微信扫一扫,移动浏览光盘
简介
这是一本关于网络攻击与防护编码设计方法和技巧的书,包括防火墙、加密、信息摘要、身份鉴别、病毒等,并对书中收录的大量的程序作了详细的分析和注解,力图使读者能够彻底地了解这些技术,并提高程序设计水平。同时书中也涉及到安全领域最新的一些发展,例如红色代码病毒、微软IIS漏洞等。
该书面向中高级网络程序设计人员作为自学指导,也可作为高校计算机专业本科/专科的信息安全课程教材使用。
敬告:破坏计算机安全的行为违反我国有关法律规定,对计算机系统实施攻击要承担相应的法律责任,请合法使用本书的内容来加强计算机的安全,而不是破坏计算机安全。
本版CD为配套书。
目录
第1章 网络攻击与防护
1.1 电子欺骗攻击
1.1.1 tcp序列号预测
1.1.2 ip欺骗
1.1.3 防范ip欺骗
1.2 嗅探器sniffer
1.2.1 以太网偷听
1.2.2 一个sniffer源程序
1.2.3 sniffer的检测和防范
1.3 端口扫描与漏洞扫描
1.3.1 相关网络命令
1.3.2 端口扫描器
1.3.3 漏洞扫描
1.4 口令破解
1.4.1 unix口令破解
1.4.2 离线破解工具johntheripper
1.4.3 nt口令破解
1.4.4 口令破解的防范
1.5 特洛伊木马
1.5.1 什么是特洛伊木马
.1.5.2 back orifice
1.5.3 木马的通用清除方法
1.5.4 木马程序的高级技术
1.6 缓冲区溢出攻击
1.6.1 缓冲区溢出攻击的原理
1.6.2 linux系统下的缓冲区溢出攻击
1.6.3 windows 2000系统下的缓冲区溢出攻击
1.7 拒绝服务攻击
1.7.1 smurf攻击
1.7.2 syn淹没
1.7.3 teardrop攻击
1.7.4 oob攻击
1.7.5 tfn攻击
1.7.6 iis上传攻击
1.8 入侵windows nt
1.8.1 通过netbios入侵
1.8.2 口令破解
1.8.3 内部攻击
1.9 常见的系统漏洞
1.9.1 iis 4.0/5.0 unicode漏洞
1.9.2 windows 2000输入法漏洞
1.9.3 mysql远程访问漏洞
i.9.4 oracle 8i远程访问漏洞
1.9.5 ie 5漏洞读取客户机文件
1.10 cgi的安全性
1.10.1 脚本和程序
1.10.2 cgi的恶意输入
1.10.3 本地用户的安全性问题
1.11 入侵检测系统
1.11.1 入侵检测系统的分类
1.11.2 入侵检测系统的测方法
1.11. 3 入侵检测系统的发展方向
第2章 防火墙
2.1 防火墙概念
2.2 采用防火墙的必要性
2.3 防火墙的构成
2.3.1 网络政策
2.3.2 先进的验证
2.3.3 包过滤
2.3.4 应用网关
2.3.5 状态监视器
2.4 防火墙的局限性
第3章 数据加密
3.1 加密的概念
3.1.1 数据加密的应用
3.1.2 术语
3.1.3 保密通信的过程
3.2 简单密码举例
3.2.1 替换密码
3.2.2 易位密码
3.2.3 一次性加密
3.3 对称密码算法
3.3.1 p盒和s盒
3.3.2 des算法
3.3.3 idea算法
3.3.4 分组密码的操作模式
3.4 公开密码算法
3.4.1 对称密码体制的缺点
3.4.2 公开密码体制
3.4.3 rsa密码算法
3. 4. 4 离散对数密码算法
3.4.5 椭圆曲线加密ecc
第4章 数据的完整性保护
4.1 数字签名
4.1.1 采用公开密钥的数字签名
4.1.2 eigamal算法
4.1.3 dss/dsa算法
4.2 报文摘要
