注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全技术内幕(第二版)

网络安全技术内幕(第二版)

网络安全技术内幕(第二版)

定 价:¥70.00

作 者: (美)匿名著;前导工作室译
出版社: 机械工业出版社
丛编项: 网络安全技术丛书
标 签: 网络安全

购买这本书可以去


ISBN: 9787111071822 出版时间: 1999-04-01 包装: 平装
开本: 26cm 页数: 530 字数:  

内容简介

  这是一本介绍网络安全的书,从组织结构上说,分为三部分:技术发展、工具软件和参考文献。技术发展部分介绍了安全方面的背景知识,包括Internet的结构、Internet上运行的协议(主要是介绍TCP/IP协议)、一名黑客所具有的知识以及安全的一些概念,如加密算法与标准译码以及信息、截取等。工具软件部分详细讲述一些黑客常用的攻击方法,如破坏性装置(邮件炸弹、病毒等)、Internet端口与服务扫描程序、口令攻击程序、特洛伊木马、嗅探器等,并给出了很多黑客常用的攻击工具。在阐述攻击工具之后,作者也对防止攻击提出了很多很好的解决方案,如防火墙、登录与审计工具、各种加密方法等。参考文献部分主要是针对那些要进一步深入研究安全的读者,作者将Internet和各种杂志上的很多有关安全的文章列举出来、以供读者参考。本书适用于Internet网友和对网络与系统平台的安全有一定要求的信息主管,同时对于国内安全保密研究方面的专家,也具有非常不错的参考价值。

