图书介绍

黑客分析与防范技术PDF|Epub|txt|kindle电子书版本下载

黑客分析与防范技术
  • 张小斌,严望佳编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302034605
  • 出版时间:1999
  • 标注页数:231页
  • 文件大小:21MB
  • 文件页数:296页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客分析与防范技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 安全面临的威胁1

1.1安全——一个倍受关注的话题2

1.2 计算机安全3

1.2.1 物理安全3

1.2.2 操作系统提供的安全3

1.2.3 连网安全4

1.2.4 其他形式的安全4

1.2.5 虚假安全4

1.3网络面临的安全威胁5

1.3.1 黑客5

1.3.2计算机病毒6

1.3.3 特洛伊木马(Trojan Horses)程序6

1.3.4 陷门(Trap door)和后门(Back door)6

1.3.5拒绝服务攻击(Denial of Service Attack)6

1.4.1 操作系统安全的脆弱性7

1.4 信息系统安全的脆弱性7

1.4.2 网络安全的脆弱性8

1.4.3 数据库管理系统安全的脆弱性8

1.4.4 缺少安全管理9

1.5 本书内容9

1.6 本章小结10

第二章 黑客行径分析11

2.1 攻击事件12

2.2 攻击的目的13

2.2.1 进程的执行13

2.2.2 获取文件和传输中的数据13

2.2.3 获得超级用户权限14

2.2.4 对系统的非法访问14

2.2.5 进行不许可的操作14

2.3.1 计算机黑客15

2.3 实施攻击的人员15

2.2.7 涂改信息15

2.2.8 暴露信息15

2.2.6 拒绝服务15

2.3.2 不满或者被解雇的雇员16

2.3.3 极端危险的罪犯和工业间谍16

2.4 工具17

2.5 攻击的三个阶段18

2.5.1 寻找目标,收集信息18

2.5.2 获得初始的访问权与特权19

2.5.3 攻击其他系统20

2.6 攻击时间20

2.7 攻击示例一21

2.8 攻击示例二23

2.9 本章小结24

第三章 口令安全25

3.1 口令与安全26

3.2 口令破解的可能性与其他认证方式27

3.2.1 口令破解27

3.2.2 认证方式28

3.3 好的口令——一个紧锁的门29

3.3.1 不安全口令29

3.3.2 保持口令的安全29

3.4 一次性口令30

3.5 UNIX系统的口令31

3.5.1 /etc/passwd文件31

3.5.2 口令时效32

3.5.3 网络数据库32

3.6 UNIX口令加密与破译34

3.6.1 crypt()函数34

3.6.2 cryptl6()和其他算法35

3.6.3 破译口令35

3.7 本章小结37

第四章 拒绝服务的攻击39

4.1 什么是拒绝服务的攻击40

4.2 过载攻击41

4.2.1 进程过载的问题41

4.2.2 系统过载攻击43

4.2.3 磁盘攻击43

4.2.4 树结构的攻击45

4.2.5 交换空间的问题46

4.2.6 /tmp目录的问题47

4.2.7 防止拒绝服务的攻击48

4.3 针对网络的拒绝服务的攻击50

4.3.1 服务过载50

4.3.2 消息流51

4.3.4 “粘住”攻击52

4.3.3 信号接地52

4.3.5 SYN-Flooding攻击53

4.4 本章小结54

第五章 扫描55

5.1 扫描工具回顾56

5.1.1 SATAN56

5.1.2 ISS57

5.2 端口扫描60

5.3 各种端口扫描61

5.3.1 TCP connect()的扫描63

5.3.2 TCP SYN扫描63

5.3.3 TCP FIN扫描63

5.3.4 Fragmentation扫描64

5.3.5 UDP recfrom()和write()扫描64

5.3.6 ICMP的扫描64

5.4 一个简单的端口扫描程序64

5.5 本章小结67

第六章 网络监听69

6.1 什么是网络监听70

6.1.1 监听的可能性70

6.1.2 以太网中可以监听的原因71

6.2 网络监听的目的74

6.2.1 截获通信的内容74

6.2.2 对协议分析75

6.3 常用的监听工具78

6.3.1 Sniffit软件78

6.3.2 NetXRay83

6.3.3 其他网络监听软件84

6.4 网络监听的检测86

6.4.1 简单的检测方法86

6.4.2 对付一个监听87

6.4.4 Ifstatus工具89

6.4.3 其他防范监听的方法89

6.5 本章小结90

第七章 缓冲区溢出91

7.1 缓冲区溢出的危害92

7.2 使用缓冲区溢出程序取得特权93

7.3 缓冲区溢出的原理94

7.4 缓冲区溢出程序的原理及要素97

7.4.1 一个缓冲区溢出程序97

7.4.2 堆栈中执行101

7.5 缓冲区溢出的其他危害102

7.6 缓冲区溢出攻击Windows104

7.6.1 几个例子104

7.6.2 Ping o Death攻击106

7.7 关于缓冲区溢出的一些讨论107

7.8 再论SUID109

