• 注冊 | 登錄讀書好,好讀書,讀好書!
    讀書網(wǎng)-DuShu.com
    當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全應(yīng)對黑客實(shí)戰(zhàn)_網(wǎng)絡(luò)攻擊防擴(kuò)編碼設(shè)計(jì)

    應(yīng)對黑客實(shí)戰(zhàn)_網(wǎng)絡(luò)攻擊防擴(kuò)編碼設(shè)計(jì)

    應(yīng)對黑客實(shí)戰(zhàn)_網(wǎng)絡(luò)攻擊防擴(kuò)編碼設(shè)計(jì)

    定 價(jià):¥34.00

    作 者: 譚毓安
    出版社: 北京希望電子出版社
    叢編項(xiàng): 計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)和網(wǎng)絡(luò)教室系列
    標(biāo) 簽: 網(wǎng)絡(luò)安全

    ISBN: 9787900088475 出版時(shí)間: 2002-03-01 包裝: 膠版紙
    開本: 787*1092 1/16 頁數(shù): 330 字?jǐn)?shù):  

    內(nèi)容簡介

      這是一本關(guān)于網(wǎng)絡(luò)攻擊與防護(hù)編碼設(shè)計(jì)方法和技巧的書,包括防火墻、加密、信息摘要、身份鑒別、病毒等,并對書中收錄的大量的程序作了詳細(xì)的分析和注解,力圖使讀者能夠徹底地了解這些技術(shù),并提高程序設(shè)計(jì)水平。同時(shí)書中也涉及到安全領(lǐng)域最新的一些發(fā)展,例如紅色代碼病毒、微軟IIS漏洞等。該書面向中高級網(wǎng)絡(luò)程序設(shè)計(jì)人員作為自學(xué)指導(dǎo),也可作為高校計(jì)算機(jī)專業(yè)本科/專科的信息安全課程教材使用。敬告:破壞計(jì)算機(jī)安全的行為違反我國有關(guān)法律規(guī)定,對計(jì)算機(jī)系統(tǒng)實(shí)施攻擊要承擔(dān)相應(yīng)的法律責(zé)任,請合法使用本書的內(nèi)容來加強(qiáng)計(jì)算機(jī)的安全,而不是破壞計(jì)算機(jī)安全。本版CD為配套書。

