注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全挑戰(zhàn)黑客:網(wǎng)絡安全的最終解決方案

挑戰(zhàn)黑客:網(wǎng)絡安全的最終解決方案

挑戰(zhàn)黑客:網(wǎng)絡安全的最終解決方案

定 價:¥52.00

作 者: (美)拉斯·克蘭德(Lars Klander)著;陳永劍等譯;陳永劍譯
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 網(wǎng)絡安全

購買這本書可以去


ISBN: 9787505349902 出版時間: 2000-09-01 包裝: 平裝
開本: 26cm 頁數(shù): 492 字數(shù):  

內(nèi)容簡介

  本書面向網(wǎng)絡用戶,全面介紹了網(wǎng)絡安全性方面的基本問題。首先給讀者介紹了幾種常見的網(wǎng)絡協(xié)議,如TCP/IP,HTTP,S—HTTP。接著談到了防火墻、加密及數(shù)字簽證方面的知識。作者還分析了黑客種種攻擊網(wǎng)絡弱點的方法,并指出我們應該怎樣預防。最后,逐個比較各種網(wǎng)絡在安全性上的優(yōu)缺點,并提出一個可行的安全方案。本書內(nèi)容詳實、編排得當,適應用戶閱讀習慣,是一本獻給網(wǎng)絡管理員、MIS專家、程序員及終端用戶的,不可多得的網(wǎng)絡安全性方面的最新圖書。

作者簡介

暫缺《挑戰(zhàn)黑客:網(wǎng)絡安全的最終解決方案》作者簡介

圖書目錄

第一章 認識危機——接入Internet的計算機網(wǎng)絡
1.1 1988年的Internet蠕蟲事件
1.2 Internet worm的機理
1.3 Internet worm的影響
1.4 不斷增長的危險
1.5 什么是Internet
1.6 報文交換:網(wǎng)絡的“建材”
1.6.1 用報文交換來傳送數(shù)據(jù)
1.7 Internet的先驅:ARPANET
1.8 ARPANET通信功能的擴展:TCP/IP
1.9 WWW的介紹
1.10 作為商業(yè)機遇的、不可或缺的工具——Web
1.11 考慮危險
1.12 關于黑客定義的爭論
1.13 威脅的種類:概述
1.14 企業(yè)內(nèi)部網(wǎng)(Intrane)——Internet的表弟
1.15 回顧黑客的種類及更多信息
1.16 與安定性相關的郵件列表和新聞組
1.17 總結
1.18 附加的Internet資源
第二章 網(wǎng)絡和TCP/IP
2.1 基本網(wǎng)絡和TCP/IP的簡單描述
2.1.1 定義TCP/IP協(xié)議的組成部分
2.2 ISO/OSI網(wǎng)絡模型
2.2.1 定義協(xié)議棧
2.2.2 數(shù)據(jù)是怎樣在各層之間傳輸?shù)?br />2.2.3 TCP/IP對ISO/OSI模型的實現(xiàn)
2.2.4 物理層
2.2.5 數(shù)據(jù)鏈路層
2.2.6 網(wǎng)絡層
2.2.7 傳輸層
2.2.8 應用層
2.3 TCP/IP選址方案
2.3.1 地址分類
2.3.2 定義地址類型
2.4 傳輸控制協(xié)議
2.4.1 可靠性
2.4.2 滑窗
2.4.3 定義TCP消息
2.4.4 創(chuàng)建一個TCP連接
2.4.5 起始順序號
2.4.6 響應數(shù)據(jù)的傳輸
2.4.7 建立正式連接
2.4.8 理解順序號
2.4.9 使用全雙工服務
2.4.10 終止一個TCP連接
2.4.11 TCP文件頭
2.4.12 源端口和目的端口
2.4.13 順序號
2.4.14 應答號
2.4.15 頭文件長度
2.4.16 標識位
2.4.17 滑窗大小 
2.4.18 TCP校驗和
2.4.19 緊要指針
2.4.20 選項
2.4.21 從概念到設計
2.5 網(wǎng)絡拓撲結構
2.5.1 星型拓撲
2.5.2 環(huán)型拓撲
2.5.3 總線型拓撲
2.5.4 總線仲裁
2.5.5 令牌傳送
2.6 百種網(wǎng)絡技術
2.6.1 以太網(wǎng)
2.6.2 ARCNET
2.6.3 IBM令牌環(huán)網(wǎng)
