荣耀金生电影众筹骗局:在线读书:黑客防范宝典——网络安全机密及对策(2001)

来源:百度文库 编辑:中财网 时间:2024/04/28 11:55:54
黑客防范宝典——网络安全机密及对策
作者:金桥
出版日期:2001
页数:350
关键词:计算机网络 安全技术 史武军
分类: 计算机通信
在线阅读黑客防范宝典——网络安全机密及对策电子书超星阅览器
阅读1阅读2下载图书
阅览器阅读/下载图书须安装超星阅览器,立即下载
添加到学习计划
收藏推荐
分享到
隐藏目录章节目录
目录
第1章 全面检测网络安全
第1节 JAVA的安全性问题
一、掌握JAVA
二、基本的安全性问题
三、掌握JAVA的基本原理
四、用APPLET读系统属性
五、创建安全的APPLET
六、了解差异的所在
第2节 WINDOWS NT的安全性
一、WIND0WS NT的基本介绍
二、WindowsNT安全模式的原理
第3节 NetWare的安全性问题
一、NOVELLNetWare的简介
二、怎样将用户和计算机接入NetWare
三、使用SYSCON工具管理口令
四、检测系统的安全性
五、了解NetWare的安全性弱点
六、NetWare帐号名的保护
七、保护NetWare防止字典式攻击
八、文件和目录的保护
九、记帐和帐号的安全性
十、控制台的保护
第4节 UNIX的安全性问题
一、UNIX简介
二、基本UNIX命令集介绍
三、UNIX操作系统的历史
四、UNIX操作系统的版本与标准
五、UNIX怎样存储口令
六、黑客怎样找到X显示
第5节 网络浏览器安全问题
一、浏览器――Web的双路窗口
二、Internet Explorer安全漏洞
三、ActiveX安全问题
四、NETSCAPE NAVIGATOR安全漏洞
五、理解“cookie”
本章小结
第2章 搜寻和剖析网络弱点
第1节 黑客入侵
一、简单的“黑客”入侵
二、TCP协议劫持入侵
三、嗅探入侵
四、主动的非同步入侵
五、另一种嗅探――冒充入侵
六、作假的详述
七、作假的检测
八、防止作假
九、劫持会话入侵
十、超级链接欺骗――SSL服务器认证中的一种入侵
十一、网页作假
第2节 检测系统的弱点
一、SATAN简介
二、SATAN结构概述
三、SATAN的多个进程运行
四、对SATAN输出的分析
五、SATAN对弱点分析的局限性
六、对NetWare和WindowsNT网络的分析
七、启动分析
本章小结
第3章 分析黑客的种类及防御办法
第1节 黑客的简介
一、黑客的类型
二、黑客网站的特点
三、黑客现象及其危害
四、黑客历史
五、黑客所需的技能
六、黑客、骇客、朋客及其特点
第2节 黑客方法的详述
一、网络攻击的常见形式
二、网络攻击的常用方法
第3节 扫描工具
一、几个常用网络相关命令
二、扫描器
第4节 口令的入侵和监听
一、口令入侵
二、监听法
第5节 攻击系统
一、攻击Windows95/98
二、攻击Windows NT
三、攻击UNIX
第6节 标准攻击
第7节 攻击网络
一、拨号攻击与VPN
二、攻击防火墙
三、拒绝服务式攻击
四、DOS的工作原理分析
第8节 攻击软件
一、特洛伊木马原理
二、特洛伊木马防范不太了解的人给您的程序
三、邮件炸弹原理
四、端口攻击原理
五、JAVA炸弹原理
第9节 网络安全技术
一、公共密钥和私用密钥(public key and private key)
二、数字摘要(digital digest)
三、数字签名
四、数字时间戳(digitaltime-stamp)
五、数字证书
六、认证中心
本章小结
第4章 最新病毒的检测与防范
第1节 计算机病毒概述
一、什么是计算机病毒
二、计算机病毒是在何种情况下产生的