作者简介

暂缺《网络安全技术内幕(第二版)》作者简介

图书目录

     目 录
    译者序
    前言
    第一部分 开始阶段
   第1章 我为什么要写这本书
    1.1 安全需要的现实性
    1.2问题之源
    1.2.1目标主机的错误配置
    1.2.2系统缺陷或开发商缺乏反应
    1.2.3为什么安全培训是重要的
    1.3法人方面
    1.4政府
    1.5孤独的远程网络冲浪
    1.6小结
   第2章 如何使用本书
    2.1怎样用本书
    2.2几种工具的下载地址
    2.2.1FTP客户程序
    2.2.2压缩文件格式
    2.2.3文本文件格式
    2.3编程语言
    2.4本书使用方法
    2.4.1学习Internet安全的基本知识
    2.4.2利用本书保护网络安全
    2.4.3利用本书作安全研究
    2.5本书的局限性
    2.5.1时效性
    2.5.2功用性
    2.6本书结构
    2.7本书的零碎问题
    2.8小结
    第二部分 理解领域范围
   第3章 网络的产生:Internet
    3.1产生(1962~1969)
    3.2UNIX的产生(1969~1973)
    3.3C语言
    3.3.1Internet的形成期(1972~1975)
    3.3.2进入UNIX时代
    3.3.3UNIX和Internet的共同发展
    3.3.4UNIX的基本特征
    3.3.5XWindows系统
    3.3.6UNIX上运行的应用程序
    3.3.7UNIX与Internet安全的关系
    3.4继续:现代Internet
    3.4.1Internet服务提供者
    3.4.2将来
    3.5小结
   第4章 TCP/IP简介
    4.1什么是TCP/IP
    4.1.1TCP/IP协议包中的协议类型
    4.1.2 TCP/IP历史
    4.1.3哪些平台支持TCP/IP
    4.2TCP/IP的工作
    4.3协议
    4.4TCP/IP就是Internet
    4.5小结
   第5章 黑客和破译者
    5.1黑客和破译者之间的区别
    5.1.1MensRea
    5.1.2计算机语言
    5.1.3RandalSchwartz
    5.2所有这些从何处开始
    5.3今日状况:网络战争
    5.3.1黑客举例
    5.3.2破译者举例
    5.4小结
   第6章 黑客攻击的对象
    6.1术语“被破译”的意思
    6.2政府
    6.2.1国防信息系统网络
    6.2.2美国的海军和NASA
    6.2.3对五角大楼的攻击
    6.2.4政府安全
    6.2.5总统关键设施保护委员会
    6.2.6国家设施保护中心
    6.2.7对政府工作漏洞的总结
    6.3公共站点
    6.3.1StarWave事件
    6.3.2其他信用卡案例
    6.3.3趋势
    6.3.4Farmer的安全综述:
    DustingMoscow
    6.3.5Ernst&YoungLLP/Information
    Week的信息安全综述
    6.4警告
    6.5小结
   第7章Internet战争
    7.1Internet可以改变你的生活
    7.2我们不能很好相处吗
    73朋友或敌人
    7.4Internet可以用作间谍活动吗
    7.5威胁将更个人化
    7.5.1谁掌握了秘密
    7.5.2美国能保护国家信息设备的
    安全吗
    7.6信息攻击将会是什么样子
    7.7Y2K
    7.8不远的未来
    7.9小结
    7.10关于信息战的资源
    7.11关于信息战的书
    7.12关于Y2K的资源
    7.13 Y2K的书
   第8章 安全概念
    8.1我们迫切需要Internet
    8.2评估公司的特殊状况
    8.3认证和承诺
    8.3.1Cooper&LybrandL.L.P,Resource
    ProtectionServices
    8.3.2TheAmericanInstituteofCertified
    PublicAccountants
    8.3.3InternationalComputerSecurity
    Association
    8.3.4 TroySystems
    8.3.5做为保证而非责任的认证
    8.4在哪儿接受训练
    8.5一般训练
    8.5.1LucentTechnologies,Inc
    8.5.2GreatCircleAssociates,Inc
    8.5.3LearningTreeInternational
    8.5.4NSCSystemGroup,Inc
    8.5.5TrainingOnVideo
    8.6高级训练
    8.7用Co-Location方法解决
    8.8雇佣外面的安全顾问
    8.8.1花费
    8.8.2根本问题
    8.8.3关于你的系统管理员
    8.9顾问和其他解决方案
    第三部分 工 具
   第9章 破坏性设备
    9.1什么是破坏性设备
    9.1.1破坏性设备对安全的威胁
    9.1.2电子邮件炸弹
    9.1.3电子邮件炸弹程序包
    9.1.4电子邮件炸弹的处理
    9.1.5电子邮件炸弹对安全的威胁
    9.1.6列表链接
    9.1.7邮件中继
    9.1.8服务拒绝攻击
    9.1.9你将会在哪里发现服务拒绝攻击
    9.1.10服务拒绝目录
    9.1.11著名的服务拒绝攻击
    9.1.12对硬件的服务拒绝攻击
    9.1.13其他的服务拒绝工具
    9.1.14其他的服务拒绝资源
    9.1.15病毒
    9.1.16什么是计算机病毒
    9.1.17谁编写病毒及其原因
    9.1.18病毒是如何产生的
    9.1.19病毒是用何种语言编写的
    9.1.20病毒是如何工作的
    9.1.21主引导区记录病毒
    9.1.22反病毒工具
    9.1.23相关文献及站点
    9.2 小结
   第10章 扫描程序
    10.1扫描程序怎样工作
    10.2哪些平台上有扫描程序
