黑客與網路安全

黑客與網路安全

《黑客與網路安全》一書的出版社是航空工業出版社,出版時間是1999-09。

基本介紹

  • 書名:黑客與網路安全
  • ISBN:9787801345233
  • 頁數:306
  • 定價:26.80
  • 出版社:航空工業出版社
  • 出版時間:1999-09
  • 裝幀:平裝
內容介紹,作品目錄,

內容介紹

內容提要
本書對黑客與網路安全進行了比較全面的介紹。前3章詳細地介紹了黑客的行為、黑客的手法和工具;第4到第7章講述了密碼技術、計算機作業系統的安全,電子郵件系統的安全和WWW的安全。鑒於計算機病毒憑藉網路廣泛傳播並對計算機和網路安全產生了日益嚴重的威脅,本書第8章專門介紹了計算機病毒及其防治方法。本書的最後一章還簡要地介紹了防火牆及其他一些Internet安全措施。
本書適合對黑客與計算機網路安全感興趣的讀者。

作品目錄

目錄
第1章 認識黑客與網路安全
1.1 認識網路安全
1.1.1 網上漏洞何其多
1.1.2 網路的安全問題
1.2 走近黑客
1.2.1 對黑客的看法
1.2.2 Hacker文化史
1.2.3 黑客守則
1.2.4 黑客活動規律
1.2.5 黑客攻擊步驟
第2章 黑客的手法
2.1 口令的猜測或獲取
2.1.1 字典攻擊
2.1.2 修改系統
2.2 IP欺騙與窺探
2.2.1 窺探
2.2.2 欺騙
2.3 破解之道
2.3.1 進入主機
2.3.2 使用password
2.3.3 破解etc/passwd
2.3.4 進行用戶所希望的活動
2.3.5 連線該ISP並對其/etc/passwd解碼的真實例子
2.4 Cracker
2.4.1 Cracker實例一
2.4.2 Cracker實例二
2.4.3 Cracker實例三
2.4.4 Cracker實例四
第3章 黑客的工具
3.1 了解Uuencode/decode
3.2 Hacker工具介紹―John the Ripper V1.4
3.2.1 概觀
3.2.2 如何安裝
3.2.3 如何使用
3.2.4 命令列的功能選項
3.2.5 附加的工具程式
3.2.6 破解的模式
3.2.7 自定義
3.2.8 使用範例
3.3 Hacker工具介紹―Soft-ICE
3.3.1 斷點命令
3.3.2 處理斷點
3.3.3 顯示及編輯類命令
3.3.4 I/O連線埠命令
3.4 Hacker工具介紹―TR
3.4.1 TR概述
3.4.2 TR的螢幕顯示
3.4.3 常用符號
3.4.4 TR定製命令
3.4.5 輸入/輸出命令
3.4.6 RUNTIME命令
3.4.7 其他命令
3.4.8 跟蹤執行命令
3.4.9 斷點命令
3.4.10 如何輸出EXE檔案及解密
第4章 加密技術
4.1 DES系統
4.1.1 DES算法
4.1.2 DES的替代選擇IDEA
4.2 RSA系統
4.2.1 RSA的原理
4.2.2 RSA算法編碼解碼的速度
4.2.3 RSA的安全性問題
4.3 密碼分析
4.4 PGP程式
4.4.1 PGP的安全性
4.5 附錄――PGP名詞解釋
第5章 作業系統的安全性
5.1 Windows NT的安全特性
5.1.1 Windows NT的安全概述
5.1.2 Windows NT中的術語
5.1.3 Windows NT體系結構
5.1.4 Windows NT操作環境
5.1.5 Windows NT登錄和認證
5.1.6 Microsoft Internet Information Server
5.1.7 Microsoft代理伺服器
5.1.8 Windows NT目錄服務模型
5.1.9 NT檔案系統的安全性
5.2 UNIX系統
5.2.1 UNIX用戶帳戶
5.2.2 UNIX檔案系統
5.2.3 UNIX的NIS
5.2.4 程式安全
5.2.5 用戶安全
第6章 電子郵件系統的安全
6.1 電子郵件系統
6.1.1 電子郵件
6.1.2 電子郵件的地址
6.1.3 郵件網關
6.1.4 郵件格式
6.1.5 簡單郵件傳送協定
6.1.6 MX記錄
6.2 企業郵件和Internet的連線
6.2.1 概述
6.2.2 郵件網關的選擇
6.2.3 為區域網路郵件用戶傳入郵件
6.2.4 傳出郵件方案
6.3 Notes的郵件規劃
6.3.1 Notes郵件特性
6.3.2 Domino郵件伺服器
6.3.3 Notes郵件的相關概念
6.3.4 Notes郵件規劃和郵遞算法
6.3.5 Notes郵件在Internet上的郵遞
6.3.6 SMTP/MIME MTA的結構
6.3.7 Notes和Internet之間的郵件傳輸
第7章 TCP/IP服務與WWW安全
7.1 TCP/IP 服務
7.1.1 遠程登錄
7.1.2 檔案傳輸協定
7.1.3 電子郵件
7.1.4 Usenet新聞
7.1.5 全球資訊網
7.1.6 域名服務
7.1.7 時間服務
7.1.8 網路檔案系統
7.2 WWW的安全
7.2.1 HTTP協定
7.2.2 WWW伺服器的安全漏洞
7.2.3 CGI程式的安全性問題
7.2.4 Plug-in的安全性
7.2.5 SSL的加密安全性
7.2.6 ActiveX的安全性
7.2.7 Cookies的安全性
7.3 Java的安全性
7.3.1 Java的功能
7.3.2 Java環境的主要功能特性
7.3.3 安全性
7.3.4 Java與JavaScript
7.3.5 JavaScript的安全性問題
第8章 計算機病毒
8.1 計算機病毒的特點與機理
8.1.1 再生機制
8.1.2 控制權奪取機制
8.1.3 隱蔽機制
8.1.4 潛伏機制
8.1.5 破壞機制
8.2 宏病毒
8.2.1 什麼是宏
8.2.2 宏病毒的特點
8.2.3 宏病毒的兼容性
8.2.4 宏病毒的共性
8.2.5 防治宏病毒
8.3 網路計算機病毒
8.3.1 網路計算機病毒的特點
8.3.2 網路和Internet對病毒的敏感性
8.4 32位作業系統下的病毒
8.4.1 在Windows 95環境下的病毒
8.4.2 新技術促進病毒的傳播
8.4.3 潛在的新病毒
8.5 Windows NT下病毒行為概況
8.5.1 Windows NT下的主引導記錄病毒
8.5.2 Windows NT下的引導記錄病毒
8.5.3 Windows NT DOS框內的DOS檔案病毒
8.5.4 Windows NT下的Windows 3.1病毒
8.5.5 Windows NT下的宏病毒
8.6 計算機病毒的防治
8.6.1 一個批處理病毒
8.6.2 閱讀病毒源碼
8.6.3 選擇防毒、防毒軟體
第9章 Internet安全:防火牆及基他
9.1 網路安全防護的一般措施
9.2 防火牆技術
9.2.1 實現防火牆的技術
9.2.2 防火牆的體系結構
9.3 Internet網路監視器
9.3.1 功能與作用
9.3.2 網路安全審計員
9.3.3 保密檢查員
9.4 Internet層的安全性
9.5 傳輸層的安全性
9.6 網路層的安全性
9.7 套用層的安全性
附錄
縮略語對照表
黑客與計算機安全站點

相關詞條

熱門詞條

聯絡我們