2.6.4 ATM網(wǎng)
2.7 連接計算機網(wǎng)
2.7.1 轉發(fā)器和信號消弱
2.7.2 錯誤控制和校驗和
2.7.3 用網(wǎng)橋來改進網(wǎng)絡
2.7.4 理解和使用路由器
2.7.5 理解和使用網(wǎng)關
2.8 網(wǎng)絡物理結構
2.8.1 廣播的不同種類
2.9 總結
2.10 與ISO/OSI及TCP/IP相關的Internet資源 
第三章 了解和使用防火墻
3.1 安全性的不同形式
3.1.1 防止外部侵擾
3.1.2 防止內(nèi)部系統(tǒng)的侵犯
3.2 介紹防火墻的構造
3.3 防火墻
3.3.1 冒險區(qū)
3.3.2 防火墻的局限性
3.3.3 三種類型的防火墻
3.3.4 網(wǎng)絡層防火墻
3.3.5 應用層防火墻
3.3.6 鏈路層防火墻
3.4 防火墻結構
3.4.1 雙主機防火墻
3.4.2 主機屏蔽防火墻
3.4.3 子網(wǎng)屏蔽防火墻
3.5 最小化的變?nèi)缘燃壏诸?br />3.6 總結
3.7 與防火墻相關的Internet資源
第四章 利用加密保護你的信息傳遞
4.1 為什么說加密是非常重要的
4.2 加密基礎知識
4.2.1 常規(guī)單密鑰加密體系的局限性
4.3 公用密鑰系統(tǒng)
4.3.1 RSA算法
4.3.2 RSA算法本身
4.4 DIFFIE和HELLMAN簡介
4.4.1 Diffie-Hellman加密算法
4.4.2 公用密鑰協(xié)議中的信息認證
4.5 安全性只能如此
4.5.1 怎樣有效管理公用密鑰加密
4.5.2 密鑰證書和密鑰鏈
4.6 消息摘要算法
4.7 機密增強型郵件(PEM)
4.7.1  用PEM產(chǎn)生認證
4.7.2 PEM中的信息機密性
4.7.3 PEM中的數(shù)據(jù)完整性
4.8 對主要加密程序的簡短討論
4.8.1 完美的加密(PGP)
4.8.2 PGP使用多種加密方式
4.9 復習公用密鑰的結構
4.9.1 PGP的廣泛使用
4.9.2 密碼和謎
4.9.3 SMTP與解碼
4.10 微軟的CryptoAPI
4.11 對加密系統(tǒng)的計時入侵
4.12 加密新法:橢圓曲線加密
4.12.1 橢圓曲線的安全性
4 13 總結
4.14 文檔加密和傳送方面的Internet資源
第五章 利用數(shù)字簽名證實消息源
5.1 數(shù)字簽名的建立
5.2 數(shù)字簽名的重要性
5.3 數(shù)字簽名與手寫簽名的對比
5.4 使用數(shù)字簽名
5.5 美國數(shù)字簽名標準(DSS)
5.5.1 關注DSS
5.5.2 NSA的作用
5.5.3 卷入安全標準發(fā)展的NSA
5.5.4 在DSS上的進展
5.5.5 數(shù)字簽名和機密增強型郵件(PEM)
5.6 重溫Diffie-Hellman算法
5.6.1 數(shù)字簽名的未來
5.7 數(shù)字簽名和文件標識
5.7.1 認證機構
5.8 總結
5.9 與數(shù)字簽名有關的Internet資源
第六章 超文本傳輸協(xié)議
6.1 HTTP——Web的基本協(xié)議
6.2 MIME
6.2.1 在網(wǎng)上使用MIME
6.2.2 MIME類型及其子類型
6.2.3 測試MIME類型
6.3 深入了解HTTP
6.3.1 HTTP是無狀態(tài)的
6.3.2 無狀態(tài)通信的高效性
6.3.3 HTTP支持動態(tài)格式
6.3.4 HTTP頭信息
6.3.5 HTTP是可讀的
6.4 HTTP怎樣進行查找、檢索和注釋
6.4.1 查找資源
6.4.2 檢索資源
6.4.3 注釋資源
6.5 HTTP四步處理法
6.5.1 第一步:建立客戶端與服務器的連接
6.5.2 第二步:客戶端向服務器發(fā)出請求
6.5.3 第三步:服務器的響應
6.5.4 第四步:服務器與客戶端斷開連接
6.6 HTTP呼應代碼類型
6.7 進一步了解URI
6.8 回顧URL
6.8.1 URL、協(xié)議和文件類型
6.8.2 URL部件
6.9 URL和HTML
6.10 絕對URL和相對URL
6.10.1 絕對URL
6.10.2 相對URL
6.10.3 進一步了解相對URL
6.11 HTTP請求方法