4.2. 1 md2、md4和md5
4.2.2 安全哈希算法
4.2.3 hmac
第5章 鉴别
5.1 用户鉴别
5.1.1 口令
5.1.2 一次性口令
5.1.3 智能卡
5.1.4 生物技术
5.2 主机-主机鉴别
5.2.1 基于共享秘密密钥的鉴别
5.2.2 基于密钥分发中心的鉴别
5.2.3 kerberos鉴别
5.2.4 基于公开密钥的鉴别
第6章 计算机病毒的概念和特征
6.1 什么是计算机病毒
6.1.1 计算机病毒的发源
6.1.2 计算机病毒的定义
6.1.3 计算机病毒与生物病毒的联系
6.2 计算机病毒的特征
6.2.1 计算机病毒的主要特点
6.2.2 良性病毒与恶性病毒
6.3 计算机病毒结构的基本模式
6. 3.1 计算机病毒的三个组成部分
6.3.2 计算机病毒的传染万式
6. 4 计算机病毒的分类
6.4.1 按攻击对象分类
6.4.2 按链接方式分类
6.4.3 按传染对象分类
6.4.4 病毒与蠕虫
6.5 计算机病毒的变体
6.6 计算机病毒的防治策略
6.6.1 计算机病毒的防治技术
6. 6.2 计算机网络安全策略
第7章 计算机病毒的分析与防范
7.1 2708病毒
7. 1.1 硬盘主引导记录和引导扇区
7. 1.2 2708病毒的分析
7.1.3 引导型病毒的检测和防治
7.2 黑色星期五病毒
7.2.1 com文件格式
7. 2.2 exe文件格式
7.2.3 黑色星期五病毒的分析
7.2.4 文件型病毒的检测与防治
7.2.5 用免疫软件给可执行文件免疫
7.3 cih病毒
7.3.1 pe文件格式
7.3.2 vxd
7.3.3 cih病毒的分析
7.3.4 cih l.2版部分源程序清单
7.4 爱虫病毒
7.4.1 爱虫病毒的执行过程
7.4.2 爱虫病毒的vbs部分程序列表
7.4.3 欢乐时光病毒
7.5 红色代码病毒
7.5.1 红色代码病毒的新特点
7.5.2 传染过程
7.5.3 运行过程
7.5.4 红色代码ii病毒
7.5.5 红色代码病毒的检测和防范
7.5.6 红色代码ii病毒的部分源程序列表
1.1 电子欺骗攻击
1.1.1 tcp序列号预测
1.1.2 ip欺骗
1.1.3 防范ip欺骗
1.2 嗅探器sniffer
1.2.1 以太网偷听
1.2.2 一个sniffer源程序
1.2.3 sniffer的检测和防范
1.3 端口扫描与漏洞扫描
1.3.1 相关网络命令
1.3.2 端口扫描器
1.3.3 漏洞扫描
1.4 口令破解
1.4.1 unix口令破解
1.4.2 离线破解工具johntheripper
1.4.3 nt口令破解
1.4.4 口令破解的防范
1.5 特洛伊木马
1.5.1 什么是特洛伊木马
.1.5.2 back orifice
1.5.3 木马的通用清除方法
1.5.4 木马程序的高级技术
1.6 缓冲区溢出攻击
1.6.1 缓冲区溢出攻击的原理
1.6.2 linux系统下的缓冲区溢出攻击
1.6.3 windows 2000系统下的缓冲区溢出攻击
1.7 拒绝服务攻击
1.7.1 smurf攻击
1.7.2 syn淹没
1.7.3 teardrop攻击
1.7.4 oob攻击
1.7.5 tfn攻击
1.7.6 iis上传攻击
1.8 入侵windows nt
1.8.1 通过netbios入侵
1.8.2 口令破解
1.8.3 内部攻击
1.9 常见的系统漏洞
1.9.1 iis 4.0/5.0 unicode漏洞
1.9.2 windows 2000输入法漏洞
1.9.3 mysql远程访问漏洞
i.9.4 oracle 8i远程访问漏洞