7.9 本章小结111

第八章 程序攻击113

8.1 病毒114

8.2 特洛伊木马程序116

8.2.1 特洛伊木马程序的定义116

8.2.2 病毒与特洛伊木马程序的比较117

8.3 其他危险程序118

8.4 本章小结119

第九章 Web欺骗的攻击和对策121

9.1 Web面临的安全威胁122

9.2 安全相关的决策123

9.3 Web攻击的行为和特点124

9.4 攻击的原理和过程125

9.4.1 改写URL125

9.4.2 开始攻击126

9.4.3 制造假象127

9.5 保护方法129

9.6 Web服务器的一些安全措施130

9.7 本章小结131

第十章 利用处理程序错误的攻击133

10.1 攻击的现象及其后果134

10.2 IP、TCP包头简介136

10.2.1 IP包头格式136

10.2.2 TCP包头格式137

10.3 泪滴(Teardrop)攻击工具138

10.4 Land攻击工具141

10.5 OOB攻击工具142

10.5.1 攻击代码142

10.5.2 一些临时措施144

10.6 本章小结145

第十一章 X Window安全147

11.2 X Window系统组成结构148

11.1 X Window系统特点148

11.2.1 X服务器程序149

11.2.2 客户程序149

11.2.3 通讯通道150

11.3 X Window系统实用工具150

11.3.1 X显示的控制151

11.3.2 转储窗口内容152

11.3.3 本地主机的问题153

11.3.4 读取键盘153

11.3.5 Xterm——保护键盘选项153

11.3.6 xlock和基于X的注册程序154

11.3.7 X安全工具154

11.4 X系统的一个易忽略的漏洞155

11.4.1 问题描述155

11.4.2 使用Windows系统上的X仿真程序156

11.5 本章小结157

第十二章 一些网络服务的安全问题159

12.1 网络文件系统(NFS)安全160

12.1.1网络文件系统的安全问题161

12.1.2 攻击实例161

12.1.3 NFS的RPC认证165

12.1.4 从服务端调出文件系统165

12.1.5 showmount命令167

12.1.6 不安全的NFS对系统的危害168

12.1.7 NFS服务器的攻击169

12.1.8 安全措施169

12.1.9 安全NFS170

12.2 网络信息系统(NIS)170

12.2.1 NIS与分布环境的管理171

12.2.2 NIS如何解决分布环境问题171

12.2.3 NIS对/etc/passwd文件的集中控制171

12.2.4 NIS组成172

12.2.5 NIS的安全性问题173

12.2.6 欺骗服务器174

12.3 远程登录/远程shell服务作为作案工具176

12.4 文件传输协议服务作为作案工具180

12.5 Sun OS系统的网络安全181

12.5.1 NFS的安全181

12.5.2 NFS安全性方面的缺陷182

12.5.3 远程过程调用(RPC)鉴别183

12.5.4 UNIX鉴别机制183

12.5.5 DES鉴别系统184

12.5.6 公共关键字的编码185

12.6 本章小结186

第十三章 电子邮件攻击187

13.1 电子邮件欺骗188

13.1.1 什么是电子邮件欺骗188

13.1.3 发送一封假冒的邮件190

13.1.2 邮件的发送过程190

13.1.4 保护电子邮件信息192

13.2 电子邮件轰炸和电子邮件“滚雪球”195

13.3 本章小结197

第十四章 IP欺骗及其防范对策199

14.1关于盗用IP地址200

14.2 欺骗(Spoofing)201

14.2.1 IP欺骗201

14.2.2 可以实施欺骗的对象202

14.2.3 UNIX环境下的R系列服务203

14.3 IP欺骗的实施204

14.3.1 关于信任关系204

14.3.2 IP欺骗攻击分类204

14.3.3 攻击的几个过程205

14.3.4 IP欺骗出现的频率207

14.4 IP欺骗攻击的防备207

14.5 本章小结208

第十五章 针对攻击的处理对策209

15.1. 一些原则210

15.1.1 不要惊慌210

15.1.2 作好记录210

15.1.3进行计划211

15.2 发现并促住入侵者212

15.2.1 发现入侵者212

15.2.2 对异常事件分析212

15.2.3 发现入侵后的对策213

15.3 预防和补救215

15.3.1 使用安全工具215

15.3.2 使用防火墙215

15.3.3 过滤网上通信217

15.3.4 限制系统217

15.4 本章小结218

15.3.5 法律武器218

第十六章 安全措施219

16.1 安全检查220

16.1.1 记帐220

16.1.2 其他检查命令221

16.1.3 安全检查程序221

16.2 系统管理员意识223

16.3 加密224

16.3.1 通信中的数据加密224

16.3.2 PGP225

16.4 用户身份鉴别228

16.5 备份、清除与物理安全229

16.5.1 备份229

16.5.2 清除措施230

16.5.3 物理安全230

16.6 本章小结231

热门推荐