图书介绍
黑客分析与防范技术PDF|Epub|txt|kindle电子书版本下载
- 张小斌,严望佳编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302034605
- 出版时间:1999
- 标注页数:231页
- 文件大小:21MB
- 文件页数:296页
- 主题词:
PDF下载
下载说明
黑客分析与防范技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 安全面临的威胁1
1.1安全——一个倍受关注的话题2
1.2 计算机安全3
1.2.1 物理安全3
1.2.2 操作系统提供的安全3
1.2.3 连网安全4
1.2.4 其他形式的安全4
1.2.5 虚假安全4
1.3网络面临的安全威胁5
1.3.1 黑客5
1.3.2计算机病毒6
1.3.3 特洛伊木马(Trojan Horses)程序6
1.3.4 陷门(Trap door)和后门(Back door)6
1.3.5拒绝服务攻击(Denial of Service Attack)6
1.4.1 操作系统安全的脆弱性7
1.4 信息系统安全的脆弱性7
1.4.2 网络安全的脆弱性8
1.4.3 数据库管理系统安全的脆弱性8
1.4.4 缺少安全管理9
1.5 本书内容9
1.6 本章小结10
第二章 黑客行径分析11
2.1 攻击事件12
2.2 攻击的目的13
2.2.1 进程的执行13
2.2.2 获取文件和传输中的数据13
2.2.3 获得超级用户权限14
2.2.4 对系统的非法访问14
2.2.5 进行不许可的操作14
2.3.1 计算机黑客15
2.3 实施攻击的人员15
2.2.7 涂改信息15
2.2.8 暴露信息15
2.2.6 拒绝服务15
2.3.2 不满或者被解雇的雇员16
2.3.3 极端危险的罪犯和工业间谍16
2.4 工具17
2.5 攻击的三个阶段18
2.5.1 寻找目标,收集信息18
2.5.2 获得初始的访问权与特权19
2.5.3 攻击其他系统20
2.6 攻击时间20
2.7 攻击示例一21
2.8 攻击示例二23
2.9 本章小结24
第三章 口令安全25
3.1 口令与安全26
3.2 口令破解的可能性与其他认证方式27
3.2.1 口令破解27
3.2.2 认证方式28
3.3 好的口令——一个紧锁的门29
3.3.1 不安全口令29
3.3.2 保持口令的安全29
3.4 一次性口令30
3.5 UNIX系统的口令31
3.5.1 /etc/passwd文件31
3.5.2 口令时效32
3.5.3 网络数据库32
3.6 UNIX口令加密与破译34
3.6.1 crypt()函数34
3.6.2 cryptl6()和其他算法35
3.6.3 破译口令35
3.7 本章小结37
第四章 拒绝服务的攻击39
4.1 什么是拒绝服务的攻击40
4.2 过载攻击41
4.2.1 进程过载的问题41
4.2.2 系统过载攻击43
4.2.3 磁盘攻击43
4.2.4 树结构的攻击45
4.2.5 交换空间的问题46
4.2.6 /tmp目录的问题47
4.2.7 防止拒绝服务的攻击48
4.3 针对网络的拒绝服务的攻击50
4.3.1 服务过载50
4.3.2 消息流51
4.3.4 “粘住”攻击52
4.3.3 信号接地52
4.3.5 SYN-Flooding攻击53
4.4 本章小结54
第五章 扫描55
5.1 扫描工具回顾56
5.1.1 SATAN56
5.1.2 ISS57
5.2 端口扫描60
5.3 各种端口扫描61
5.3.1 TCP connect()的扫描63
5.3.2 TCP SYN扫描63
5.3.3 TCP FIN扫描63
5.3.4 Fragmentation扫描64
5.3.5 UDP recfrom()和write()扫描64
5.3.6 ICMP的扫描64
5.4 一个简单的端口扫描程序64
5.5 本章小结67
第六章 网络监听69
6.1 什么是网络监听70
6.1.1 监听的可能性70
6.1.2 以太网中可以监听的原因71
6.2 网络监听的目的74
6.2.1 截获通信的内容74
6.2.2 对协议分析75
6.3 常用的监听工具78
6.3.1 Sniffit软件78
6.3.2 NetXRay83
6.3.3 其他网络监听软件84
6.4 网络监听的检测86
6.4.1 简单的检测方法86
6.4.2 对付一个监听87
6.4.4 Ifstatus工具89
6.4.3 其他防范监听的方法89
6.5 本章小结90
第七章 缓冲区溢出91
7.1 缓冲区溢出的危害92
7.2 使用缓冲区溢出程序取得特权93
7.3 缓冲区溢出的原理94
7.4 缓冲区溢出程序的原理及要素97
7.4.1 一个缓冲区溢出程序97
7.4.2 堆栈中执行101
7.5 缓冲区溢出的其他危害102
7.6 缓冲区溢出攻击Windows104
7.6.1 几个例子104
7.6.2 Ping o Death攻击106
7.7 关于缓冲区溢出的一些讨论107
7.8 再论SUID109
7.9 本章小结111
第八章 程序攻击113
