图书介绍
网络安全技术与应用大典2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 高永强,郭世泽等编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115110298
- 出版时间:2003
- 标注页数:409页
- 文件大小:39MB
- 文件页数:422页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全技术与应用大典PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全基础知识1
1.1 TCP/IP2
1.1.1 TCP/IP协议族2
1.1.2 IP3
1.1.3 TCP6
1.2 Windows系统的安全11
1.2.1 Windows 9x系统的安全11
1.2.2 Windows NT的安全15
1.2.3 Windows下IE的安全19
1.3 UNIX/Linux系统的安全21
1.3.1 保护账户的安全21
1.3.2 主机信息的屏蔽25
1.4 Novell Netware系统的安全29
1.4.1 Netware系统基础知识29
1.4.2 Netware系统的安全29
1.5 网络编程基础30
1.5.1 初等网络函数介绍30
1.5.2 服务器和客户机的信息函数36
1.5.3 读写函数39
1.5.4 高级套接字函数41
1.5.5 常见协议对应的数据结构42
1.5.6 服务器模型46
1.5.7 原始套接字50
第2章 关于黑客55
2.1 黑客文化简史55
2.1.1 黑客的历史55
2.1.2 黑客和骇客56
2.2 黑客道德和法律57
2.2.1 关于黑客道德57
2.2.2 与黑客行为相关的法律58
2.3 黑客与网络战争61
2.3.1 信息战61
2.3.2 网络战争演习62
2.4 世界著名的黑客组织和人物介绍63
2.4.1 大屠杀2600等知名黑客组织64
2.4.2 传奇黑客凯文·米特尼克64
2.4.3 其他黑客与骇客简介66
第3章 计算机病毒69
3.1 计算机病毒概述69
3.1.1 计算机病毒的定义69
3.1.2 计算机病毒简史69
3.2 计算机病毒的特性、作用机理及防范策略72
3.2.1 计算机病毒的特性和危害72
3.2.2 计算机病毒的工作环节77
3.2.3 计算机病毒的分类78
3.2.4 计算机病毒防治的策略82
3.3 计算机病毒实例剖析88
3.3.1 CIH病毒机理分析及防范88
3.3.2 “爱虫”病毒机理分析及防范92
3.3.3 “Nimda”病毒的机理分析及防范94
第4章 普通计算机用户的网络安全99
4.1口令破解99
4.1.1口令的重要性与选取方法99
4.1.2口令破解器102
4.1.3 UNIX口令与破解工具研究104
4.2 特洛伊木马111
4.2.1 特洛伊木马的概念和工作原理111
4.2.2 特洛伊木马的编程实现118
4.2.3 常见的特洛伊木马工具使用133
4.3 邮件炸弹137
4.3.1 邮件炸弹的概念137
4.3.2 邮件炸弹工具使用举例138
4.3.3 防范邮件炸弹142
4.4 QQ攻防144
4.4.1 QQ的安全性问题144
4.4.2 QQ上常见的攻击和防御147
4.4.3 QQ黑客工具软件介绍148
4.5 聊天室里的攻与防151
4.5.1 关于WWW聊天室151
4.5.2 WWW聊天室里常见的入侵方法152
4.5.3 聊天室防御措施154
第5章 探测与扫描157
5.1 目标探测157
5.1.1 目标探测的定义和内容157
5.1.2 目标探测的方法158
5.1.3 通过TCP/IP堆栈特征探测远程操作系统163
5.2 扫描170
5.2.1 扫描概念和原理170
5.2.2 常见的扫描工具介绍178
5.2.3 端口扫描器的源程序举例180
第6章 Sniffer185
6.1 什么是Sniffer186
6.1.1 网络监听及防护原理186
6.1.2 Sniffer工作原理189
6.1.3 怎样检测和防止Sniffer的嗅探191
6.2 Sniffer工具使用详解198
6.2.1 Snifft使用详解198
6.2.2 Tcpdump使用详解201
6.2.3 NetXRay(流影)的使用详解204
第7章 拒绝服务207
7.1 什么是拒绝服务207
7.1.1 拒绝服务的概念207
7.1.2 拒绝服务(DoS)的原理209
7.1.3 防范DoS入侵的策略211
7.2 分布式拒绝服务(DDoS)213
7.2.1 分布式拒绝服务原理213
7.2.2 分布式拒绝服务的检测与防范216
7.3 常见的DoS方式和工具219
7.3.1 Smurf219
7.3.2 SYN淹没221
7.3.3 Trinity v3 拒绝服务工具226
7.3.4 分布式拒绝服务(DdoS)工具Stacheldraht227
7.4 特定于UNIX和Windows NT的DoS手段229
7.4.1 远程DoS229
7.4.2 本地DoS230
第8章 防御欺骗攻击233
