出版時間:2003-12-1 出版社:北京科海電子出版社 作者:張友生,米安然 頁數(shù):378 字?jǐn)?shù):514000
Tag標(biāo)簽:無
內(nèi)容概要
本書與網(wǎng)絡(luò)及系統(tǒng)安全緊密相聯(lián),通過大量的實(shí)例全面地分析了計算機(jī)病毒與特洛伊木馬所涉及的各種技術(shù)和攻擊手段,詳細(xì)地剖析了計算機(jī)病毒與特洛伊木馬的程序源代碼,深入地分析了這些網(wǎng)絡(luò)攻擊的防范和清除技術(shù),讓讀者真正做到知己知彼,實(shí)現(xiàn)防范的目的。 讀者通過學(xué)習(xí)本書,可以對網(wǎng)絡(luò)安全有較深入的認(rèn)識,對計算機(jī)病毒與特洛伊木馬所涉及的各種技術(shù)和方法有系統(tǒng)的理解,能夠獨(dú)立完成網(wǎng)絡(luò)信息安全的管理工作,能夠編寫網(wǎng)絡(luò)安全管理程序。 本書理論與實(shí)踐相結(jié)合,適用于廣大的軟件工程師、網(wǎng)絡(luò)愛好者、網(wǎng)絡(luò)程序員、網(wǎng)絡(luò)管理員、大學(xué)計算機(jī)軟件專業(yè)和網(wǎng)絡(luò)專業(yè)的學(xué)生,以及從事信息安全工作的人員。
書籍目錄
第1部分 網(wǎng)絡(luò)安全基礎(chǔ)知識
第1章 互聯(lián)網(wǎng)與信息安全
1.1 網(wǎng)絡(luò)基本概念
1.1.1 計算機(jī)網(wǎng)絡(luò)的發(fā)展
1.1.2 計算機(jī)網(wǎng)絡(luò)的定義
1.1.3 計算機(jī)網(wǎng)絡(luò)的元素
1.1.4 計算機(jī)網(wǎng)絡(luò)的分類
1.2 網(wǎng)絡(luò)應(yīng)用協(xié)議簡介
1.2.1 協(xié)議的定義
1.2.2 OSI七層模型
1.2.3 常用的網(wǎng)絡(luò)協(xié)議
1.3 TCP/IP協(xié)議分析
1.3.1 協(xié)議分層
1.3.2 數(shù)據(jù)封裝
1.3.3 TCP/IP協(xié)議的端口號
1.3.4 IP地址
1.3.5 RFC
1.3.6 應(yīng)用程序編程接口
1.3.7 常用小工具
1.4 Internet服務(wù)
1.4.1 WWW服務(wù)
1.4.2 E-mail
1.4.3 FTP服務(wù)
1.4.4 Telnet服務(wù)
1.5 網(wǎng)絡(luò)信息安全
1.5.1 網(wǎng)絡(luò)信息安全的定義
1.5.2 網(wǎng)絡(luò)信息安全的目標(biāo)
第2章 網(wǎng)絡(luò)系統(tǒng)安全配置技術(shù)
2.1 網(wǎng)絡(luò)安全的主要因素
2.1.1 網(wǎng)絡(luò)操作系統(tǒng)本分的安全問題
2.1.2 傳輸線路的安全問題
2.1.3 網(wǎng)絡(luò)系統(tǒng)硬件的安全問題
2.1.4 網(wǎng)絡(luò)系統(tǒng)管理的安全問題
2.2 網(wǎng)絡(luò)安全的主要措施
2.2.1 完善操作系統(tǒng)
2.2.2 消除電磁輻射
2.2.3 嚴(yán)格身份認(rèn)證
2.2.4 加強(qiáng)網(wǎng)絡(luò)安全管理
2.2.5 傳輸加密、電子簽名
2.2.6 采用安全防護(hù)技術(shù)
2.3 安全評估與安全策略
2.3.1 安全評估的內(nèi)容
2.3.2 安全策略
2.4 電子郵件系統(tǒng)的安全性
2.5 入侵偵測和漏洞檢測技術(shù)
2.5.1 入侵偵測
2.5.2 漏洞檢測
2.5.3 入侵偵測和漏洞檢測的系統(tǒng)模型
2.6 訪問控制技術(shù)與策略
2.6.1 入網(wǎng)訪問控制
2.6.2 網(wǎng)絡(luò)權(quán)限控制
2.6.3 目錄級控制
2.6.4 屬性控制
2.7 動態(tài)安全防護(hù)體系
2.7.1 網(wǎng)絡(luò)安全的特征
2.7.2 動態(tài)安全防護(hù)體系
