出版時(shí)間:1999-5 出版社:清華大學(xué)出版社 作者:北京啟明星辰信息技術(shù)有限公司 頁數(shù):231
內(nèi)容概要
本書較全面地介紹了當(dāng)前計(jì)算機(jī)黑客使用的各種技術(shù)、攻擊手段、攻擊行為造成的后果及其防范措施。書中在講述原理的同時(shí),結(jié)合了大量的實(shí)例,并介紹了各種防范對策。而且,本書對于保護(hù)廣大計(jì)算機(jī)網(wǎng)絡(luò)用戶的信息安全和系統(tǒng)安全有著重要的參考價(jià)值。本書面向廣大的計(jì)算機(jī)網(wǎng)絡(luò)用戶,對于系統(tǒng)管理員和網(wǎng)絡(luò)安全管理員尤其有用。
書籍目錄
第一章 安全面臨的威脅 1.1 安全——一個(gè)倍受關(guān)注的話題 1.2 計(jì)算機(jī)安全 1.2.1 物理安全 1.2.2 操作系統(tǒng)提供的安全 1.2.3 連網(wǎng)安全 1.2.4 其他形式的安全 1.2.5 虛假安全 1.3 網(wǎng)絡(luò)面臨的安全威脅 1.3.1 黑客 1.3.2 計(jì)算機(jī)病毒 1.3.3 特洛伊木馬(Trojan Horses)程序 1.3.4 陷門(Trap door)和后門(Back door) 1.3.5 拒絕服務(wù)攻擊(Denial of Service Attack) 1.4 信息系統(tǒng)安全脆弱性 1.4.1 操作系統(tǒng)安全的脆弱性 1.4.2 網(wǎng)絡(luò)安全的脆弱性 1.4.3 數(shù)據(jù)庫管理系統(tǒng)安全的脆弱性 1.4.4 缺少安全管理 1.5 本書內(nèi)容 1.6 本章小結(jié) 第二章 黑客行徑分析 2.1 攻擊事件 2.2 攻擊的目的 2.2.1 進(jìn)程的執(zhí)行 2.2.2 獲取文件的傳輸中的數(shù)據(jù) 2.2.3 獲得超級用戶權(quán)限 2.2.4 對系統(tǒng)的非法訪問 2.2.5 進(jìn)行不許可的操作 2.2.6 拒絕服務(wù) 2.2.7 涂改信息 2.2.8 暴露信息 2.3 實(shí)施攻擊的人員 2.3.1 計(jì)算機(jī)黑客 2.3.2 不滿或者被解雇的雇員 2.3.3 極端危險(xiǎn)的罪犯和工業(yè)間諜 2.4 工具 2.5 攻擊的三個(gè)階段 2.5.1 尋找目標(biāo).收集信息 2.5.2 獲得初始的訪問權(quán)與特權(quán) 2.5.3 攻擊其他系統(tǒng) 2.6 攻擊時(shí)間 2.7 攻擊示例一 2.8 攻擊示例二 2.9 本章小結(jié) 第三章 口令安全 3.1 口令與安全 3.2 口令破解的可能性與其他認(rèn)證方式 3.2.1 口令破解 3.2.2 認(rèn)證方式 3.3 好的口令——一個(gè)緊鎖的門 3.3.1 不安全口令 3.3.2 保持口令的安全 3.4 一次性口令 3.5 UNIX系統(tǒng)的口令 3.5.1 /etc/passwd文件 3.5.2 口令時(shí)效 3.5.3 網(wǎng)絡(luò)數(shù)據(jù)庫 3.6 UNIX口令加密與破譯 3.6.1 crypt()函數(shù) 3.6.2 crypt16()和其他算法 3.6.3 破譯口令 3.7 本章小結(jié) 第四章 拒絕服務(wù)的攻擊 4.1 什么是拒絕服務(wù)的攻擊 4.2 過載攻擊 4.2.1 進(jìn)程過載的問題 4.2.2 系統(tǒng)過載攻擊 4.2.3 磁盤攻擊 4.2.4 樹結(jié)構(gòu)的攻擊 4.2.5 交換空間的問題 4.2.6 /tmp目錄的問題 4.2.7 防止拒絕服務(wù)的攻擊 4.3 