8.1 防御IP欺骗攻击233
8.1.1 IP欺骗原理234
8.1.2 IP欺骗的过程237
8.1.3 IP欺骗的预防238
8.1.4 Linux的IP伪装功能简介239
8.2 防御DNS欺骗攻击241
8.2.1 DNS的安全问题综述241
8.2.2 防御利用DNS的转向进行Man-in-the-Middle入侵243
8.3 防御Web欺骗245
8.3.1 Web欺骗的原理246
8.3.2 Web欺骗的预防249
8.4 Cookie欺骗249
8.5 网络欺骗技术在信息安全上的应用250
第9章 防御Web攻击255
9.1 Web安全问题综述255
9.2 CGI的安全258
9.2.1 CGI安全问题综述258
9.2.2 CGI的漏洞262
9.2.3 CGI漏洞扫描器的编程实现265
9.3 ASP的安全271
9.3.1 ASP常见的漏洞分析和解决方法272
9.3.2 ASP的安全防范275
9.4 IIS的入侵与防御278
9.4.1 常见的IIS漏洞分析278
9.4.2 用IIS提供安全的Web服务282
第10章 防范网络入侵实例285
10.1 了解网络入侵的步骤285
10.2 防范实例286
10.2.1 VMS系统简介286
10.2.2 VMS系统防范实例288
10.3 MS SQL SERVER密码破解防范一例291
10.4 系统被入侵后的恢复298
第11章 防火墙技术303
11.1 防火墙的基本知识303
11.1.1 防火墙技术简介303
11.1.2 防火墙的功能306
11.1.3 防火墙的实现及配置原理分类307
11.1.4 防火墙功能指标311
11.2 用IPFW实现BSD防火墙314
11.3 防火墙工具介绍327
11.3.1 Check Point防火墙简介327
11.3.2 TCP_Wrapper防火墙的安装与配置330
11.3.3 天网防火墙(个人版)简介331
11.4 防火墙的安全334
第12章 数据加密技术与PGP337
12.1 加密技术简介337
12.1.1 数据加密原理337
12.1.2 网络数据加密技术339
12.2 关于加密算法340
12.2.1 密码算法分类340
12.2.2 常见的加密算法分析341
12.2.3 多步加密算法一例352
12.3 PGP354
第13章 入侵检测系统365
13.1 入侵检测系统概述365
13.1.1 入侵检测系统的工作流程366
13.1.2 入侵检测的分类368
13.1.3 入侵检测有关的协议与模型370
13.2 利用系统日志做入侵检测371
13.2.1 重要的日志文件371
13.2.2 利用系统命令检测入侵行为373
13.2.3 日志审核375
13.2.4 发现系统已经被入侵之后376
13.3 常见的入侵检测工具介绍377
13.3.1 Watcher377
13.3.2 日志审核工具SWatch378
13.3.3 常见的商用入侵检测系统380
13.4 入侵检测系统的发展趋势381
13.4.1 入侵检测系统的评估381
13.4.2 入侵检测系统面临的挑战381
13.4.3 入侵检测技术发展趋势382
第14章 无线网络的安全性385
14.1 无线网络介绍385
14.1.1 无线网络综述385
14.1.2 无线网络结构与技术实现389
14.1.3 IEEE 802.11标准390
14.1.4 无线网络的应用实例393
14.2 无线网络的安全性394
14.2.1 无线网络的安全性问题394
14.2.2 对无线网络进行入侵396
14.2.3 防范无线网络入侵398
附录401
附录A 计算机信息网络国际联网安全保护管理办法401
附录B 互联网信息服务管理办法403
附录C 互联网电子公告服务管理规定406
附录D 全国人大常委会通过<维护互联网安全的决定>408
热门推荐
- 3288996.html
- 36814.html
- 830080.html
- 3779447.html
- 297249.html
- 1521864.html
- 1323568.html
- 1524579.html
- 1667838.html
- 1283632.html
- http://www.ickdjs.cc/book_1876623.html
- http://www.ickdjs.cc/book_2337787.html
- http://www.ickdjs.cc/book_698331.html
- http://www.ickdjs.cc/book_422037.html
- http://www.ickdjs.cc/book_802960.html
- http://www.ickdjs.cc/book_3663960.html
- http://www.ickdjs.cc/book_3875551.html
- http://www.ickdjs.cc/book_453558.html
- http://www.ickdjs.cc/book_615631.html
- http://www.ickdjs.cc/book_2588607.html