1.9.5 ie 5漏洞读取客户机文件
1.10 cgi的安全性
1.10.1 脚本和程序
1.10.2 cgi的恶意输入
1.10.3 本地用户的安全性问题
1.11 入侵检测系统
1.11.1 入侵检测系统的分类
1.11.2 入侵检测系统的测方法
1.11. 3 入侵检测系统的发展方向
第2章 防火墙
2.1 防火墙概念
2.2 采用防火墙的必要性
2.3 防火墙的构成
2.3.1 网络政策
2.3.2 先进的验证
2.3.3 包过滤
2.3.4 应用网关
2.3.5 状态监视器
2.4 防火墙的局限性
第3章 数据加密
3.1 加密的概念
3.1.1 数据加密的应用
3.1.2 术语
3.1.3 保密通信的过程
3.2 简单密码举例
3.2.1 替换密码
3.2.2 易位密码
3.2.3 一次性加密
3.3 对称密码算法
3.3.1 p盒和s盒
3.3.2 des算法
3.3.3 idea算法
3.3.4 分组密码的操作模式
3.4 公开密码算法
3.4.1 对称密码体制的缺点
3.4.2 公开密码体制
3.4.3 rsa密码算法
3. 4. 4 离散对数密码算法
3.4.5 椭圆曲线加密ecc
第4章 数据的完整性保护
4.1 数字签名
4.1.1 采用公开密钥的数字签名
4.1.2 eigamal算法
4.1.3 dss/dsa算法
4.2 报文摘要
4.2. 1 md2、md4和md5
4.2.2 安全哈希算法
4.2.3 hmac
第5章 鉴别
5.1 用户鉴别
5.1.1 口令
5.1.2 一次性口令
5.1.3 智能卡
5.1.4 生物技术
5.2 主机-主机鉴别
5.2.1 基于共享秘密密钥的鉴别
5.2.2 基于密钥分发中心的鉴别
5.2.3 kerberos鉴别
5.2.4 基于公开密钥的鉴别
第6章 计算机病毒的概念和特征
6.1 什么是计算机病毒
6.1.1 计算机病毒的发源
6.1.2 计算机病毒的定义
6.1.3 计算机病毒与生物病毒的联系
6.2 计算机病毒的特征
6.2.1 计算机病毒的主要特点
6.2.2 良性病毒与恶性病毒
6.3 计算机病毒结构的基本模式
6. 3.1 计算机病毒的三个组成部分
6.3.2 计算机病毒的传染万式
6. 4 计算机病毒的分类
6.4.1 按攻击对象分类
6.4.2 按链接方式分类
6.4.3 按传染对象分类
6.4.4 病毒与蠕虫
6.5 计算机病毒的变体
6.6 计算机病毒的防治策略
6.6.1 计算机病毒的防治技术
6. 6.2 计算机网络安全策略
第7章 计算机病毒的分析与防范
7.1 2708病毒
7. 1.1 硬盘主引导记录和引导扇区
7. 1.2 2708病毒的分析
7.1.3 引导型病毒的检测和防治
7.2 黑色星期五病毒
7.2.1 com文件格式
7. 2.2 exe文件格式
7.2.3 黑色星期五病毒的分析
7.2.4 文件型病毒的检测与防治
7.2.5 用免疫软件给可执行文件免疫
7.3 cih病毒
7.3.1 pe文件格式
7.3.2 vxd
7.3.3 cih病毒的分析
7.3.4 cih l.2版部分源程序清单
7.4 爱虫病毒
7.4.1 爱虫病毒的执行过程
7.4.2 爱虫病毒的vbs部分程序列表
7.4.3 欢乐时光病毒
7.5 红色代码病毒
7.5.1 红色代码病毒的新特点
7.5.2 传染过程
7.5.3 运行过程
7.5.4 红色代码ii病毒
7.5.5 红色代码病毒的检测和防范
7.5.6 红色代码ii病毒的部分源程序列表
网络攻击防护编码设计:应对黑客实战
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!