6.11.1 GET方法
6.11.2 HEAD方法
6.11.3 POST方法
6.12 介紹其他HTTP方法
6.13 總頭域
6.13.1 HTTP數(shù)據(jù)域
6.13.2 MIME版本域
6.13.3 Pragma域
6.14 請求頭域
6.14.1 接受域
6.14.2 認證域
6.14.3 緣起域
6.14.4 If-Modified-Since域
6.14.5 參考域
6.14.6 用戶代理域
6.15 實體頭域
6.15.1 允許域
6.15.2 內(nèi)容加密域
6.15.3 內(nèi)容長度域
6.15.4 內(nèi)容類型域
6.15.5 期限域
6.15.6 擴展頭域
6.15.7 最新修改域
6.16 響應
6.16.1 HTTP響應頭域
6.16.2 位置域
6.16.3 服務器域
6.16.4 WWW認證域
6.17 實體主體
6.18 關于網(wǎng)絡數(shù)據(jù)通信
6.19 考察一個HTTP處理范例
6.20 總結
6.21 HTTP編程方面的Internet資源
第七章 安全超文本傳輸協(xié)議
7.1 介紹S-HTTP
7.1.1 S-HTTP如何創(chuàng)建消息
7.1.2 S-HTTP怎樣恢復消息
7.1.3 S-HTTP的加密方法
7.2 S-HTTP的詳述
7.3 S-HTTP增加的內(nèi)容
7.3.1 S-HTTP的密碼算法和數(shù)字簽名模式
7.4 數(shù)字簽名與S-HTTP
7.4.1 密鑰交換和加密
7.4.2 消息完整性和發(fā)送者認證
7.4.3 S-HTTP事務處理的新鮮度
7.4.4 HTTP封裝
7.4.5 S—HTTP的請求行
7.4.6 S-HTTP的響應行
7.4.7 S-HTTP的頭域行
7.4.8 S-HTTP接受的內(nèi)容類型
7.4.9 解析S-HTTP頭域:Prearranged-Key-InfO
7.4.10 MAC-Info頭域
7.5 S-HTTP消息內(nèi)容
7.6 S-HTTP和Content-Privacy-Domain:PEM
7.7 PEM和S-HTTP模式的一致性
7.8 S-HTTP的協(xié)商內(nèi)容
7.8.1 協(xié)商頭域格式
7.8.2 S-HTTP的協(xié)商頭域
7.8.3 密鑰模式參數(shù)
7.8.4 S-HTTP缺省值
7.8.5 S-HTTP的頭域行
7.8.6 Certificate-Info頭域行
7.8.7 Key-Assign頭域
7.8.8 使用Inband密鑰分配法
7.8.9 使用Kerberos密鑰分配法
7.8.10 S—HTTP Nonce的用法
7.8.11 S-HTTP服務器狀態(tài)錯誤報告的處理
7.8.12 S—HTTP的重試行為
7.8.13 S-HTTP自動重試的局限性
7.8.14 自動加密的重試
7.9 S-HTTP HTML元素
7.9.1 S-HTTP HTML和URL的擴展
7.9.2 CERTS元素
7.9.3 CRYPTOPTS元素
7.10 總結
7.11 相關的Internet資源 
第八章 用SSL安全地傳送信息
8.1 介紹SSL
8.2 理解SSL是怎樣提供信息的安全傳送
8.2.1 SSL用數(shù)字證書來共鑒別服務器
8.2.2 SSL應用RSA加密機制
8.2.3 SSL建立安全的連接
8.3 SSL瀏覽器和服務器的特點
8.3.1 如何判定你是通過安全的連接進行通訊的
8.3.2 驗證Navigator和Internet Explorer通訊的安全性
8.3.3 SSL服務器
8.4 SSLD——SSL DAEMON
8.4.1 SSLD的配置文件
8.4.2 SSLD安全性中一些值得注意的事件
8.5 SSL和防火墻管道
8.5.1 SSL管道和連接的方法
8.5.2 SSL管道與安全性考慮
8.5.3 SSL管道和可擴充性
8.6 S/MIME
8.7 Netscape的對象標識
8.8 Netscape的安全性API
8.9 總結
8.10 與SSL相關的Internet資源
第九章 鑒別與防御“黑客”入侵
9.1 最簡單的“黑客”入侵
9.2 TCP協(xié)議劫持入侵
9.3 嗅探入侵
9.4 主動的非同步入侵
9.4.1 非同步后劫持入侵
