《面向21世紀網路安全與防護》是1999年北京希望電子出版社出版的圖書,作者是胡昌振等。
基本介紹
- 作者:胡昌振 / 等
- ISBN:9787900024923
- 頁數:252
- 定價:34.00
- 出版社:北京希望電子出版社
- 出版時間:1999-10
- 裝幀:平裝
內容介紹,作品目錄,
內容介紹
內 容 簡 介
本書全面地介紹了目前全球關注的網路系統安全及其防護體系問題。在介紹黑客對網路攻擊過程的基礎上, 系統地闡述了如何用超越防火牆的網路安全技術―一攻擊檢測技術的原理與方案,並對網路安全防護技術進行了系統的總結和建議。全書共分五個部分,第一部分介紹網路安全及其體系;第二部分介紹網路的安全漏洞;第三部分介紹網路技術攻擊;第四部分介紹攻擊檢測技術;第五部分介紹黑客攻擊的系統防護策略與措施。該書從實用角度,對網路安全與攻擊檢測技術進行了深入淺出的闡述,為從事網路攻擊檢測技術的研究和開發的科技人員,及網路管理員、廣大的計算機網路愛好者提供了重要的參考學習資料。
本書特別適合從事計算機網路安全、防護體系研發的廣大科技人員借鑑與參考,同時也適合作為大專院校師生自學、教學參考書和社會相關領域的培訓教材。與本書配套光碟內容包括“網路安全軟體”和“Internet網際網路即時通”多媒體學習軟體。
作品目錄
目 錄
第一篇 網路安全及其體系
第一章 網路安全
1.1 網路安全的基本概念
1.2 網路的安全威脅
1.3 網路的安全問題及其原因
1.4 網路的安全標準
第二章 網路安全防護體系
2.1 網路安全策略
2.2 網路安全體系
第二篇 網路的安全漏洞
第三章 網路和數據通訊安全
3.1 UUCP系統概述
3.2 UUCP的安全問題
3.3 HONEYDANBERUUCP
3.4 通信安全
3.5 SUNOS系統的網路安全
第四章 人員安全
4.1 管理員安全
4.2 用戶安全漏洞
4.3 程式設計師安全漏洞
第五章 WindowsNT安全漏洞及對策
5.1 NT伺服器和工作站的安全漏洞及
5.2 NT與瀏覽器有關的安全漏洞及防範措施
第六章 TCP/IP網路安全漏洞及解決對策
6.1 Internet層的安全性
6.2 傳輸層的安全性
6.3 套用層的安全性
第三篇 網路技術攻擊
第七章 網路攻擊的概念
7.1 網路攻擊及其原因
7.2 網路攻擊使用的作業系統
7.3 黑客攻擊策略
第八章 黑客攻擊技術與防範
8.1 目標分析
8.2 密碼檔案的獲得
8.3 文檔的獲取
8.4 日誌清除
第九章 安全“後門”與堆疊溢出
9.1 安全“後門”
9.2 堆疊溢出(BufferOverflow)
第四篇 攻擊檢測技術
第十章 網路攻擊檢測基礎
10.1 系統日誌
10.2 進程記帳
10.3 審計工具
10.4 其他作業系統的審計跟蹤
10.5 使用SystemLog發現入侵者
第十一章 攻擊檢測方法
11.1 攻擊檢測系統構成
11.2 基於審計信息的攻擊檢測技術
11.3 攻擊檢測方法
11.4 攻擊檢測系統的測試
11.5 網路入侵跟蹤方法
11.6 幾種常用的攻擊檢測工具
第十二章 典型網路攻擊檢測系統分析
12.1 有關網路攻擊檢測系統的一般描述
12.2 基於主機的攻擊檢測系統
12.3 基於網路的侵入檢測系統
第五篇 黑客攻擊的系統
防護策略與措施
第十三章 黑客攻擊的風險分析
13.1 黑客攻擊的風險分析原則
13.2 黑客攻擊的風險分析方法
13.3 風險分析工具的選擇
第十四章 黑客攻擊防護系統的安全策略