8.1 病毒114
8.2 特洛伊木马程序116
8.2.1 特洛伊木马程序的定义116
8.2.2 病毒与特洛伊木马程序的比较117
8.3 其他危险程序118
8.4 本章小结119
第九章 Web欺骗的攻击和对策121
9.1 Web面临的安全威胁122
9.2 安全相关的决策123
9.3 Web攻击的行为和特点124
9.4 攻击的原理和过程125
9.4.1 改写URL125
9.4.2 开始攻击126
9.4.3 制造假象127
9.5 保护方法129
9.6 Web服务器的一些安全措施130
9.7 本章小结131
第十章 利用处理程序错误的攻击133
10.1 攻击的现象及其后果134
10.2 IP、TCP包头简介136
10.2.1 IP包头格式136
10.2.2 TCP包头格式137
10.3 泪滴(Teardrop)攻击工具138
10.4 Land攻击工具141
10.5 OOB攻击工具142
10.5.1 攻击代码142
10.5.2 一些临时措施144
10.6 本章小结145
第十一章 X Window安全147
11.2 X Window系统组成结构148
11.1 X Window系统特点148
11.2.1 X服务器程序149
11.2.2 客户程序149
11.2.3 通讯通道150
11.3 X Window系统实用工具150
11.3.1 X显示的控制151
11.3.2 转储窗口内容152
11.3.3 本地主机的问题153
11.3.4 读取键盘153
11.3.5 Xterm——保护键盘选项153
11.3.6 xlock和基于X的注册程序154
11.3.7 X安全工具154
11.4 X系统的一个易忽略的漏洞155
11.4.1 问题描述155
11.4.2 使用Windows系统上的X仿真程序156
11.5 本章小结157
第十二章 一些网络服务的安全问题159
12.1 网络文件系统(NFS)安全160
12.1.1网络文件系统的安全问题161
12.1.2 攻击实例161
12.1.3 NFS的RPC认证165
12.1.4 从服务端调出文件系统165
12.1.5 showmount命令167
12.1.6 不安全的NFS对系统的危害168
12.1.7 NFS服务器的攻击169
12.1.8 安全措施169
12.1.9 安全NFS170
12.2 网络信息系统(NIS)170
12.2.1 NIS与分布环境的管理171
12.2.2 NIS如何解决分布环境问题171
12.2.3 NIS对/etc/passwd文件的集中控制171
12.2.4 NIS组成172
12.2.5 NIS的安全性问题173
12.2.6 欺骗服务器174
12.3 远程登录/远程shell服务作为作案工具176
12.4 文件传输协议服务作为作案工具180
12.5 Sun OS系统的网络安全181
12.5.1 NFS的安全181
12.5.2 NFS安全性方面的缺陷182
12.5.3 远程过程调用(RPC)鉴别183
12.5.4 UNIX鉴别机制183
12.5.5 DES鉴别系统184
12.5.6 公共关键字的编码185
12.6 本章小结186
第十三章 电子邮件攻击187
13.1 电子邮件欺骗188
13.1.1 什么是电子邮件欺骗188
13.1.3 发送一封假冒的邮件190
13.1.2 邮件的发送过程190
13.1.4 保护电子邮件信息192
13.2 电子邮件轰炸和电子邮件“滚雪球”195
13.3 本章小结197
第十四章 IP欺骗及其防范对策199
14.1关于盗用IP地址200
14.2 欺骗(Spoofing)201
14.2.1 IP欺骗201
14.2.2 可以实施欺骗的对象202
14.2.3 UNIX环境下的R系列服务203
14.3 IP欺骗的实施204
14.3.1 关于信任关系204
14.3.2 IP欺骗攻击分类204
14.3.3 攻击的几个过程205
14.3.4 IP欺骗出现的频率207
14.4 IP欺骗攻击的防备207
14.5 本章小结208
第十五章 针对攻击的处理对策209
15.1. 一些原则210
15.1.1 不要惊慌210
15.1.2 作好记录210
15.1.3进行计划211
15.2 发现并促住入侵者212
15.2.1 发现入侵者212
15.2.2 对异常事件分析212
15.2.3 发现入侵后的对策213
15.3 预防和补救215
15.3.1 使用安全工具215
15.3.2 使用防火墙215
15.3.3 过滤网上通信217
15.3.4 限制系统217
15.4 本章小结218
15.3.5 法律武器218
第十六章 安全措施219
16.1 安全检查220
16.1.1 记帐220
16.1.2 其他检查命令221
16.1.3 安全检查程序221
16.2 系统管理员意识223
16.3 加密224
16.3.1 通信中的数据加密224
16.3.2 PGP225
16.4 用户身份鉴别228
16.5 备份、清除与物理安全229
16.5.1 备份229
16.5.2 清除措施230
16.5.3 物理安全230
16.6 本章小结231