    10.3运行扫描程序的系统要求
    10.4创建扫描程序的难度
    10.5扫描程序合法吗
    10.6扫描程序对Internet安全的重要性
    10.7扫描程序对安全所造成的影响
    10.8扫描程序
    10.8.1Nessu
    10.8.2NSS
    10.8.3Strobe
    10.8.4SATAN
    10.8.5Ballista
    10.8.6Jakal
    10.8.7IdentTCPscan
    10.8.8Ogre
    10.8.9We bTrendsSecurityScanner
    10.8.10InternetSecurityScanner和
    SAFESuite
    10.8.11防护墙的另一侧
    10.8.12CONNECT
    10.8.13FSPScan
    10.8.14XSCAN
    10.9在其他平台上
    10.10小结
   第11章 口令攻击程序
    11.1 口令攻击程序的概念
    11.1.1口令破译者如何工作
    11.1.2密码学
    11.1.3ROT-13
    11.1.4DES与Crypt
    11.2口令攻击程序的重要性
    11.3口令攻击程序
    11.4 用于WindowsNT的口令攻击程序
    11.4.110phtCrack2.0
    11.4.2MidwesternCommerce公司的
    ScanNT
    11.4.3Somarsoft的NTCrack
    11.4.4 MidwesternCommerce公司的
    PasswdNT
    11.5UNIX上的口令攻击程序
    11.5.1Crack
    11.5.2Jackal的CrackerJack
    11.5.3PaceCrack95
    11.5.4 CryptKeeper的Q巴『ack
    11.5.5So1arDesigner的Johnthe
    Ripper
    11.5.6Remote和Zabkar的Hade
    11.5.7Sorcerer的StarCracker
    11.5.8Racketeer和Presense的
    HellfireCracker
    11.5.9Roche′sCrypt的XIT
    11.5.10Grenadier的Claymore
    11.5.11ChristianBeaumont的Guess
    11.5.12ComputerIncidentAdvistory
    Capability(CIAC)DOE的
    Merlin
    11.6其他类型的口令攻击程疗
    11.6.1MichaelA.Quinlan的ZipCrack
    11.6.2FastZip2.0
    11.6.3GabrielFineman的Decrypt
    11.6.4Glide
    11.6.5AMIDecode
    11.6.6JamesO’Kane的NetCrack
    11.6.7MarkMiller的PGPCrack
    11.6.8RichardSpillman的ICSToolkit
    11.6.9 E.Kuslich的EXCrack
    11.6.10LyalCollins的CP.EXE
    11.7资源
    11.7.1关于UNIX口令安全
    11.7.2其他资源和文档
    11.8小结
   第12章 特洛伊木马
    12.1什么是特洛伊木马
    12.2特洛伊是来自何处
    12.3特洛伊出现在哪里
    12.4特洛伊被真正发现的频度
    12.5特洛伊表明什么层次的危险
    12.6怎样检测特洛伊
    12.6.1MD5
    12.6.2Hobgoblin
    12.6.3在其他平台上
    12.7资源
    12.8小结
   第13章 嗅探器
    13.1嗅探器的安全危害
    13.1.1局域网与数据流量
    13.1.2报文发送
    13.2嗅探器能够造成的危害
    13.3是不是真的有人发现过嗅探器的
    攻击
    13.4嗅探器获取的信息
    13.5嗅探器在何处出现
    13.6从何处可以得到嗅探器
    13.6.1商用嗅探器
    13.6.2NetworkAssociates公司的ATM
    嗅探式网络分析器
    13.6.3Shomiti系统公司的CenturyLAN
    分析器
    13.6.4 KlosTechnologies公司的
    PacketView
    13.6.5NetworkProbe8000
    13.6.6LANWatch
    13.6.7EtherPeek
    13.6.8NetMinderEthernet
    13.6.9IBM的DatagLANce网络分析器
    13.6.10LinkViewInternet监视器
    13.6.11 ProConvert
    13.6.12LANdecoder32
    13.6.13NetxRayAnalyzer
    13.6.14 NetAnt协议分析器
    13.7可免费获取的嗅探程序
    13.7.1ESniff
    13.7.2Gobbler
    13.7.3ETHLOAD
    13.7.4 Netman
    13.7.5LinSniff
    13.7.6SunSniff
    13..7linuxsniffer.c
    13.8抵御嗅探器的攻击
    13.9检测和消灭嗅探器
    13.9.1安全的拓扑结构
    13.9.2会话加密
    13.10小结
    13.11 关于嗅探器方面更多的资料
   第14章 防火墙
    14.1防火墙简介
    14.2防火墙执行的其他任务
    14.3防火墙构件
    14.4防火墙的类型
    14.4.1网络级防火墙
    14.4.2应用 代理防火墙(应用网关)
    14.43确信信息系统防火墙工具包
    14.5防火墙综述
    14.6创建防火墙的重要步骤
    14.6.1确定拓朴结构 应用和协议
    需求
    14.6.2分析本组织中的可信任关系
    14.6.3制定规则并选择合适的防火墙
    14.6.4使用及测试防火墙
    14.6.5防火墙的安全问题
    14.6.6CiscoPIXDES漏洞
    14.6.7Firewall-1保留关键字漏洞