9.4.2 TCP ACK風暴
9.4.3 前期非同步入侵
9.4.4 空數(shù)據(jù)非同步入侵
9.4.5 Telnet會話入侵
9.4.6 進一步了解ACK風暴
9.4.7 劍測及其副作用
9.4.8 防衛(wèi)非同步后劫持入侵
9.5 另一種嗅探——冒充入侵
9.6 關于作假的詳述
9.6.1 冒充e-mail
9.7 檢測作假
9.8 防止作假
9.9 關于劫持會話入侵
9.9.1 檢測劫持會話
9.9.2 防衛(wèi)劫持會話
9.10 超級鏈接欺騙:SSL服務器認證中的一種入侵
9.10.1 超級鏈接欺騙的背景
9.10.2 實施超級鏈接欺騙
9.10.3 防衛(wèi)超級鏈接欺騙的方法
9.10.4 對超級鏈接欺騙的長遠考慮
9.11 網(wǎng)頁作假
9.11.1 網(wǎng)頁作假的后果
9.11.2 作假整個Web
9.11.3 入侵過程
9.11.4 重訪表格和安全連接
9.11.5 開始網(wǎng)頁作假入侵
9.11.6 制造錯覺——狀態(tài)條
9.11.7 位置行
9.11.8 查看文檔信息
9.11.9 對網(wǎng)頁作假入侵的補救措施
9.11.10 對網(wǎng)頁作假入侵的長遠解決方案
9.12 總結
9.13 與一般黑客入侵相關的Internet資源
第十章 在分布式系統(tǒng)中使用Kerberos密鑰交換
10.1 介紹kerberos
10.1.1 從不同的角度觀察
10.1.2 回顧kerberos認證過程
10.2 kerberos協(xié)議
10.3 kerberos跨領域操作
10.3.1 領域間密鑰
10.3.2 認證路徑
10.4 票據(jù)標志使用和請來
10.4.1 初始化票據(jù)
10.4.2 認證前票據(jù)
10.4.3 非法票據(jù)
10.4.4 更新的票據(jù)
10.4.5 過期的票據(jù)
10.4.6 代理的和代理票據(jù)
10.4.7 前趨的票據(jù)
10.4.8 其他的認證服務器選項
10.5 kerberos數(shù)據(jù)庫
10.5.1 數(shù)據(jù)庫內(nèi)容
10.5.2 附加的數(shù)據(jù)庫域
10.5.3 頻繁改變的數(shù)據(jù)庫域
10.6 領域名 
10.7 當事人名
10.8 kerberos已知的易感染性
10.8.1 實施kerberos必需的設想
10.9 kerberos郵件列表
10.10 總結
10.11 與kerberos相關的Internet資源
第十一章 保護你在電子商務中的傳輸信息
11.1 回顧電子商務的基本問題
11.2 數(shù)字現(xiàn)金
11.2.1 數(shù)字現(xiàn)金怎樣解決隱私問題
11.2.2 數(shù)字現(xiàn)金的安全性
11.2.3 數(shù)字現(xiàn)金存在的問題
11.3 進一步理解“隱藏”簽證的原理
11.4 信用卡的使用和Internet
11.4.1 瀏覽證書
11.5 總結
11.6 與電子商務相關的Internet資源
第十二章 利用審計跟蹤并擊退入侵
12.1 簡化審計跟蹤
12.1.1 關于審計問題
12.2 審計跟蹤和UNIX
12.2.1 用lastlog來檢查用戶的最后訪問
12.2.2 用UTMP來跟蹤用戶
12.2.3 用WTMP跟蹤先前登錄者
12.2.4 使用syslog日志
12.2.5 用Sulog跟蹤用戶的變換
12.2.6 用aculog來跟蹤dial-out訪問
12.2.7 記錄指定時間的事務
12.2.8 用sendmail日志來跟蹤SMTP入侵者
12.2.9 外殼(shell)歷史日志
12.3 Windows NT的審計
12.3.1 激活NT的安全日志
12.3.2 用NT審計基層對象
12.3.3 基層對象審計
12.3.4 用NT進行特權審計
12.3.5 關閉FullAuditLog選項
12.4 Novell Net Ware審計 
12.4.1 Net Ware怎樣定義審計服務
12.4.2 瀏資審計記錄
12.4.3 使Net Ware中的審計器有效
12.4.4 使卷審計有效
12.4.5 使NDS容器(Container)的審計有效
12.5 總結
12.6 與審計跟蹤相關的Internet資源