針對網(wǎng)絡(luò)的拒絕服務(wù)的攻擊 4.3.1 服務(wù)過載 4.3.2 消息流 4.3.3 信號接地 4.3.4 “粘信”攻擊 4.3.5 SYN-Flooding攻擊 4.4 本章小結(jié) 第五章 掃描 5.1 掃描工具回顧 5.1.1 SATAN 5.1.2 ISS 5.2 端口掃描 5.3 各種端口掃描 5.3.1 TCP connect()的掃描 5.3.2 TCP SYN掃描 5.3.3 TCP FIN掃描 5.3.4 Fragmentation掃描 5.3.5 UDP recfrom()和write()掃描 5.3.6 ICMP的掃描 5.4 一個(gè)簡單的端口掃描程序 5.5 本章小結(jié) 第六章 網(wǎng)絡(luò)監(jiān)聽 6.1 什么是網(wǎng)絡(luò)監(jiān)聽 6.1.1 監(jiān)聽的可能性 6.1.2 以太網(wǎng)中可以監(jiān)聽的原因 6.2 網(wǎng)絡(luò)監(jiān)聽的目的 6.2.1 截獲通信的內(nèi)容 6.2.2 對協(xié)議分析 6.3 常用的監(jiān)聽工具 6.3.1 Sniffit軟件 6.3.2 NetXRay 6.3.3 其他網(wǎng)絡(luò)監(jiān)聽軟件 6.4 網(wǎng)絡(luò)監(jiān)聽的檢測 6.4.1 簡單的檢測方法 6.4.2 對付一個(gè)監(jiān)聽 6.4.3 其他防范監(jiān)聽的方法 6.4.4 Ifstatus工具 6.5 本章小結(jié) 第七章 緩沖區(qū)溢出 7.1 緩沖區(qū)溢出的危害 7.2 使用緩沖區(qū)溢出程序取得特權(quán) 7.3 緩沖區(qū)溢出程序的原理及要素 7.4 一個(gè)緩沖區(qū) 7.4.1 一個(gè)緩沖區(qū)溢出程序 7.4.2 堆棧中執(zhí)行 7.5 緩沖區(qū)溢出的其他危害 7.6 緩沖區(qū)溢出攻擊Windows 7.6.1 幾個(gè)例子 7.6.2 Ping o'Death攻擊 7.7 關(guān)于緩沖區(qū)溢出的一些討論 7.8 再論SUID 7.9 本章小結(jié) 第八章 程序攻擊 8.1 病毒 8.2 特洛伊木馬程序 8.2.1 特洛伊木馬程序的定義 8.2.2 病毒與特洛伊木馬程序的比較 8.3 其他危險(xiǎn)程序 8.4 本章小結(jié) 第九章 Web欺騙的攻擊和對策 9.1 Web面臨的安全威脅 9.2 安全相關(guān)的決策 9.3 Web攻擊的行為和特點(diǎn) 9.4 攻擊的原理和過程 9.4.1 改寫URL 9.4.2 開始攻擊 9.4.3 制造假象 9.5 保護(hù)方法 9.6 Web服務(wù)器的一些安全措施 9.7 本章小結(jié) 第十章 利用處理程序錯誤的攻擊 10.1 攻擊的現(xiàn)象及其后果 10.2 IP.TCP包頭簡介 10.2.1 TCP包頭格式 10.2.2 IP包頭格式 10.3 淚滴攻擊工具 10.4 Land攻擊工具 10.5 OOB攻擊工具 10.5.1 攻擊代碼 10.5.2 一些臨時(shí)措施 10.6 本章小結(jié) 第十一章 X Windows安全 11.1 X Windows系統(tǒng)特點(diǎn) 11.2 X Windows系統(tǒng)組成結(jié)構(gòu) 11.2.1 X服務(wù)器程序 11.2.2 客戶程序 11.2.3 通訊通道 11.3 X Windows系統(tǒng)實(shí)用工具 11.3.1 X顯示的控制 11.3.2 轉(zhuǎn)儲窗口內(nèi)容 11.3.3 本地主機(jī)的問題 11.3.4 讀取鍵盤 11.3.5 Xterm——保護(hù)鍵盤選項(xiàng) 11.3.6 