    14.7商用防火墙
    14.7.1AltaVistaFirewal198
    14.7.2ANSInterLock
    14.7.3Avertis
    14.7.4BorderManager
    14.7.5Conclave
    14.7.6CSMProxy/EnterpriseEdition
    14.7.7CyberGuard防火墙
    14.7.8 CyberShield
    14.7.9Elron防火墙/Secure
    14.7.10FirewallA3.0
    14.7.11 GauntletInternet防火墙
    14.7.12 GNAT防火墙盒
    14.7.13Guardian
    14.7.14IBMeNetwork防火墙
    14.7.15Interceptor防火墙工具
    14.7.16NETBuilder
    14.7.17 NetRoadTrafficWARE防火墙
    14.7.18NetScreenA0
    14.7.19PIX防火墙4.1
    14.7.20 Raptor防火墙
    14.7.21SecureAccess
    14.7.22SecurIT防火墙
    14.7.23SunScreen
    14.8小结
   第15章 日志和审计工具
    15.1日志工具
    15.2使用更多日志工具的原因
    15.3网络监视和数据收集
    15.3.1SWATCH
    15.3.2Watcher
    15.3.3lsof
    15.3.4Websense
    15.3.5适用于防火墙和VPN的
    WebTrends
    15.3.6Win-LogV1
    15.3.7MLOG
    15.3.8NOCOL/NetConsoleV4.0
    15.3.9PingLogger
    15.4 分析日志文件的工具
    15.4.1NestWatch
    15.4.2NetTracker
    15.4.3 LogSurfer
    15.4.4VBStatS
    15.4.5Netlog
    15.4.6Analog
    15.5特别日志工具
    15.5.1Courtney
    15.5.2Gabriel
    15.6 小结
    第四部分 平台和安全
   第16章 漏洞
    16.1漏洞的概念
    16.2关于时间性
    16.3漏洞如何出现
    16.4开采数据
    16.5究竟需要多大的安全度
    16.6一般资源
    16.6.1计算机紧急事件反应小组
    16.6.2美国能源部计算机事件咨询库
    16.6.3国立标准和技术协会计算机
    安全资源交换所
    16.6.4美国国防部网络信息中心
    16.6.5BUGTRAQ文档
    16.6.6事件响应和安全小组论坛
    16.6.7Windows95bug文档
    16.7邮件列表
    16.8usenet新闻组
    16.9厂家安全邮件列表、补丁仓库以及
    资源
    16.9.1SiliconGraphics安全总部
    16.9.2Sun安全公告文档
    16.9.3ISSNT安全邮件列表
    16.9.4 国立健康协会
    16.9.5计算机和网络安全参考目录
    16.9.6EugeneSpafford的安全活动表
    16.10 小结
    第17章 微软
    17.1DOS
    17.2IBM兼容
    17.3键盘捕获工具
    17.4DOS访问控制软件
    18.9.2IRIX的严重的远程弱点
    18.9.3SunO3和Solaris的严重的
    远程弱点
    18.9.4linux的严重的远程弱点
    18.10 下一步:检查服务
    18.10.1rServices
    18.10.2fingerService
    18.10.3Telnet
    18.10.4FTP
    18.10.5常规FTP
    18.10.6TFTPD
    18.10.7Gopher
    18.10.8网络文件系统
    18.10.9HTTP
    18.10.10保持文件系统的一个记录
    18.11关于X
    18.12检查列表及指南
    18.13部分UNIX攻击工具
    18.14出版物和一些其他工具
    18.14.1书
    18.14.2在线出版物
    18.15小结
   第19章 Novell
    19.1Novell的内部安全
    19.2缺省口令
    19.3标识弱点
    19.4登录脚本弱点
    19.5嗅探器和Novell
    19.6NetWare远程攻击
    19.7PERL漏洞
    19.8登录协议攻击
    19.9欺骗
    19.10服务拒绝
    19.11NovellNetWare4.x上的TCP/IP
    服务拒绝
    19.12对于服务拒绝攻击的FTP脆弱性
    19.13第三方问题
    19.14Windows漏洞
    19.15WindowsNT漏洞
    19.16保护和管理Novell网络的工具
    19.16.1审核追踪
    19.16.2ProtecNetforNetWare
    19.16.3LatticsNet网络管理系统
    19.16.4LTAuditort+V6.0
    19.16.5NovellNetWareKana安全
    分析工具
    19.16.6 来自BaselineSoftware公司的
    信息安全策略
    19.16.7 Me nuWo rks
    19.16.8AuditWareforNDS
    19.16.9 WSetPass1.55
    19.16.10WnSyscon0.95
    19.16.11BindViewEMS
    19.16.12SecureConsole
    19.16.13GETEQUIV.EXE
    19.17 破译Novell网络或测试它们安
    全性的工具
    19.18Getit
    19.19Burg1ar
    19.20Spooflog
    19.21Setpass
    19.22NWPCRACK
    19.23IPXCntrl
    19.24Crack
    19.25Snoop