第十三章 關于Java的安全性問題
13.1 掌握Java
13.2 Java怎樣在瀏覽器中執(zhí)行
13.3 Java組件
13.3.1 Applet類載入器
13.3.2 類校驗器
13.3.3 Applet安全性管理器
13.4 基本的安全性問題
13.5 掌握Java基本原理
13.5.1 Java applet的功能性限制
13.5.2 使用Applet讀寫文件
13.5.3 編輯讀文件的訪問控制列表
13.5.4 編輯寫文件的訪問控制列表
13.6 使用Applet讀系統(tǒng)屬性
13.6.1 隱藏系統(tǒng)信息
13.6.2 顯示受保護的系統(tǒng)信息
13.7 通過Applet打開另一臺機器的連接
13.7.1 打開一個同Applet源服務器的網(wǎng)絡連接
13.7.2 維持永久的Applet
13.8 從Applet生成程序
13.9 使用Java創(chuàng)建安全的Applet
13.10 理解差異所在
13.11 創(chuàng)建可信任的運算基礎體制
13.11.1 Kimera Java安全工程
13.11.2 使用Kimera反匯編和字節(jié)校驗碼測試類
13.12 回顧一些有害的Applet
13.13 Jigsaw服務器
13.14 總結
第十四章 預防病毒
14.1 病毒是如何工作的
14.2 最一般的傳染威脅
14.2.1 通過電子郵件傳輸病毒的威脅
14.3 病毒的類型
14.3.1 特洛伊木馬
14.3.2 多態(tài)病毒
14.3.3 行騙病毒
14.3.4 慢效病毒
14.3.5 制動火箭病毒
14.3.6 多成份病毒
14.3.7 裝甲病毒
14.3.8 同伴病毒
14.3.9 噬菌體病毒
14.3.10 回顧蠕蟲事件
14.3.11 病毒對網(wǎng)絡和Internet的威脅
14.3.12 關于文件病毒
14.4 關于宏病毒
14.4.1 一些流行的宏病毒
14.4.2 宏病毒的最佳解決辦法
14.5 互聯(lián)網(wǎng)上的病毒欺騙
14.5.1 IRINA病毒
14.5.2 Good Times病毒
14.5.3 aol4free.com
14.5.4 怎樣分辨出一個真正的病毒警告
14.6 防止病毒從Internet上感染你的網(wǎng)絡
14.6.1 反病毒軟件如何檢測病毒
14.6.2 反病毒軟件的主要出版商
14.7 總結
14.8 與病毒有關的Internet資源
第十五章 加強Windows NT的網(wǎng)絡安全性
15.1 Windows NT簡介
15.1.1 共享
15.1.2 NTFS的脆弱性
15.2 Windows NT安全模式的原理
15.2.1 SAM怎樣對用戶授權
15.3 更好地理解工作組和權限
15.3.1 NT缺省的域工作組
15.3.2 Windows NT缺省的本地組
15.3.3 Windows NT缺省的目錄權限
15.3.4 Administrators及其同等物
15.3.5 使用安全性Administrator ID
15.3.6 使Administrators組安全可靠
15.3.7 NT怎樣存儲口令
15.3.8 黑客如何破譯密碼
15.3.9 使用Brute-Force攻擊方法
15.3.10 防備字典式破譯
15.3.11 沒有使用鎖定功能的Windows NT
15.3.12 不加口令的Windows NT系統(tǒng)管理員帳號
15.3.13 Windows NT系統(tǒng)管理員帳號
15.3.14 Windows NT中沒有密碼的Guest帳號
15.4 NT與TCP和HTTP的聯(lián)系
15.5 Windows NT支持多個安全性協(xié)議接口
15.5.1 安全消息塊服務簡介
15.6 認識Windows NT的一些缺陷
15.6.1 NT的示警和消息服務
15.6.2 防備NetBIOS完全訪問共享
15.6.3 掌握LAN Manager的安全性
15.6.4 Windows NT網(wǎng)絡監(jiān)視器
15.6.5 Windows NT RSH服務
15.6.6 Windows NT Schedule服務
15.7 Windows NT注冊表
15.8 NT系統(tǒng)和計算機病毒
15.8.1 FTP服務器的安全性與NT
