第1章 網絡信息安全的發(fā)展與特征
1. 1 網絡信息安全的發(fā)展
1. 1. 1 通信保密階段
1. 1. 2 計算機系統(tǒng)安全階段
1. 1. 3 網絡信息系統(tǒng)安全階段
1. 2 網絡信息安全的特征
1. 2. 1 相對性
1. 2. 2 攻擊的不確定性
1. 2. 3 復雜性
1. 2. 4 時效性
1. 2. 5 配置相關性
1. 2. 6 動態(tài)性
1. 3 網絡信息安全研究現(xiàn)狀
第2章 網絡運行平臺安全因素
2. 1 概述
2. 2 外部威脅
2. 2. 1 物理安全
2. 2. 2 網絡拓撲結構的安全缺陷
2. 2. 3 網絡硬件的安全缺陷
2. 2. 4 網絡攻擊
2. 2. 5 黑客活動
2. 2. 6 電子郵件竊取
2. 2. 7 病毒蔓延
2. 2. 8 間諜活動
2. 2. 9 網絡互聯(lián)安全
2. 2. 10 信息戰(zhàn)
2. 3 內部威脅
2. 3. 1 系統(tǒng)安全問題
2. 3. 2 人員管理安全問題
2. 4 應用中的安全問題
2. 4. 1 WWW安全因素分析
2. 4. 2 WWW站點風險類型
2. 4. 3 WWW瀏覽器安全
2. 4. 4 編寫安全的CGI程序
2. 4. 5 依賴第三方的安全問題
2. 4. 6 WWW加密技術
2. 5 病毒威脅
2. 5. 1 計算機病毒的概念
2. 5. 2 計算機病毒的原理
2. 5. 3 計算機病毒的歷史
2. 5. 4 計算機病毒的主要危害
2. 5. 5 計算機病毒的發(fā)展趨勢
第3章 信息內容安全
3. 1 信息安全基本對象
3. 2 信息安全現(xiàn)狀
3. 3 信息安全基本要求
3. 4 基本信息安全技術和算法
3. 4. 1 加密算法
3. 4. 2 安全的單向散列函數(shù)
3. 4. 3 基本信息安全技術
3. 4. 4 常用的電子商務應用標準和協(xié)議
3. 5 信息安全常見問題
3. 5. 1 信息竊取
3. 5. 2 信息假冒
3. 5. 3 信息篡改
3. 5. 4 信息抵賴
第4章 文化安全
4. 1 黃毒泛濫
4. 2 民族文化
4. 3 版權和知識產權
4. 4 暴力信息的傳播
4. 4. 1 少年玩電腦玩出個網頁設計公司
4. 4. 2 家長對網上世界喜憂參半
4. 4. 3 傳媒之中充斥暴力
4. 4. 4 未成年人易受誘導
4. 4. 5 媒介暴力如何抑制
4. 5 其他不良信息的泛濫
4. 4. 2 反動. 邪教信息
4. 4. 2 垃圾信息及虛假信息
4, 4. 2 不良信息的抑制
第5章 黑客
5. 1 黑客的攻擊目標和動機
5. 2 黑客守則
5. 3 黑客剪影
5. 4 黑客由來
5. 5 嚴峻的黑客現(xiàn)實
5. 5. 1 黑客行為模式
5. 5. 2 濫用網絡資源和特權
第6章 入侵系統(tǒng)類攻擊
6. 1 信息收集
6. 1. 1 幾個常用的信息獲取命令
6. 1. 2 掃描技術
6. 1. 3 體系結構探測
6. 1. 4 利用信息服務
6. 1. 5 假信息攻擊
6. 1. 6 Sniffer攻擊
6. 2 口令攻擊
6. 2. 1 原理
6. 2. 2 對策
6. 3 漏洞攻擊
6. 3. 1 漏洞的概念
6. 3. 2 利用系統(tǒng)配置疏忽的入侵攻擊
6. 3. 3 協(xié)議漏洞攻擊
