您好,欢迎光临有路网!
网络安全防范手册
QQ咨询:
有路璐璐:

网络安全防范手册

  • 作者:朱建军
  • 出版社:人民邮电出版社
  • ISBN:9787115160720
  • 出版日期:2007年07月01日
  • 页数:278
  • 定价:¥34.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书通过对计算机接入互联网方式的分析,揭示在各种接入方式下可能存在的黑客入侵的途径;然后通过对网络**生态圈中的各个组织的目的和行为进行深入的探讨,以透视和剖析各种黑客、黑客组织和**组织与计算机网络**的关系以及对网络**产生的影响;站在黑客的思维视角对网络**防护产品在什么情况下可以防御黑客的入侵,在什么情况下不能防御黑客入侵进行解析;在深入分析各种**漏洞的成因和原理的基础上,给出了各种类型漏洞的防御方法;以故事的方式生动地向读者讲述了各种防范黑客入侵的方法和防御措施,具有新意,增加了阅读的趣味;详细阐述了黑客入侵过程的骗术;对木马病毒程序的原理、检测和清除方法进行了详细的描述。通过一些事实向读者证明了计算机网络的脆弱性后,向读者介绍了网络**的*后一道防线--数据和文件加密。*后为了向读者揭示开放式网络连接的不**性,具体讲解了一个网络数据包窃听和还原的实例。
    通过阅读本书,读者可以增强自身的上网**方面的意识,学习到一些防御黑客入侵的方法以及检测和清除木马程序的技术。本书适合广大的网络用户、网络技术爱好者阅读。本书可作为信息网络**工程师、网络管理员的工作参考手册;同时也
    目录
    第1章 黑���是怎样侵入你的机器的. 11.1 接入互联网的方式与网络**之间关系的分析 11.2 黑客进入联网计算机的途径与**防御 81.2.1 黑客的两种攻击方式与防御 81.2.2 Web站点浏览及Web站点下载带来的威胁 101.2.3 接收电子邮件带来的威胁 151.2.4 即时通信软件带来的威胁 171.2.5 黑客利用远程漏洞直接攻击造成的威胁 18第2章 黑客组织.**组织与网络**的关系 202.1 黑客和黑客组织 212.1.1 黑客和黑客组织的分类 212.1.2 黑客和黑客组织在做一些什么工作 232.1.3 黑客和黑客组织给互联网**带来了些什么 242.2 **组织 252.2.1 **组织的分类 252.2.2 **组织在做一些什么 272.2.3 **组织为黑客和黑客组织提供了什么 282.2.4 网络用户需要什么样的**组织 29第3章 软件开发商和网络设备制造商与网络**的关系 313.1 软件开发商与网络**的关系 313.1.1 造成**隐患的程序设计方法 313.1.2 造成**隐患的软件设计与开发管理行为 333.1.3 人为留置后门造成的威胁 343.2 网络设备制造商与网络**的关系 35第4章 漏洞及漏洞的利用 364.1 什么是漏洞 364.2 漏洞的分类 374.2.1 程序逻辑结构漏洞 374.2.2 程序代码设计错误漏洞 384.2.3 开放式协议造成的漏洞 384.2.4 人为因素造成的漏洞 394.2.5 已知漏洞 394.2.6 未知漏洞 404.2.7 0day漏洞 414.3 微软操作系统和应用程序漏洞公告及防御 424.3.1 微软操作系统的远程漏洞 424.3.2 微软InternetExplorer浏览器漏洞 454.3.3 微软Office套装软件漏洞 484.4 缓冲区溢出漏洞的利用 514.5 漏洞的防御 554.5.1 程序逻辑结构漏洞的防御 554.5.2 缓冲区溢出漏洞的防御 554.5.3 开放式协议造成的漏洞的防御 564.5.4 人为因素造成的漏洞的预防 56第5章 防范黑客入侵故事 575.1 防范入侵故事之一——防御浏览器漏洞带来的威胁 575.2 防范入侵故事之二——防御自解压文件夹带来的威胁 645.3 防范入侵故事之三——防御可执行程序捆绑带来的威胁 695.4 防范入侵故事之四——防御利用办公软件溢出漏洞带来的威胁 755.5 防范入侵故事之五——防御利用数据库漏洞带来的威胁 795.6 防范入侵故事之六——防御利用操作系统组件漏洞带来的威胁 845.7 防范入侵故事之七——防御利用播放软件漏洞带来的威胁 895.8 防范入侵故事之八——防御利用系统服务溢出漏洞远程溢出带来的威胁 945.9 防范入侵故事之九——防御蠕虫病毒攻击带来的威胁 1045.10 防范入侵故事之十——防御猜解密码带来的威胁 1095.11 防范入侵故事之十一——防御ARP嗅探攻击带来的威胁 1175.12 防范入侵故事之十二——防御文件名欺骗带来的威胁 ..126第6章 木马病毒检测和查杀技术 1316.1 黑客为什么要设计木马程序 1316.2 木马程序的功能结构 1316.2.1 木马程序总体结构以及网络通信 1316.2.2 木马程序的各种功能介绍 1336.2.3 木马程序关键功能技术上的实现 1366.3 木马程序的演示 1606.4 木马程序的清除 1676.5 木马病毒的新技术和发展趋势 1876.5.1 SPI木马技术 1876.5.2 Rootkit木马技术 190第7章 黑客的欺骗艺术 1937.1 什么是黑客的社会工程学 1937.2 一些黑客的社会工程学手段 1947.3 社会工程学的应用与举例 1957.4 如何防范利用社会工程学的攻击 196第8章 互联网**防护软件分析 1988.1 **防护软件介绍 1988.1.1 杀毒软件 1988.1.2 个人防火墙软件 1998.1.3 互联网**套装软件 2008.2 **防护软件分析 2008.2.1 **防护软件为什么可以杀毒 2008.2.2 **防护软件为什么可以反黑客 2038.3 五款国外主流**防护软件的实验对比 2048.3.1 McAfee查杀情况 2058.3.2 Norton查杀情况 2068.3.3 Kaspersky查杀情况 2078.3.4 PC-Cillin查杀情况 2098.3.5 NOD32查杀情况 2108.4 选用**防护软件需要考虑的技术指标 2128.4.1 基础一——TCP/IP协议简介 2128.4.2 基础二——Windows2000/XP的体系结构 2168.4.3 选用**防护软件需要考虑的几个技术指标 2198.4.4 中国软件评测**的九款流行杀毒软件评测报告 220第9章 **的*后防线——文件加密 2259.1 文件加密的意义 2259.2 加密技术的介绍 2259.3 一个文件加密程序的实例 2279.3.1 文件加密程序的结构 2279.3.2 文件加密程序各功能模块的说明 2299.3.3 文件加密程序的实例演示 246第10章 数据包的窃听和还原 25410.1 黑客窃听和还原数据包的目的 25410.2 黑客窃听和还原数据包的技术 25410.3 黑客窃听和还原数据包的实例 25510.3.1 程序功能 25510.3.2 处理流程 25610.3.3 总体结构 25710.3.4 系统演示 25910.3.5 部分核心代码 262附录 279附录1 一个缓冲区溢出攻击的实例 279附录2 一个Windows设备驱动的实例... 293

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外