14.1 黑客攻擊防護的基本概念
14.2 黑客攻擊防護的基本內容
14.3 黑客攻擊防護系統的安全策略
第十五章 網路安全防護措施
15.1 網路安全的常規防護措施
15.2 網路安全控制措施
15.3 網路安全實施過程中需要注意的
一些問題
附錄A 有關網路安全的的名詞術語及縮
略語彙編
A.1 網路安全的名詞術語
A.2 縮略語
附錄B黑客攻擊途徑 工具及防範策略
B.1 黑客的界定
B.2 黑客攻擊網路的途徑
B.3 黑客獲取口令的手段及管理員的
應對策略
B.4 遠程控制黑客程式BO2K的防範
B.5 電子郵件炸彈美莉莎(Melissa)
及類似黑客攻擊手段
第一篇 網路安全及其體系
第一章 網路安全
1.1 網路安全的基本概念
1.2 網路的安全威脅
1.3 網路的安全問題及其原因
1.4 網路的安全標準
第二章 網路安全防護體系
2.1 網路安全策略
2.2 網路安全體系
第二篇 網路的安全漏洞
第三章 網路和數據通訊安全
3.1 UUCP系統概述
3.2 UUCP的安全問題
3.3 HONEYDANBERUUCP
3.4 通信安全
3.5 SUNOS系統的網路安全
第四章 人員安全
4.1 管理員安全
4.2 用戶安全漏洞
4.3 程式設計師安全漏洞
第五章 WindowsNT安全漏洞及對策
5.1 NT伺服器和工作站的安全漏洞及
5.2 NT與瀏覽器有關的安全漏洞及防範措施
第六章 TCP/IP網路安全漏洞及解決對策
6.1 Internet層的安全性
6.2 傳輸層的安全性
6.3 套用層的安全性
第三篇 網路技術攻擊
第七章 網路攻擊的概念
7.1 網路攻擊及其原因
7.2 網路攻擊使用的作業系統
7.3 黑客攻擊策略
第八章 黑客攻擊技術與防範
8.1 目標分析
8.2 密碼檔案的獲得
8.3 文檔的獲取
8.4 日誌清除
第九章 安全“後門”與堆疊溢出
9.1 安全“後門”
9.2 堆疊溢出(BufferOverflow)
第四篇 攻擊檢測技術
第十章 網路攻擊檢測基礎
10.1 系統日誌
10.2 進程記帳
10.3 審計工具
10.4 其他作業系統的審計跟蹤
10.5 使用SystemLog發現入侵者
第十一章 攻擊檢測方法
11.1 攻擊檢測系統構成
11.2 基於審計信息的攻擊檢測技術
11.3 攻擊檢測方法
11.4 攻擊檢測系統的測試
11.5 網路入侵跟蹤方法
11.6 幾種常用的攻擊檢測工具
第十二章 典型網路攻擊檢測系統分析
12.1 有關網路攻擊檢測系統的一般描述
12.2 基於主機的攻擊檢測系統
12.3 基於網路的侵入檢測系統
第五篇 黑客攻擊的系統
防護策略與措施
第十三章 黑客攻擊的風險分析
13.1 黑客攻擊的風險分析原則
13.2 黑客攻擊的風險分析方法
13.3 風險分析工具的選擇
第十四章 黑客攻擊防護系統的安全策略
14.1 黑客攻擊防護的基本概念
14.2 黑客攻擊防護的基本內容
14.3 黑客攻擊防護系統的安全策略
第十五章 網路安全防護措施
15.1 網路安全的常規防護措施
15.2 網路安全控制措施
15.3 網路安全實施過程中需要注意的
一些問題
附錄A 有關網路安全的的名詞術語及縮
略語彙編
A.1 網路安全的名詞術語
A.2 縮略語
附錄B黑客攻擊途徑 工具及防範策略
B.1 黑客的界定
B.2 黑客攻擊網路的途徑
B.3 黑客獲取口令的手段及管理員的
應對策略
B.4 遠程控制黑客程式BO2K的防範
B.5 電子郵件炸彈美莉莎(Melissa)
及類似黑客攻擊手段