xlock和基于X的注冊程序 11.3.7 X安全工具 11.4 X系統(tǒng)的一個(gè)易忽略的漏洞 11.4.1 問題描述 11.4.2 使用Windows系統(tǒng)上的X仿真程序 11.5 本章小結(jié) 第十二章 一些網(wǎng)絡(luò)服務(wù)的安全問題 12.1 網(wǎng)絡(luò)文件系統(tǒng)安全 12.1.1 網(wǎng)絡(luò)文件系統(tǒng)的安全問題 12.1.2 攻擊實(shí)例 12.1.3 NFS的RPC認(rèn)證 12.1.4 從服務(wù)端調(diào)出文件系統(tǒng) 12.1.5 showmount命令 12.1.6 不安全的NFS對系統(tǒng)的危害 12.1.7 NFS服務(wù)器的攻擊 12.1.8 安全措施 12.1.9 安全NFS 12.2 網(wǎng)絡(luò)信息系統(tǒng)(NIS) 12.2.1 NIS與分布環(huán)境的管理 12.2.2 NIS如何解決分布環(huán)境問題 12.2.3 NIS對/etc/passwd文件的集中控制 12.2.4 NIS組成 12.2.5 NIS的安全性問題 12.2.6 欺騙服務(wù)器 12.3 遠(yuǎn)程登錄/遠(yuǎn)程shell服務(wù)作為作案工具 12.4 文件傳輸協(xié)議服務(wù)作為作案工具 12.5 Sun OS系統(tǒng)的網(wǎng)絡(luò)安全 12.5.1 NFS的安全 12.5.2 NFS安全性方面的缺陷 12.5.3 遠(yuǎn)程過程調(diào)用(RPC)鑒別 12.5.4 UNIX鑒別機(jī)制 12.5.5 DES鑒別系統(tǒng) 12.5.6 公共關(guān)鍵字的編碼 12.6 本章小結(jié) 第十三章 電子郵件攻擊 13.1 電子郵件欺騙 13.1.1 什么是電子郵件欺騙 13.1.2 郵件的發(fā)送過程 13.1.3 發(fā)送一封假冒的郵件 13.1.4 保護(hù)電子郵件信息 13.2 電子郵件轟炸和電子郵件“滾雪球” 13.3 本章小結(jié) 第十四章 IP欺騙及其防范對策 14.1 關(guān)于盜用IP地址 14.2 欺騙(Spoofing) 14.2.1 IP欺騙 14.2.2 可以實(shí)施欺騙的對象 14.2.3 UNIX環(huán)境下的R系列服務(wù) 14.3 IP欺騙的實(shí)施 14.3.1 關(guān)于信任關(guān)系 14.3.2 IP欺騙攻擊分類 14.3.3 攻擊的幾個(gè)過程 14.3.4 IP欺騙出現(xiàn)的頻率 14.4 IP欺騙攻擊的防備 14.5 本章小結(jié) 第十五章 針對攻擊的處理對策 15.1 一些原則 15.1.1 不要驚慌 15.1.2 作好記錄 15.1.3 進(jìn)行計(jì)劃 15.2 發(fā)現(xiàn)并促信入侵者 15.2.1 發(fā)現(xiàn)入侵者 15.2.2 地異常事件分析 15.2.3 發(fā)現(xiàn)入侵后的對策 15.3 預(yù)防和補(bǔ)救 15.3.1 使用安全工具 15.3.2 使用防火墻 15.3.3 過濾網(wǎng)上通信 15.3.4 限制系統(tǒng) 15.3.5 法律武器 15.4 本章小結(jié) 第十六章 安全措施 16.1 安全檢查 16.1.1 記帳 16.1.2 其他檢查命令 16.1.3 安全檢查程序 16.2 系統(tǒng)管理員意識 16.3 加密 16.3.1 通信中的數(shù)據(jù)加密 16.3.2 PGP 16.4 用戶身份鑒別 16.5 備份.清除與物理安全 16.5.1 備份 16.5.2 清除措施 16.5.3 物理安全 16.6 本章小結(jié)
圖書封面
評論、評分、閱讀與下載