黑客与网络安全

出版社:航空工业出版社
出版日期:1999-09
ISBN:9787801345233
页数:306页

书籍目录

目录
第1章 认识黑客与网络安全
1.1 认识网络安全
1.1.1 网上漏洞何其多
1.1.2 网络的安全问题
1.2 走近黑客
1.2.1 对黑客的看法
1.2.2 Hacker文化史
1.2.3 黑客守则
1.2.4 黑客活动规律
1.2.5 黑客攻击步骤
第2章 黑客的手法
2.1 口令的猜测或获取
2.1.1 字典攻击
2.1.2 修改系统
2.2 IP欺骗与窥探
2.2.1 窥探
2.2.2 欺骗
2.3 破解之道
2.3.1 进入主机
2.3.2 使用password
2.3.3 破解etc/passwd
2.3.4 进行用户所希望的活动
2.3.5 连接该ISP并对其/etc/passwd解码的真实例子
2.4 Cracker
2.4.1 Cracker实例一
2.4.2 Cracker实例二
2.4.3 Cracker实例三
2.4.4 Cracker实例四
第3章 黑客的工具
3.1 了解Uuencode/decode
3.2 Hacker工具介绍―John the Ripper V1.4
3.2.1 概观
3.2.2 如何安装
3.2.3 如何使用
3.2.4 命令列的功能选项
3.2.5 附加的工具程序
3.2.6 破解的模式
3.2.7 自定义
3.2.8 使用范例
3.3 Hacker工具介绍―Soft-ICE
3.3.1 断点命令
3.3.2 处理断点
3.3.3 显示及编辑类命令
3.3.4 I/O端口命令
3.4 Hacker工具介绍―TR
3.4.1 TR概述
3.4.2 TR的屏幕显示
3.4.3 常用符号
3.4.4 TR定制命令
3.4.5 输入/输出命令
3.4.6 RUNTIME命令
3.4.7 其他命令
3.4.8 跟踪执行命令
3.4.9 断点命令
3.4.10 如何输出EXE文件及解密
第4章 加密技术
4.1 DES系统
4.1.1 DES算法
4.1.2 DES的替代选择IDEA
4.2 RSA系统
4.2.1 RSA的原理
4.2.2 RSA算法编码解码的速度
4.2.3 RSA的安全性问题
4.3 密码分析
4.4 PGP程序
4.4.1 PGP的安全性
4.5 附录――PGP名词解释
第5章 操作系统的安全性
5.1 Windows NT的安全特性
5.1.1 Windows NT的安全概述
5.1.2 Windows NT中的术语
5.1.3 Windows NT体系结构
5.1.4 Windows NT操作环境
5.1.5 Windows NT登录和认证
5.1.6 Microsoft Internet Information Server
5.1.7 Microsoft代理服务器
5.1.8 Windows NT目录服务模型
5.1.9 NT文件系统的安全性
5.2 UNIX系统
5.2.1 UNIX用户帐户
5.2.2 UNIX文件系统
5.2.3 UNIX的NIS
5.2.4 程序安全
5.2.5 用户安全
第6章 电子邮件系统的安全
6.1 电子邮件系统
6.1.1 电子邮件
6.1.2 电子邮件的地址
6.1.3 邮件网关
6.1.4 邮件格式
6.1.5 简单邮件传送协议
6.1.6 MX记录
6.2 企业邮件和Internet的连接
6.2.1 概述
6.2.2 邮件网关的选择
6.2.3 为局域网邮件用户传入邮件
6.2.4 传出邮件方案
6.3 Notes的邮件规划
6.3.1 Notes邮件特性
6.3.2 Domino邮件服务器
6.3.3 Notes邮件的相关概念
6.3.4 Notes邮件规划和邮递算法
6.3.5 Notes邮件在Internet上的邮递
6.3.6 SMTP/MIME MTA的结构
6.3.7 Notes和Internet之间的邮件传输
第7章 TCP/IP服务与WWW安全
7.1 TCP/IP 服务
7.1.1 远程登录
7.1.2 文件传输协议
7.1.3 电子邮件
7.1.4 Usenet新闻
7.1.5 万维网
7.1.6 域名服务
7.1.7 时间服务
7.1.8 网络文件系统
7.2 WWW的安全
7.2.1 HTTP协议
7.2.2 WWW服务器的安全漏洞
7.2.3 CGI程序的安全性问题
7.2.4 Plug-in的安全性
7.2.5 SSL的加密安全性
7.2.6 ActiveX的安全性
7.2.7 Cookies的安全性
7.3 Java的安全性
7.3.1 Java的功能
7.3.2 Java环境的主要功能特性
7.3.3 安全性
7.3.4 Java与JavaScript
7.3.5 JavaScript的安全性问题
第8章 计算机病毒
8.1 计算机病毒的特点与机理
8.1.1 再生机制
8.1.2 控制权夺取机制
8.1.3 隐蔽机制
8.1.4 潜伏机制
8.1.5 破坏机制
8.2 宏病毒
8.2.1 什么是宏
8.2.2 宏病毒的特点
8.2.3 宏病毒的兼容性
8.2.4 宏病毒的共性
8.2.5 防治宏病毒
8.3 网络计算机病毒
8.3.1 网络计算机病毒的特点
8.3.2 网络和Internet对病毒的敏感性
8.4 32位操作系统下的病毒
8.4.1 在Windows 95环境下的病毒
8.4.2 新技术促进病毒的传播
8.4.3 潜在的新病毒
8.5 Windows NT下病毒行为概况
8.5.1 Windows NT下的主引导记录病毒
8.5.2 Windows NT下的引导记录病毒
8.5.3 Windows NT DOS框内的DOS文件病毒
8.5.4 Windows NT下的Windows 3.1病毒
8.5.5 Windows NT下的宏病毒
8.6 计算机病毒的防治
8.6.1 一个批处理病毒
8.6.2 阅读病毒源码
8.6.3 选择防毒、杀毒软件
第9章 Internet安全:防火墙及基他
9.1 网络安全防护的一般措施
9.2 防火墙技术
9.2.1 实现防火墙的技术
9.2.2 防火墙的体系结构
9.3 Internet网络监视器
9.3.1 功能与作用
9.3.2 网络安全审计员
9.3.3 保密检查员
9.4 Internet层的安全性
9.5 传输层的安全性
9.6 网络层的安全性
9.7 应用层的安全性
附录
缩略语对照表
黑客与计算机安全站点

作者简介

内容提要
本书对黑客与网络安全进行了比较全面的介绍。前3章详细地介绍了黑客的行为、黑客的手法和工具;第4到第7章讲述了密码技术、计算机操作系统的安全,电子邮件系统的安全和WWW的安全。鉴于计算机病毒凭借网络广泛传播并对计算机和网络安全产生了日益严重的威胁,本书第8章专门介绍了计算机病毒及其防治方法。本书的最后一章还简要地介绍了防火墙及其他一些Internet安全措施。
本书适合对黑客与计算机网络安全感兴趣的读者。


 黑客与网络安全下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024