6. 3. 4 服務程序漏洞攻擊
6. 3. 5 CGI漏洞攻擊
6. 4 緩沖區(qū)溢出攻擊
6. 4. 1 緩沖區(qū)溢出攻擊的原理
6. 4. 2 緩沖區(qū)溢出攻擊的技術
6. 5 其他入侵手法
6. 5. 1 會話劫持攻擊
6. 5. 2 域名劫持攻擊
6. 5. 3 迂回攻擊
第7章 欺騙類攻擊
7. 1 什么是網絡欺騙
7. 2 網絡欺騙的主要技術
7. 2. 1 HoneyPot和分布式HoneyPot
7. 2. 2 欺騙空間技術
7. 2. 3 增強欺騙質量
7. 3 電子欺騙的攻擊步驟
7. 4 IP欺騙
7. 4. 1 IP欺騙過程描述
7. 4. 2 IP欺騙攻擊的描述
7. 5 重發(fā)
7. 6 BO2000
7. 6. 1 安裝
7. 6. 2 命令介紹
7. 6. 3 使用BO
7. 6. 4 解決方案
第8章 拒絕服務攻擊
8. 1 DoS攻擊概述
8. 1. 1 深入DoS
8. 1. 2 拒絕服務攻擊的發(fā)展
8. 2 拒絕服務攻擊
8. 3 分布式拒絕服務攻擊
8. 3. 1 攻擊方式
8. 3. 2 DDoS攻擊的效果
8. 3. 3 DDoS的體系結構
8. 3. 4 DDoS的工作原理分析
第9章 攻擊防火墻
9. 1 概述
9. 2 對防火墻的探測攻擊技術
9. 2. 1 Firewalking技術
9. 2. 2 Hping
9. 3 繞過防火墻認證的攻擊手法
9. 3. 1 地址欺騙和TCP序號協(xié)同攻擊
9. 3. 2 IP分片攻擊
9. 3. 3 TCP/IP會話劫持
9. 3. 4. 使用協(xié)議隧道繞過防火墻
9. 3. 5 干擾攻擊
9. 3. 6 FTP-pasy攻擊
9. 4 直接攻擊防火墻的常見手法
9. 4. 1 PIX防火墻的安全漏洞
9. 4. 2 Firewall-1安全漏洞
9. 4. 3 Linux IPchains安全漏洞
9. 4. 4 WinGate安全漏洞
9. 5 小結
第10章 病毒攻擊
10. 1 計算機病毒的分類
10. 2 計算機病毒攻擊技術
10. 2. 1 計算機病毒攻擊的特點
10. 2. 2 計算機病毒攻擊的傳播途徑
10. 2. 3 計算機病毒攻擊的技術特征
10. 2. 4 計算機病毒攻擊的植入技術
10. 2. 5 觸發(fā)條件和引導機制
10. 3 幾種常見的計算機病毒介紹
10. 3. 1 Troj_Sircam病毒
10. 3. 2 I LOVE YOU病毒
10. 3. 3 Melissa病毒
10. 3. 4 CIH病毒
10. 3. 5 W97M/Thus病毒
10. 3. 6 W97M/Class病毒
10. 3. 7 手機病毒EPOC
10. 3. 8 尼姆達病毒
第11章 木馬程序攻擊
11. 1 木馬簡介
11. 1. 1 木馬的特征
11. 1. 2 木馬的發(fā)展方向
11. 2 NT木馬
11. 3 UNIX木馬
11. 3. 1 騙取密碼的實例
11. 3. 2 讀取他人文件的實例
11. 3. 3 成為超級用戶的實例
第12章 信息戰(zhàn)
12. 1 信息戰(zhàn)的出現(xiàn)即將成為事實
12. 2 信息戰(zhàn)的定義
12. 3 進攻性信息戰(zhàn)
12. 4 防御性信息戰(zhàn)
12. 5 信息戰(zhàn)技術發(fā)展預測
12. 6 幾種典型的信息防御武器