第2部分 計算機(jī)病毒
第3章 計算機(jī)病毒概述
3.1 病毒的定義
3.2 病毒的特征
3.3 病毒的分類
3.4 計算機(jī)病毒的發(fā)展趨勢
第4章 病毒編制的關(guān)鍵技術(shù)
4.1 引導(dǎo)型病毒編制的關(guān)鍵技術(shù)
4.1.1 硬盤主引導(dǎo)程序剖析
4.1.2 硬盤主引導(dǎo)程序剖析
4.1.3 引導(dǎo)型病毒編制技術(shù)
4.2 DOS病毒編制的關(guān)鍵技術(shù)
4.2.1 COM文件結(jié)構(gòu)及運(yùn)行原理
4.2.2 EXE文件結(jié)構(gòu)及運(yùn)行原理
4.2.3 文件型病毒編制技術(shù)
4.3 Windows PE文件結(jié)構(gòu)及運(yùn)行原理
4.4 Windows病毒編制的關(guān)鍵技術(shù)
4.5 利用Outlook漏洞編寫病毒
4.6 病毒技術(shù)新動向
第5章 病毒程序源碼實(shí)例剖析
5.1 CIH病毒源碼剖析
5.2 “主頁”病毒源碼剖析
5.3 “歡樂時光”病毒源碼剖析
5.4 “愛蟲”病毒源碼剖析
5.5 “美麗殺”病毒源碼剖析
5.6 “為花谷”網(wǎng)頁病毒源碼剖析
5.7 “紅色代碼”病毒源碼剖析
5.8 “求職信”病毒源碼剖析
第6章 病毒攻擊的防范與清除
6.1 病毒攻擊的防范
6.2 病毒的清除
6.2.1 怎樣發(fā)現(xiàn)病毒
6.2.2 手工清除病毒
6.3 殺毒軟件的編制技術(shù)
6.3.1 病毒特征碼
6.3.2 查毒程序源碼分析
6.3.3 殺毒程序源碼剖析
第3部分 特洛伊木馬
第7章 木馬的基本概念
7.1 木馬的定義
7.2 木馬的特征
7.3 木馬的功能
7.4 木馬的分類
7.5 遠(yuǎn)程控制、木馬與病毒
7.5.1 病毒與木馬
7.5.2 黑客與木馬
7.5.3 遠(yuǎn)程控制與木馬
7.6 木馬的發(fā)展方向
7.7 木馬實(shí)例介紹
7.7.1 NetSpy的運(yùn)行
7.7.2 NetSpy的功能
第8章 木馬常用攻擊手段
8.1 修改系統(tǒng)文件
8.1.1 在Win.ini文件中加載
8.1.2 在System.ini文件中加載
8.1.3 文件修改的程序?qū)崿F(xiàn)
8.2 修改系統(tǒng)注冊表
8.2.1 注冊表基礎(chǔ)知識
8.2.2 有關(guān)函數(shù)說明
8.2.3 修改注冊表的實(shí)現(xiàn)方法
8.3 修改文件打開關(guān)聯(lián)
8.4 共享硬盤數(shù)據(jù)
8.5 遠(yuǎn)程屏幕抓取
8.5.1 與位圖有關(guān)的結(jié)構(gòu)體
8.5.2 函數(shù)介紹
8.5.3 代碼實(shí)例分析
8.6 遠(yuǎn)程關(guān)機(jī)或重新啟動
8.7 鍵盤與鼠標(biāo)的控制
8.7.1 鼠標(biāo)的控制
8.7.2 模擬按鍵的實(shí)現(xiàn)
8.8 遠(yuǎn)程文件管理
8.8.1 常用FTP函數(shù)分析
8.8.2 程序示例
第9章 木馬程序開發(fā)技術(shù)
9.1 Socket的基本概念
9.1.1 Socket的引入
9.1.2 Socket編程的基本概念
9.1.3 Socket的類型
9.2 基本的Socket函數(shù)
9.3 Windows系統(tǒng)的Socket編程
9.3.1 使用WinSock API
9.3.2 使用數(shù)據(jù)報Socket
9.3.3 使用流式Socket
9.3.4 等待事件
9.4 木馬程序的隱藏技術(shù)
9.5 程序的自動加載運(yùn)行技術(shù)
9.6 目標(biāo)機(jī)器信息的獲取
9.6.1 有關(guān)結(jié)構(gòu)體
9.6.2 程序?qū)嵗?br />9.7 用戶事件的記錄
9.8 進(jìn)程操作技術(shù)
第10章 木馬攻擊的防范與清除
10.1 防范木馬的攻擊
10.2 木馬的清除
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載