三、病毒是如何工作的
四、计算机病毒一般具有的特点
五、计算机病毒的寄生方式
第2节 计算机病毒的分类
一、特洛伊木马
二、多态病毒
三、行骗病毒
四、慢性病毒
五、制动火箭病毒
六、多成份病毒
七、装甲病毒
八、同伴病毒
九、噬菌体病毒
十、蠕虫事件
十一、文件病毒
十二、宏病毒
第3节 病毒的传染性
一、微型计算机病毒对系统的影响表现
二、计算机病毒传染的先决条件
三、计算机病毒的传染途径
四、计算机病毒传染的可行条件
五、一般病毒的传染威胁(电子邮件传输病毒)
六、如何分辨一个真正的病毒警告
第4节 计算机病毒的防范
一、防止病毒从Internet上感染您的网络
二、反病毒软件如何检测病毒
三、可执行文件感染病毒后又怎样感染新的可执行文件
四、操作系统型病毒是怎样进行传染的
五、操作系统型病毒在什么情况下能感染软、硬盘
六、非系统盘被操作系统型病毒感染后最简单的处理方法
七、目前发现的计算机病毒主要症状
八、电脑病毒的防御方法
九、计算机特洛伊木马的防范与解除方法
本章小结
第5章 教您使用加密和数字签证
第1节 数字加密
一、文件加密的基本知识
二、单密钥加密体系
三、公用密钥体系
四、安全性能
五、消息摘要算法
六、机密增强型邮件(PEM)
七、主要加密程序的简要讨论
八、公用密钥的结构
第2节 椭圆曲线加密
第3节 加密原理及实现
一、加密原理
二、用户身份鉴别
三、网络数据加密的三种技术
第4节 数字签证消息源
一、字签名的建立
二、数字签名的重要性
三、数字签名与手写签名的对比
四、数字签名的使用
第5节 标准的数字签名(DSS)
一、关注DSS
二、NSA的作用
三、卷入安全标准发展的NSA
四、在DSS上的进展
五、数字签名和机密增强型邮件(PEM)
六、数字签名的未来
七、数字签名和文件标识
本章小结
第6章 如何创建防火墙
第1节 防火墙简介
一、什么是防火墙
二、防火墙的局限性
三、防火墙的普通意义
第2节 防火墙的构造
一、防火墙的分类
二、防火墙由哪些部分构成
三、构造防火墙的步骤
第3节 防火墙的选择
一、防火墙自身是否安全
二、系统是否稳定
三、是否高效
四、是否可靠
五、功能是否灵活
六、配置是否方便
七、管理是否简便
八、是否可以抵抗拒绝服务攻击
九、是否可以针对用户身份进行过滤
十、是否具有可扩展、可升级性
第4节 最新个人防火墙软件
一、Zone Alarm
二、天网个人防火墙
三、绿色警戒
第5节 安全性的不同形式
一、防止外部侵扰
二、防止内部系统的侵犯
第6节 LockDown 2000
一、什么是LockDown 2000
二、LockDown 2000的使用方法
本章小节
第7章 黑客工具集锦
第1节 防不胜防的特洛伊木马
一、大名鼎鼎的B02K
二、配置B02K服务器
第2节 了解B02K控制程序
一、控制命令
二、破解工具
三、邮件炸弹
四、踢人工具
五、字典制作工具
六、IP HACKER的使用介绍
七、NET SPY的使用介绍
八、冰河2.2简介
本章小结
第8章 建立一个完善的网络安全方案
第1节 安全方案及准则
第2节 建立一个正式的安全方案
一、安全方案的职责和责任
二、风险评测
三、确定系统资产情况
四、确定威胁情况
第3节 方案特例
一、谁可以使用资源
二、正确访问每个资源
三、谁被授权允许访问和同意使用
四、谁应有系统特权
五、用户的权力和职责
六、系统管理员和普通职员的权力和职责
七、重要信息和普通信息的保护
第4节 违反方案时的响应
一、冒犯发生时的响应
二、外部组织的连接和职责
三、事故处理程序与封锁或准入
四、方案的解释与公布
第5节 建立程序以防止安全事故
一、明确可能存在的问题
二、采用高效控件保护资产
本章小结
隐藏目录