15.8.2 RollBack.exe工具
15.9 Windows NT遠程訪問服務的安全性
15.10 NT記錄和跟蹤
15.11 對Windows NT服務器的入侵
15.11.1 網(wǎng)絡嗅探攻擊
15.11.2 服務禁止入侵
15.11.3 Windows NT在TCP攻擊中的弱點 
15.12 總結
15.13 Windows NT相關的Internet網(wǎng)址
第十六章 對付Novell Net Ware的安全性問題
16.1 介紹Novell Net Ware
16.2 Net Ware安全機制基礎
16.2.1 將用戶和計算機接入Net Ware
16.2.2 受托分配
16.2.3 繼承權面具
16.2.4 受托分配跨越
16.2.5 口令控制
16.3 SYSCON工具的使用
16.3.1 用SYSCON來管理口令
16.4 控制對文件服務器的訪問
16.4.1 超級用戶身份及等價超級用戶
16.4.2 使用安全管理ID
16.4.3 入侵檢測
16.4.4 封鎖用戶
16.5 登錄腳本
16.5.1 Net Ware不提供審計跟蹤
16.5.2 安全管理的職責
16.6 檢查系統(tǒng)的安全性
16.6.1 Net Ware的安全程序
16.6.2 Net Ware的編檔者程序
16.7 Net Ware的安全弱點
16.7.1 基本防衛(wèi)措施:保護服務器
16.7.2 保護服務器的物理措施
16.7.3 保護重要的離線文件
16.7.4 保護登錄腳本
16.7.5 創(chuàng)建一份關于用戶及用戶訪問的清單
16.7.6 管理控制臺
16.7.7 打開記帳系統(tǒng)
16.7.8 不要使用超級用戶帳號
16.7.9 使用報文簽證
16.7.10 黑客怎樣繞開報文簽證
16.7.11 謹慎使用Rconsole
16.7.12 檢查Rconsole的名字和位置
16.7.13 把Net Ware所有的配置文件移到更安全的地方
16.7.14 將網(wǎng)絡升級為Net Ware 4.x
16.7.15 把Net Ware PUBLIC從ROOT中移走
16.8 訪問Net Ware帳號
16.8.1 Net Ware的缺省帳號和系統(tǒng)帳號
16.8.2 保護帳號名
16.9 截取和保護口令
16.9.1 黑客怎樣破譯Novell口令
16.9.2 對Net Ware實施Brute-Force攻擊
16.9.3 保護Net Ware防止字典式攻擊
16.10 記帳和帳號的安全性
16.10.1 擊潰記帳系統(tǒng)
16.10.2 用站約束和時間約束來限制黑客
16.11 保護控制合
16.11.1 黑客怎樣擊敗控制臺的登錄系統(tǒng)
16.11.2 黑客怎樣攻擊鎖住的管理器
16.12 保護文件和目錄
16.12.1 修改文件后黑客怎樣隱藏其身份
16.12.2 Net Ware的NFS及其安全性
16.12.3 保護磁盤空間的需求
16.12.4 更大系統(tǒng)上的安全方案
16.13 Net Ware和Windows 95
16.13.1 Net Ware上運行Windows 95的基本問題
16.13.2 Windows 95和Net Ware之間的問題
16.13.3 Windows 95和Net Ware口令間的交互
16.13.4 Windows 95上的登錄繞過了Net Ware的安全措施
16.14 Net Ware的Novell Intranet Ware
16.14.1 用時間來控制訪問
16.14.2 用Intranet Ware來控制對應用程序的訪問
16.14.3 用源IP地址和目的IP地址來控制訪問
16.14.4 Intranet Ware的訪問報告和審計跟蹤工具
16.15 Intranet Ware的安全性
16.15.1 黑客怎樣征服Intranet Ware
16.15.2 Intranet Ware的FTP NLM中的漏洞
16.15.3 保護Intranet Ware服務,防止Internet攻擊
16.15.4 保護口令文件
16.16 總結
16.17 與Net Ware相關的Internet資源
第十七章 UNIX和X-Windows的安全性
17.1 UNIX簡介
17.2 UNIX帳號
17.2.1 掌握UNIX口令 