    作者簡介

    暫缺《應(yīng)對黑客實(shí)戰(zhàn)_網(wǎng)絡(luò)攻擊防擴(kuò)編碼設(shè)計(jì)》作者簡介

    圖書目錄

    第1章  網(wǎng)絡(luò)攻擊與防護(hù)                  
     1. 1  電子欺騙攻擊                  
     1. 1. 1  TCP序列號預(yù)測                  
     1. 1. 2  IP欺騙                  
     1. 1. 3  防范IP欺騙                  
     1. 2  嗅探器Sniffer                  
     1. 2. 1  以太網(wǎng)偷聽                  
     1. 2. 2  一個(gè)Sniffer源程序                  
     1. 2. 3  Sniffer的檢測和防范                  
     1. 3  端口掃描與漏洞掃描                  
     1. 3. 1  相關(guān)網(wǎng)絡(luò)命令                  
     1. 3. 2  端口掃描器                  
     1. 3. 3  漏洞掃描                  
     1. 4  口令破解                  
     1. 4. 1  Unix口令破解                  
     1. 4. 2  離線破解工具JohntheRipper                  
     1. 4. 3  NT口令破解                  
     1. 4. 4  口令破解的防范                  
     1. 5  特洛伊木馬                  
     1. 5. 1  什么是特洛伊木馬                  
     1. 5. 2  Back Orifice                  
     1. 5. 3  木馬的通用清除方法                  
     1. 5. 4  木馬程序的高級技術(shù)                  
     1. 6  緩沖區(qū)溢出攻擊                  
     1. 6. 1  緩沖區(qū)溢出攻擊的原理                  
     1. 6. 2  Linux系統(tǒng)下的緩沖區(qū)溢出攻擊                  
     1. 6. 3  Windows 2000系統(tǒng)下的緩沖區(qū)溢出攻擊                  
     1. 7  拒絕服務(wù)攻擊                  
     1. 7. 1  Smurf攻擊                  
     1. 7. 2  SYN淹沒                  
     1. 7. 3  Teardrop攻擊                  
     1. 7. 4  OOB攻擊                  
     1. 7. 5  TFN攻擊                  
     1. 7. 6  IIS上傳攻擊                  
     1. 8  入侵Windows NT                  
     1. 8. 1  通過NetBIOS入侵                  
     1. 8. 2  口令破解                  
     1. 8. 3  內(nèi)部攻擊                  
     1. 9  常見的系統(tǒng)漏洞                  
     1. 9. 1  IIS 4. 0/5. 0 UNICODE漏洞                  
     1. 9. 2  Windows 2000輸入法漏洞                  
     1. 9. 3  MySQL遠(yuǎn)程訪問漏洞                  
     I. 9. 4  Oracle 8i遠(yuǎn)程訪問漏洞                  
     1. 9. 5  IE 5漏洞讀取客戶機(jī)文件                  
     1. 10  CGI的安全性                  
     1. 10. 1  腳本和程序                  
     1. 10. 2  CGI的惡意輸入                  
     1. 10. 3  本地用戶的安全性問題                  
     1. 11  入侵檢測系統(tǒng)                  
     1. 11. 1  入侵檢測系統(tǒng)的分類                  
     1. 11. 2  入侵檢測系統(tǒng)的測方法                  
     1. 11. 3  入侵檢測系統(tǒng)的發(fā)展方向                  
     第2章  防火墻                  
     2. 1  防火墻概念                  
     2. 2  采用防火墻的必要性                  
     2. 3  防火墻的構(gòu)成                  
     2. 3. 1  網(wǎng)絡(luò)政策                  
     2. 3. 2 先進(jìn)的驗(yàn)證                  
     2. 3. 3  包過濾                  
     2. 3. 4  應(yīng)用網(wǎng)關(guān)                  
     2. 3. 5 狀態(tài)監(jiān)視器                  
     2. 4  防火墻的局限性                  
     第3章  數(shù)據(jù)加密                  
     3. 1  加密的概念                  
     3. 1. 1  數(shù)據(jù)加密的應(yīng)用                  
     3. 1. 2  術(shù)語                  
     3. 1. 3  保密通信的過程                  
     3. 2 簡單密碼舉例                  
     3. 2. 1  替換密碼                  
     3. 2. 2  易位密碼                  
     3. 2. 3  一次性加密                  
     3. 3 對稱密碼算法                  
     3. 3. 1  P盒和S盒                  
     3. 3. 2  DES算法                  
     3. 3. 3  IDEA算法                  
     3. 3. 4  分組密碼的操作模式                  
     3. 4  公開密碼算法                  
     3. 4. 1  對稱密碼體制的缺點(diǎn)                  
     3. 4. 2  公開密碼體制                  
     3. 4. 3  RSA密碼算法                  
     3. 4. 4 離散對數(shù)密碼算法                  
     3. 4. 5  橢圓曲線加密ECC                  
     第4章  數(shù)據(jù)的完整性保護(hù)                  
     4. 1  數(shù)字簽名                  
     4. 1. 1  采用公開密鑰的數(shù)字簽名                  
     4. 1. 2  EIGamal算法                  
     4. 1. 3  DSS/DSA算法                  
     4. 2  報(bào)文摘要                  
     4. 2. 1  MD2. MD4和MD5                  
     4. 2. 2  安全哈希算法                  
     4. 2. 3  HMAC                  
     第5章  鑒別                  
     5. 1  用戶鑒別                  
     5. 1. 1  口令                  
     5. 1. 2  一次性口令                  
     5. 1. 3  智能卡                  
     5. 1. 4  生物技術(shù)                  
     5. 2  主機(jī)-主機(jī)鑒別                  
     5. 2. 1  基于共享秘密密鑰的鑒別                  
     5. 2. 2  基于密鑰分發(fā)中心的鑒別                  
     5. 2. 3  Kerberos鑒別                  
     5. 2. 4  基于公開密鑰的鑒別                  
     第6章  計(jì)算機(jī)病毒的概念和特征                  
     6. 1  什么是計(jì)算機(jī)病毒                  
     6. 1. 1  計(jì)算機(jī)病毒的發(fā)源                  
     6. 1. 2  計(jì)算機(jī)病毒的定義                  
     6. 1. 3  計(jì)算機(jī)病毒與生物病毒的聯(lián)系                  
     6. 2  計(jì)算機(jī)病毒的特征                  
     6. 2. 1  計(jì)算機(jī)病毒的主要特點(diǎn)                  
     6. 2. 2  良性病毒與惡性病毒                  
     6. 3  計(jì)算機(jī)病毒結(jié)構(gòu)的基本模式                  
     6. 3. 1  計(jì)算機(jī)病毒的三個(gè)組成部分                  
     6. 3. 2  計(jì)算機(jī)病毒的傳染萬式                  
     6. 4  計(jì)算機(jī)病毒的分類                  
     6. 4. 1  按攻擊對象分類                  
     6. 4. 2  按鏈接方式分類                  
     6. 4. 3  按傳染對象分類                  
     6. 4. 4  病毒與蠕蟲                  
     6. 5  計(jì)算機(jī)病毒的變體                  
     6. 6  計(jì)算機(jī)病毒的防治策略                  
     6. 6. 1  計(jì)算機(jī)病毒的防治技術(shù)                  
     6. 6. 2  計(jì)算機(jī)網(wǎng)絡(luò)安全策略                  
     第7章  計(jì)算機(jī)病毒的分析與防范                  
     7. 1  2708病毒                  
     7. 1. 1  硬盤主引導(dǎo)記錄和引導(dǎo)扇區(qū)                  
     7. 1. 2  2708病毒的分析                  
     7. 1. 3  引導(dǎo)型病毒的檢測和防治                  
     7. 2  黑色星期五病毒                  
     7. 2. 1  COM文件格式                  
     7. 2. 2  EXE文件格式                  
     7. 2. 3  黑色星期五病毒的分析                  
     7. 2. 4  文件型病毒的檢測與防治                  
     7. 2. 5  用免疫軟件給可執(zhí)行文件免疫                  
     7. 3  CIH病毒                  
     7. 3. 1  PE文件格式                  
     7. 3. 2  VxD                  
     7. 3. 3  CIH病毒的分析                  
     7. 3. 4  CIH l. 2版部分源程序清單                  
     7. 4  愛蟲病毒                  
     7. 4. 1  愛蟲病毒的執(zhí)行過程                  
     7. 4. 2  愛蟲病毒的vbs部分程序列表                  
     7. 4. 3  歡樂時(shí)光病毒                  
     7. 5  紅色代碼病毒                  
     7. 5. 1  紅色代碼病毒的新特點(diǎn)                  
     7. 5. 2  傳染過程                  
     7. 5. 3  運(yùn)行過程                  
     7. 5. 4  紅色代碼II病毒                  
     7. 5. 5  紅色代碼病毒的檢測和防范                  
     7. 5. 6  紅色代碼II病毒的部分源程序列表                  

    本目錄推薦

    掃描二維碼
    Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
    鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號