v

您的位置:VeryCD教育计算机


《黑客终结--网络安全完全解决方案》[PDF]

  • 状态: 精华资源
  • 摘要:
    发行日期2003年
    对白语言普通话
  • 时间: 2007/03/24 09:49:44 发布 | 2007/03/24 09:49:44 更新
  • 分类: 教育  计算机 

exist0619

精华资源: 29

全部资源: 29

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客终结--网络安全完全解决方案
版本[PDF]
发行日期2003年
地区大陆
对白语言普通话
简介

IPB Image


作者:姚顾波 等编著
出版社:电子工业出版社


内容提要
本书从原理入手,系统地介绍黑客的攻击手段和网络安全防范技术。共分三大部分。第一部分简要介绍常用的网络通信协议并重点突出它们的安全相关的内容;第二部分深入分析黑客攻击的常用手段、工具和常用操作系统的安全问题;第三部分结合作者的网络安全工作经验,详细介绍了防范黑客的技术、防火墙技术和应用于网络各层的安全协议,最后介绍了Cisco的网络安全解决方案。本书的特点是:强调对攻击方式和网络安全协议基本原理的理解,深入浅出、内容新颖丰富,并在每一章后面,对常见问题集中进行了解答。
本书主要针对具有一定技术基础的网络安全管理人员和计算机专业的学生,将美国先进的网络安全技术引入中国,并结合中国网络建设的特点,针对目前的黑客入侵手段,提出了具体防范措施。

本书的读者对象为中等水平的网络安全管理人员。也可作为网络安全专业的研究生、本科生教材。


目录
第1章 黑客概论 1
1.1 什么是黑客 1
1.2 黑客促进了网络的发展 2
1.3 黑客(Cracker)的恶意攻击 2
1.4 小结 5
1.5 常见问题解答 5
第一部分 网络安全基础
第2章 网络安全原理—TCP/IP协议簇 7
2.1 OSI和802网络模型 7
2.2 IP协议 15
2.3 ARP/RARP地址解析和逆向解析 18
2.4 ICMP报文控制协议 23
2.5 ping程序 29
2.6 Traceroute程序 33
2.7 IP选路 35
2.8 动态选路协议 41
2.9 UDP用户数据包协议 44
2.10 广播和多播 48
2.11 IGMP组管理协议 50
2.12 域名系统 52
2.13 BOOTP和DHCP 54
2.14 TCP传输控制协议 59
2.15 SNMP简单网络管理协议 64
2.16 小结 67
2.17 常见问题解答 67
第二部分 网络世界的威胁
第3章 黑客攻击的主要手段 69
3.1 黑客攻击手段分类 69
3.2 端口扫描 71
3.3 网络监听 79
3.4 破译密码 81
3.5 IP欺骗 82
3.6 缓冲区溢出 85
3.7 拒绝服务 94
3.8 常见的攻击过程 98
3.9 小结 99
3.10 常见问题解答 99
第4章 黑客常用工具 101
4.1 特洛伊木马 101
4.2 嗅探器 104
4.3 口令破解器 108
4.4 端口扫描器 115
4.5 常见问题解答 118
第5章 电子邮件攻击 120
5.1 电子邮件的攻击方式 120
5.2 保护邮件安全 124
5.3 深入了解电子邮件 125
5.4 使用PGP加密软件 139
5.5 小结 149
5.6 常见问题解答 150
第6章 病毒 151
6.1 病毒的工作原理 151
6.2 常见的病毒类型 153
6.3 反病毒技术 158
6.4 NT类操作系统与病毒 160
6.5 Linux与病毒 167
6.6 第二代病毒 168
6.7 尼姆达病毒——未来的病毒代表 168
6.8 常见的杀毒软件 173
6.9 病毒的预防 174
6.10 小结 176
6.11 常见问题解答 176
第7章 Windows NT/2000/XP 的安全性 179
7.1 Windows 2000的体系结构和安全性 179
7.2 Windows 2000的安全配置和管理 190
7.3 Windows 2000注册表安全 195
7.4 Windows 2000的安全缺陷 200
7.5 小结 201
7.6 常见问题解答 201
第8章 UNIX 和Linux的安全性 204
8.1 UNIX/Linux安全性概述 204
8.2 UNIX/Linux的用户管理 206
8.3 UNIX的文件管理 211
8.4 小结 216
8.5 常见问题解答 217
第三部分 网络安全对策
第9章 安全体系结构与安全标准 222
9.1 OSI安全体系 222
9.2 美国TCSEC(桔皮书) 226
9.3 欧洲的ITSEC 229
9.4 加拿大CTCPEC 232
9.5 美国联邦标准(FC) 235
9.6 共同标准(CC) 235
9.7 我国的信息技术安全标准 239
9.8 小结 239
9.9 常见问题解答 239
第10章 审计跟踪 241
10.1 Linux/UNIX日志 241
10.2 Windows 2000审核 252
10.3 小结 259
10.4 常见问题解答 259
第11章 防火墙 261
11.1 防火墙基础 261
11.2 防火墙体系结构 263
11.3 防火墙的工作原理 268
11.4 著名的防火墙产品 271
11.5 小结 276
11.6 常见问题解答 277
第12章 加密和认证 278
12.1 单向哈希函数 278
12.2 秘密密钥加密法 279
12.3 公开密钥加密法 280
12.4 加密算法的法律问题 283
12.5 认证 283
12.6 密钥分发 286
12.7 Kerberos认证协议 288
12.8 公开密钥体系结构PKI 291
12.9 小结 293
12.10 常见问题解答 294
第13章 IP层安全协议 296
13.1 IPsec之前的研究 296
13.2 IETF IPsec概述 297
13.3 安全关联 300
13.4 验证头 302
13.5 安全载荷封装 306
13.6 密钥管理和密钥交换 309
13.7 IPsec的应用 317
13.8 小结 325
13.9 常见问题解答 326
第14章 传输层安全协议 328
第15章 应用层安全协议 355
第16章 Web服务安全和电子商务安全 369
第17章 Cisco安全解决方案 392

声明:本人上传的书籍均来自网络,仅作为阅读交流之用,并无任何商业目的。如作者、出版社认为本人行为侵权,请即刻删除此贴!请下载的朋友尊重原书作者、出版社的知识产权,喜欢该书籍,请购买正版图书,支持作者和出版商。谢谢!

已通过安全测试
杀毒软件:卡巴斯基 V6.0.0.307
病毒库:2007.03.24
在线时间:周六、周日10:00--22:00 周一至周五 17:00--22:00
常在服务器:DonkeyServer No1

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有48网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。