17.3 掌握UNIX的shell
17.4 掌握UNIX文件和目錄結構
17.5 基本UNIX命令集介紹
17.5.1 匹配符
17.5.2 掌握重定向字符
17.5.3 掌握命令行選項
17.5.4 管道符介紹
17.5.5 掌握后臺處理
17.5.6 掌握ping命令
17.5.7 finger命令的介紹
17.6 Berkeley的-r命令
17.6.1 rlogin命令簡介
17.6.2 rcp命令簡介
17.6.3 rsh命令簡介
17.6.4 掌握用戶切換命令
17.7 掌握Daemons
17.7.1 Init daemon
17.7.2 LPD daemon
17.7.3 sendmail daemon
17.7.4 回顧UNIX Thus FAR
17.8 UNIX怎樣存儲口令
17.8.1 黑客怎樣破譯口令
17.8.2 使用Brute Force口令破譯
17.8.3 防備字典式破譯
17.8.4 UNIX的文件和目錄保護
17.8.5 掌握chown命令
17.8.6 理解UNIX中的特殊文件
17.9 UNIX的缺陷
17.9.1 考慮刪除/etc/hosts.equiv
17.9.2 保護$home/rhosts文件
17.9.3 Sendmail的調(diào)試漏洞
17.9.4 Sendmail的mail發(fā)送失敗漏洞
17.9.5 fingerd緩沖區(qū)問題
17.10 UNIX文件加密
17.11 UNIX的安全方法
17.11.1 UNIX過濾器
17.11.2 掌握X-Windows
17.11.3 X-Windows怎樣工作
17.12 黑客怎樣找到X顯示
17.13 X-Windows本地主機問題
17.14 X-Windows的窺探技術
17.15 掌握xterm安全性鍵盤選項
17.16 總結
17.17 與UNIX安全信息相關的Internet資源
第十八章 檢測系統(tǒng)的弱點
18.1 介紹SATAN
18.1.1 在Linux系統(tǒng)中使用SATAN
18.2 SATAN結構概述
18.2.1 魔術餅發(fā)生器
18.2.2 策略機
18.2.3 近似等級
18.2.4 目標采集
18.2.5 數(shù)據(jù)采集
18.2.6 瀏覽等級
18.2.7 推理機
18.2.8 報表和分析
18.3 SATAN的多進程運行
18.3.1 第一次使用SATAN
18.4 分析SATAN的輸出
18.4.1 倍加關注你所理解的信息
18.4.2 對弱點要格外重視
18.4.3 打印報告
18.4.4 注意反饋的主機信息
18.5 意識到SATAN對弱點分析的局恨性
18.6 分析Net Ware和Windows NT網(wǎng)絡
18.6.1 啟動KSA
18.6.2 設置安全標準
18.6.3 設置帳戶限制選項
18.6.4 設置密碼強度選項
18.6.5 設置訪問控制選項
18.6.6 設置系統(tǒng)監(jiān)視選項
18.6.7 設置數(shù)據(jù)完整性選項
18.6.8 設置數(shù)據(jù)信任選項
18.7 啟動分析
18.7.1 分析報告卡片
18.7.2 查閱危險點列表
18.7.3 其他各項設置
18.7.4 KSA的信息反饋
18.8 總結
18.9 與網(wǎng)絡安全管理相關的Internet資源
第十九章 網(wǎng)絡瀏覽器安全問題
19.1 測資器:Web的雙路窗口
19.1.1 兩個基本瀏覽器
19.1.2 版本號的重要性
19.2 Microsoft Internet Explorer安全漏洞
19.2.1 以Internet Explorer 3.02為例
19.2.2 Internet Explorer 3.01 WPI蛀蟲
19.2.3 MIT蛀蟲
19.2.4 Internet Explorer的Java重定向安全問題
19.3 ActiveX安全問題
19.3.1 ActiveX的安全特性
19.3.2 擾亂計算機的控件
19.3.3 炸藥控件
19.3.4 Internet Explorer安全漏洞
19.4 Netscape Navigator安全漏洞
19.4.1 Berkeley蛀蟲
19.5 理解“cookie”
19.5.1 匿名
19.5.2 cookie.txt文件內(nèi)容
