黑客终结--网络安全完全解决方案
分類: 图书,计算机/网络,信息安全,
作者: 姚顾波 等编著
出 版 社: 电子工业出版社
出版时间: 2003-1-1字数: 685000版次: 1版1次页数: 407印刷时间: 2003/01/01开本:印次:纸张: 胶版纸I S B N : 9787505383159包装: 平装编辑推荐
本书针对具有一定网络基础的网络管理人员和大学生。如果掌握了一定的网络基础知识,理解本书应该没有困难。如果你对网络的基础知识不了解,请认真阅读第一部分,理解起来也没有问题。黑客和网络安全专家之间的较量,就像间谍和反间谍,矛和盾的较量,是无法停止的。这方面的技术发展也不会停止。
内容简介
本书从原理入手,系统地介绍黑客的攻击手段和网络安全防范技术。共分三大部分。第一部分简要介绍常用的网络通信协议并重点突出它们的安全相关的内容;第二部分深入分析黑客攻击的常用手段、工具和常用操作系统的安全问题;第三部分结合作者的网络安全工作经验,详细介绍了防范黑客的技术、防火墙技术和应用于网络各层的安全协议,最后介绍了Cisco的网络安全解决方案。本书的特点是:强调对攻击方式和网络安全协议基本原理的理解,深入浅出、内容新颖丰富,并在每一章后面,对常见问题集中进行了解答。
本书主要针对具有一定技术基础的网络安全管理人员和计算机专业的学生,将美国先进的网络安全技术引入中国,并结合中国网络建设的特点,针对目前的黑客入侵手段,提出了具体防范措施。
本书的读者对象为中等水平的网络安全管理人员。也可作为网络安全专业的研究生、本科生教材。
作者简介
姚顾波,长城宽带上海公司网络维护部经理。擅长AAA认证系统开发,网络技术、安全检测、安全评估、电子商务安全、审计跟踪和反病毒技术等。
等等
目录
第1章 黑客概论1
1.1 什么是黑客1
1.2 黑客促进了网络的发展2
1.3 黑客(Cracker)的恶意攻击2
1.4 小结5
1.5 常见问题解答5
第一部分 网络安全基础
第2章 网络安全原理—TCP/IP协议簇7
2.1 OSI和802网络模型7
2.2 IP协议15
2.3 ARP/RARP地址解析和逆向解析18
2.4 ICMP报文控制协议23
2.5 ping程序29
2.6 Traceroute程序33
2.7 IP选路35
2.8 动态选路协议41
2.9 UDP用户数据包协议44
2.10 广播和多播48
2.11 IGMP组管理协议50
2.12 域名系统52
2.13 BOOTP和DHCP54
2.14 TCP传输控制协议59
2.15 SNMP简单网络管理协议64
2.16 小结67
2.17 常见问题解答67
第二部分 网络世界的威胁
第3章 黑客攻击的主要手段69
3.1 黑客攻击手段分类69
3.2 端口扫描71
3.3 网络监听79
3.4 破译密码81
3.5 IP欺骗82
3.6 缓冲区溢出85
3.7 拒绝服务94
3.8 常见的攻击过程98
3.9 小结99
3.10 常见问题解答99
第4章 黑客常用工具101
4.1 特洛伊木马101
4.2 嗅探器104
4.3 口令破解器108
4.4 端口扫描器115
4.5 常见问题解答118
第5章 电子邮件攻击120
5.1 电子邮件的攻击方式120
5.2 保护邮件安全124
5.3 深入了解电子邮件125
5.4 使用PGP加密软件139
5.5 小结149
5.6 常见问题解答150
第6章 病毒151
6.1 病毒的工作原理151
6.2 常见的病毒类型153
6.3 反病毒技术158
6.4 NT类操作系统与病毒160
6.5 Linux与病毒167
6.6 第二代病毒168
6.7 尼姆达病毒——未来的病毒代表168
6.8 常见的杀毒软件173
6.9 病毒的预防174
6.10 小结176
6.11 常见问题解答176
第7章 Windows NT/2000/XP 的安全性179
7.1 Windows 2000的体系结构和安全性179
7.2 Windows 2000的安全配置和管理190
7.3 Windows 2000注册表安全195
7.4 Windows 2000的安全缺陷200
7.5 小结201
7.6 常见问题解答201
第8章 UNIX 和Linux的安全性204
8.1 UNIX/Linux安全性概述204
8.2 UNIX/Linux的用户管理206
8.3 UNIX的文件管理211
8.4 小结216
8.5 常见问题解答217
第三部分 网络安全对策
第9章 安全体系结构与安全标准222
9.1 OSI安全体系222
9.2 美国TCSEC(桔皮书)226
9.3 欧洲的ITSEC229
9.4 加拿大CTCPEC232
9.5 美国联邦标准(FC)235
9.6 共同标准(CC)235
9.7 我国的信息技术安全标准239
9.8 小结239
9.9 常见问题解答239
第10章 审计跟踪241
10.1 Linux/UNIX日志241
10.2 Windows 2000审核252
10.3 小结259
10.4 常见问题解答259
第11章 防火墙261
11.1 防火墙基础261
11.2 防火墙体系结构263
11.3 防火墙的工作原理268
11.4 著名的防火墙产品271
11.5 小结276
11.6 常见问题解答277
第12章 加密和认证278
12.1 单向哈希函数278
12.2 秘密密钥加密法279
12.3 公开密钥加密法280
12.4 加密算法的法律问题283
12.5 认证283
12.6 密钥分发286
12.7 Kerberos认证协议288
12.8 公开密钥体系结构PKI291
12.9 小结293
12.10 常见问题解答294
第13章 IP层安全协议296
13.1 IPsec之前的研究296
13.2 IETF IPsec概述297
13.3 安全关联300
13.4 验证头302
13.5 安全载荷封装306
13.6 密钥管理和密钥交换309
13.7 IPsec的应用317
13.8 小结325
13.9 常见问题解答326
第14章 传输层安全协议328
第15章 应用层安全协议355
第16章 Web服务安全和电子商务安全369
第17章 Cisco安全解决方案392
媒体评论