您好,欢迎光临有路网!
黑客分析与防范技术
QQ咨询:
有路璐璐:

黑客分析与防范技术

  • 作者:北京启明星辰信息技术有限公司
  • 出版社:清华大学出版社
  • ISBN:9787302034605
  • 出版日期:1999年05月01日
  • 页数:231
  • 定价:¥25.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书较全面地介绍了当前计算机黑客使用的各种技术、攻击手段、攻击行为造成的后果及其防范措施。书中在讲述原理的同时,结合了大量的实例,并介绍了各种防范对策。而且,本书对于保护广大计算机网络用户的信息**和系统**有着重要的参考价值。
    本书面向广大的计算机网络用户,对于系统管理员和网络**管理员尤其有用。
    目录
    **章 **面临的威胁

    1.1 **——一个倍受关注的话题

    1.2 计算机**

    1.2.1 物理**

    1.2.2 操作系统提供的**

    1.2.3 连网**

    1.2.4 其他形式的**

    1.2.5 虚假**

    1.3 网络面临的**威胁

    1.3.1 黑客

    1.3.2 计算机病毒

    1.3.3 特洛伊木马(Trojan Horses)程序

    1.3.4 陷门(Trap door)和后门(Back door)

    1.3.5 拒绝服务攻击(Denial of Service Attack)