19.5.3 編輯cookie文件
19.5.4 保護你的e-mail地址
19.6 總結
19.7 與瀏覽器安全相關的Internet資源
第二十章 對付惡意腳本
20.1 CGI
20.2 Web網(wǎng)點為什么要用CGI
20.2.1 什么地方適用CGI
20.2.2 用CGI瀏覽大圖片
20.2.3 服務器與CGI腳本的關系
20.3 如何尋找自己的IP地址
20.4 如何同你的服務器接觸
20.4.1 Web服務器與CGI腳本的接口
20.5 CGI環(huán)境變量
20.6 CGI命令行選項
20.7 CGI直接輸出到瀏覽器
20.8 CGI頭
20.9 考察你用C++語言編寫的第一個CGI腳本
20.9.1 用于腳本編程的程序語言
20.10 PERL語言
20.10.1 PERL歷史
20.10.2 PERL是一種解釋型程序設計語言
20.10.3 PERL與C/C++程序語言的比較
20.10.4 PERL有很多特征
20.10.5 把PERL作為數(shù)據(jù)過濾器使用
20.10.6 把PERL作為安全網(wǎng)關
20.10.7 把PERL作為數(shù)據(jù)庫前端
20.10.8 PERL作為一種CGI腳本語言
20.11 PERL的運行
20.12 PERL中的HELLO world
20.13 激活PERL
20.14 PERL聲明
20.15 CGI腳本的安全性問題
20.15.1 一個被侵入的CGI腳本是如何影響安全性的
20.15.2 Web服務器的訪問級別
20.15.3 CGI腳本安全漏洞的例子
20.15.4 創(chuàng)建shell
20.15.5 CGI腳本安全性解決方案
20.16 關于PERL腳本的總規(guī)則
20.17 介紹JavaScript安全性問題
20.18 什么地步適于JavaScript
20.19 用HTML注釋關閉JavaScript命令顯示
20.20 JavaScript注釋
20.21?。糞cript>元素 
20.22 JavaScript串
20.23 用JavaScript執(zhí)行簡單的輸出
20.24 創(chuàng)建簡單的信息框
20.25 JavaScript變量
20.26 得到用戶的文本輸入
20.27 JavaScript函數(shù)
20.28 JavaScript對象
20.28.1 創(chuàng)建你自己的JavaScript對象
20.29 JavaScript事件
20.30 用JavaScript與form交互
20.31 JavSscript固有的安全冒險行為
20.31.1 最近版本的Navigator有更多的安全性問題
20.31.2 貝爾實驗室的解決辦法
20.31.3 解釋貝爾實驗室發(fā)現(xiàn)的問題
20.32 總結
20.33 與腳本有關的Internet資源
第二十一章 總結:創(chuàng)建一個網(wǎng)絡安全方案
21.1 安全方案
21.1.1 為什么要用安全方案
21.1.2 開發(fā)一套安全方案的基本準則
21.2 為計算機安定全問題建立一個正式的方案
21.2.1 安全方案的職責
21.2.2 實施之責任
21.3 風險評估
21.3.1 確立系統(tǒng)資產(chǎn)情況
21.3.2 確定威脅情況
21.4 方案特例 
21.4.1 誰可使用資源
21.4.2 每個資源的正確訪問
21.4.3 誰被授權允許訪問和同意使用
21.4.4 誰應有系統(tǒng)特權
21.4.5 用戶的權力和職責
21.4.6 系統(tǒng)管理員和普通職員的權力和職責
21.4.7 保護重要信息和普通信息
21.5 有人違反方案時的響應
21.5.1 冒犯發(fā)生時的響應
21.5.2 本地用戶冒犯遠程網(wǎng)絡方案的響應
21.5.3 確定外部組織的連接和職責
21.5.4 事故處理程序
21.5.5 封鎖或準入
21.5.6 方案的解釋
21.5.7 公布方案
21.6 建立程度以防安全事故
21.6.1 明確可能存在的問題
21.6.2 高效地采用技件保護資產(chǎn)
21.7 總結
21.8 與安全方案相關的Internet資源

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號