5 维护防火墙271
8.4.3 监测型271
8.5.2 系统监控273
8.5.3 不断更新277
8.6 防火墙产品大观279
8.6.1 Checkpoint Firewall.1279
8.6.2 Sonicwall系列防火墙280
8.6.3 NetScreen Firewall280
8.6.4 Alkatel Internet Devices系列防火墙281
8.6.5 北京天融信公司网络卫士防火墙281
8.6.6 NAI Gauntlet防火墙282
8.7 Internet网络监视器282
8.7.1 概述282
8.7.2 功能与作用283
8.7.3 因特网服务在防火墙中的配置及实例283
8.8.1 子网过滤结构的防火墙299
8.8 防火墙实例299
8.8.2 被屏蔽主机体系结构307
8.9 TIS防火墙工具箱311
8.9.1 理解TIS防火墙工具箱311
8.9.2 在不同操作系统下的编译方法311
8.9.3 安装TIS代理服务器319
8.9.4 设置TIS FWTK320
第9章 安全问题的防范327
9.1 如何发现漏洞327
9.1.1 心理学上问题327
9.1.2 变换角色漏洞327
9.1.3 缓冲区溢出漏洞328
9.1.4 吞噬资源漏洞329
9.1.6 错误的缺省设定漏洞330
9.1.7 大接口漏洞330
9.1.5 信赖未经确信的信道漏洞330
9.1.8 薄弱的安全部件331
9.1.9 被忽略的情况331
9.1.10 低级错误331
9.2 Log日志文件331
9.2.1 Unix系统的Log日志文件332
9.2.2 Windows NT的审计跟踪333
9.3 跟踪入侵者333
9.3.1 通信过程的记录设定334
9.3.2 记录的位置335
9.3.3 跟踪地理位置337
9.3.4 来话者电话侦测(Caller ID)337
9.3.5 靠IP地址或Domain Name找出入侵者位置337
9.3.6 Domain Name命名的三种情况338
9.3.7 由Domain Name查出连接单位信息338
9.3.8 只有IP地址的查找方法339
热门推荐
- 3209350.html
- 267339.html
- 1981928.html
- 3257334.html
- 737500.html
- 881625.html
- 961545.html
- 758519.html
- 245021.html
- 3202384.html
- http://www.ickdjs.cc/book_3648253.html
- http://www.ickdjs.cc/book_1322422.html
- http://www.ickdjs.cc/book_359285.html
- http://www.ickdjs.cc/book_502978.html
- http://www.ickdjs.cc/book_639739.html
- http://www.ickdjs.cc/book_2571832.html
- http://www.ickdjs.cc/book_1073100.html
- http://www.ickdjs.cc/book_115685.html
- http://www.ickdjs.cc/book_955419.html
- http://www.ickdjs.cc/book_3763853.html