    1.4 信息系统**脆弱性

    1.4.1 操作系统**的脆弱性

    1.4.2 网络**的脆弱性

    1.4.3 数据库管理系统**的脆弱性

    1.4.4 缺少**管理

    1.5 本书内容

    1.6 本章小结



    第二章 黑客行径分析

    2.1 攻击事件

    2.2 攻击的目的

    2.2.1 进程的执行

    2.2.2 获取文件的传输中的数据

    2.2.3 获得**用户权限

    2.2.4 对系统的非法访问

    2.2.5 进行不许可的操作

    2.2.6 拒绝服务

    2.2.7 涂改信息

    2.2.8 暴露信息

    2.3 实施攻击的人员

    2.3.1 计算机黑客

    2.3.2 不满或者被解雇的雇员

    2.3.3 **危险的罪犯和工业间谍

    2.4 工具

    2.5 攻击的三个阶段

    2.5.1 寻找目标.收集信息

    2.5.2 获得初始的访问权与特权

    2.5.3 攻击其他系统

    2.6 攻击时间

    2.7 攻击示例一

    2.8 攻击示例二

    2.9 本章小结



    第三章 口令**

    3.1 口令与**

    3.2 口令破解的可能性与其他认证方式

    3.2.1 口令破解

    3.2.2 认证方式

    3.3 好的口令——一个紧锁的门

    3.3.1 不**口令

    3.3.2 保持口令的**

    3.4 一次性口令

    3.5 UNIX系统的口令

    3.5.1 /etc/passwd文件

    3.5.2 口令时效

    3.5.3 网络数据库

    3.6 UNIX口令加密与破译

    3.6.1 crypt()函数

    3.6.2 crypt16()和其他算法

    3.6.3 破译口令

    3.7 本章小结



    第四章 拒绝服务的攻击

    4.1 什么是拒绝服务的攻击

    4.2 过载攻击

    4.2.1 进程过载的问题

    4.2.2 系统过载攻击

    4.2.3 磁盘攻击

    4.2.4 树结构的攻击

    4.2.5 交换空间的问题

    4.2.6 /tmp目录的问题

    4.2.7 防止拒绝服务的攻击

    4.3 针对网络的拒绝服务的攻击

    4.3.1 服务过载

    4.3.2 消息流

    4.3.3 信号接地

    4.3.4 “粘信”攻击

    4.3.5 SYN-Flooding攻击

    4.4 本章小结



    第五章 扫描

    5.1 扫描工具回顾

    5.1.1 SATAN

    5.1.2 ISS

    5.2 端口扫描

    5.3 各种端口扫描

    5.3.1 TCP connect()的扫描

    5.3.2 TCP SYN扫描

    5.3.3 TCP FIN扫描

    5.3.4 Fragmentation扫描

    5.3.5 UDP recfrom()和write()扫描

    5.3.6 ICMP的扫描

    5.4 一个简单的端口扫描程序

    5.5 本章小结



    第六章 网络监听

    6.1 什么是网络监听

    6.1.1 监听的可能性

    6.1.2 以太网中可以监听的原因

    6.2 网络监听的目的

    6.2.1 截获通信的内容

    6.2.2 对协议分析

    6.3 常用的监听工具

    6.3.1 Sniffit软件

    6.3.2 NetXRay

    6.3.3 其他网络监听软件

    6.4 网络监听的检测

    6.4.1 简单的检测方法

    6.4.2 对付一个监听

    6.4.3 其他防范监听的方法

    6.4.4 Ifstatus工具

    6.5 本章小结



    第七章 缓冲区溢出

    7.1 缓冲区溢出的危害

    7.2 使用缓冲区溢出程序取得特权

    7.3 缓冲区溢出程序的原理及要素

    7.4 一个缓冲区

    7.4.1 一个缓冲区溢出程序

    7.4.2 堆栈中执行

    7.5 缓冲区溢出的其他危害

    7.6 缓冲区溢出攻击Windows

    7.6.1 几个例子

    7.6.2 Ping o'Death攻击

    7.7 关于缓冲区溢出的一些讨论

    7.8 再论SUID

    7.9 本章小结



    第八章 程序攻击

    8.1 病毒

    8.2 特洛伊木马程序

    8.2.1 特洛伊木马程序的定义

    8.2.2 病毒与特洛伊木马程序的比较

    8.3 其他危险程序

    8.4 本章小结



    第九章 Web欺骗的攻击和对策

    9.1 Web面临的**威胁

    9.2 **相关的决策

    9.3 Web攻击的行为和特点

    9.4 攻击的原理和过程

    9.4.1 改写URL

    9.4.2 开始攻击

    9.4.3 制造假象

    9.5 保护方法

    9.6 Web服务器的一些**措施

    9.7 本章小结



    第十章 利用处理程序错误的攻击

    10.1 攻击的现象及其后果

    10.2 IP.TCP包头简介

    10.2.1 TCP包头格式

    10.2.2 IP包头格式

    10.3 泪滴攻击工具

    10.4 Land攻击工具

    10.5 OOB攻击工具

    10.5.1 攻击代码

    10.5.2 一些临时措施

    10.6 本章小结



    第十一章 X Windows**

    11.1 X Windows系统特点

    11.2 X Windows系统组成结构

    11.2.1 X服务器程序

    11.2.2 客户程序

    11.2.3 通讯通道

    11.3 X Windows系统实用工具

    11.3.1 X显示的控制

    11.3.2 转储窗口内容

    11.3.3 本地主机的问题

    11.3.4 读取键盘

    11.3.5 Xterm——保护键盘选项

    11.3.6 xlock和基于X的注册程序

    11.3.7 X**工具

    11.4 X系统的一个易忽略的漏洞

    11.4.1 问题描述

    11.4.2 使用Windows系统上的X仿真程序

    11.5 本章小结



    第十二章 一些网络服务的**问题

    12.1 网络文件系统**

    12.1.1 网络文件系统的**问题

    12.1.2 攻击实例

    12.1.3 NFS的RPC认证

    12.1.4 从服务端调出文件系统

    12.1.5 showmount命令

    12.1.6 不**的NFS对系统的危害

    12.1.7 NFS服务器的攻击

    12.1.8 **措施

    12.1.9 **NFS

    12.2 网络信息系统(NIS)

    12.2.1 NIS与分布环境的管理

    12.2.2 NIS如何解决分布环境问题

    12.2.3 NIS对/etc/passwd文件的集中控制

    12.2.4 NIS组成

    12.2.5 NIS的**性问题

    12.2.6 欺骗服务器

    12.3 远程登录/远程shell服务作为作案工具

    12.4 文件传输协议服务作为作案工具

    12.5 Sun OS系统的网络**

    12.5.1 NFS的**

    12.5.2 NFS**性方面的缺陷

    12.5.3 远程过程调用(RPC)鉴别

    12.5.4 UNIX鉴别机制

    12.5.5 DES鉴别系统

    12.5.6 公共关键字的编码

    12.6 本章小结



    第十三章 电子邮件攻击

    13.1 电子邮件欺骗

    13.1.1 什么是电子邮件欺骗

    13.1.2 邮件的发送过程

    13.1.3 发送一封假冒的邮件

    13.1.4 保护电子邮件信息

    13.2 电子邮件轰炸和电子邮件“滚雪球”

    13.3 本章小结



    第十四章 IP欺骗及其防范对策

    14.1 关于盗用IP地址

    14.2 欺骗(Spoofing)

    14.2.1 IP欺骗

    14.2.2 可以实施欺骗的对象

    14.2.3 UNIX环境下的R系列服务

    14.3 IP欺骗的实施

    14.3.1 关于信任关系

    14.3.2 IP欺骗攻击分类

    14.3.3 攻击的几个过程

    14.3.4 IP欺骗出现的频率

    14.4 IP欺骗攻击的防备

    14.5 本章小结



    第十五章 针对攻击的处理对策

    15.1 一些原则

    15.1.1 不要惊慌

    15.1.2 作好记录

    15.1.3 进行计划

    15.2 发现并促信入侵者

    15.2.1 发现入侵者

    15.2.2 地异常事件分析

    15.2.3 发现入侵后的对策

    15.3 预防和补救

    15.3.1 使用**工具

    15.3.2 使用防火墙

    15.3.3 过滤网上通信

    15.3.4 限制系统

    15.3.5 法律武器

    15.4 本章小结



    第十六章 **措施

    16.1 **检查

    16.1.1 记帐

    16.1.2 其他检查命令

    16.1.3 **检查程序

    16.2 系统管理员意识

    16.3 加密

    16.3.1 通信中的数据加密

    16.3.2 PGP

    16.4 用户身份鉴别

    16.5 备份.清除与物理**

    16.5.1 备份

    16.5.2 清除措施

    16.5.3 物理**

    16.6 本章小结

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外