    19.26Novelbfh.exe
    19.27其他Novell破译工具
    19.28资源
    19.28.1资源集合
    19.28.2Usenet新闻组
    19.28.3书
   第20章 VAX/VMS
    20.1VMS
    20.2VMS的安全性
    20.3 一些老的漏洞
    20.3.1Mountd漏洞
    20.3.2监视器工具的漏洞
    20.3.3历史上的问题:Wank蠕虫
    事件
    20.4 审计与监视
    20.4.1watchdog.com
    20.4.2Stealth
    20.4.3 GUESS_PASSWORD
    20.4.4WATCHER
    20.4.5 Checkpass
    20.4.6Crypt
    20.4.7DIAL
    20.4.8CALLBACK.EXE
    20.4.9TCPFLITER(G.Gerard)
    20.5时代变了
    20.6小结
    20.7资源
   第21章 Macintosh
    21.1建立一个MacintoshWeb服务器
    21.1.1 WebSTAR的挑战
    21.1.2BlueWorld的Lasso
    21.1.3挖掘自己的潜能
    21.2Macintosh平台的弱点
    21.2.1FoolProof弱点
    21.2.2由于端口溢出而服务拒绝
    21.2.3MacDNS错误
    21.2.4 Death序列和WebSTAR
    21.2.5 DiskGuard错误
    21.2.6 Retrospect弱点
    21.2.7AtEase错误
    21.2.8NetWorkAssistant
    21.2.9MacoS8.0升级版的口令
    安全性
    21.3关于文件共享及安全性
    21.3.1服务器管理以及安全性
    21.3.2 AGGroup的EtherPeekv.3.5
    21.3.3DartmouthSoftwareDevelopment
    的InterMapper2.0
    21.3.4InterlinkComputerSciences公司的
    NetLock
    21.3.5Cyno的MacRa山us
    21.3.6NetworkSecurityGuard
    21.3.7NetworkScout1.0
    21.3.8TimbuktuPro4.0
    21.3.9内部安全
    21.4口令破译以及相关的工具
    21.4.1PassFinder
    21.4.2FirstClassThrash!
    21.4.3FMProPeeker1.1
    21.4.4FMPPasswordViewerGold2.0
    21.4.5MasterKeyII
    21.4.6PasswordKiller
    21.4.7KillerCracker
    21.4.8MacKrack
    21.4.9RemovePasswords
    21.4.10RemoveIt
    21.5小结
    21.6资源
    21.6.1书和报告
    21.6.2工具和军需品站点
    21.6.3电子杂志和电子在线杂志
    第五部分 进 阶
   第22章 谁是主管
    22.1 一般概念
    22.2关于访问控制
    22.3关于得到根
    22.3.1许可系统的Pros和Cons
    22.3.2破译根
    22.4 根也许会成为历史
    22.5其他操作系统的根
    22.6 小结
   第23章 内部安全
    23.1内部安全
    23.2我们确实需要内部安全吗
    23.3为什么内部攻击如此普遍
    23.4 关于规定
    23.5硬件考虑
    23.6驱动器、目录以及文件
    23.7 一般内部安全评估
    23.8内部安全扫描器
    23.8.1SysCAT
    23.8.2SQLAudidto
    23.8.3SystemSecurityScanner(S3)
    23.8.4RSCAN
    23.9控制雇员访问Internet
    23.9.1BessSchoolandBusinessFilters
    的N2H2
    23.9.2WebSENSE
    23.9.3X-STOP
    23.9.4SequelNetAccessManage
    23.9.5SmartFilter
    23.10 开发最实用的核对表
    23.11 小结
    第六部分 远程攻击
   第24章 远程攻击
    24.1何谓远程攻击
    24.2第一步骤
    24.3获取网络概况
    24.3.1WHOIS
    24.3.2finger和ruse
    24.4操作系统
    24.5考察阶段
    24.5.1识别系统中的关键弱点
    24.5.2系统弱点的数据收集
    24.6进行测试运行
    24.7小结
   第25章 攻击级别
    25.1攻击何时发生
    25.2破译者使用什么操作系统
    25.2.1Sun
    25.2.2UNIX
    25.2.3Microsoft
    25.3攻击的起源
    25.4典型的攻击者是什么样的人
    25.5典型的目标是什么样子
    25.6他们为何要攻击
    25.关于攻击
    25.8Sams破译级别索引
    25.8.1敏感级
    25.8.2响应级
    25.9小结
    25.10资源
   第26章 电子欺骗攻击
    26.1什么是电子欺骗
    26.2Internet安全基础
    26.2.1认证的方法
    26.2.2RHOSTS
    26.3电子欺骗攻击机制
    216.4 一次成功电子欺骗攻击的因素
    26.5猜序数
    26.5.1打开 个更合适的漏洞
    26.5.2谁能受欺骗
    26.5.3电子欺骗攻击普遍吗
    26.6关于IP电子欺骗的文档
    26.7 我们怎样防止IP电子欺骗
    26.8其他奇怪和不规则的电子欺骗攻击
    26.8.1ARP电子欺骗
    26.8.2DNS电子欺骗
    26.9小结
   第27章 基于远程登录攻击
    27.1Telnet
    27.1.1虚拟终端
    27.1.2Telnet安全的历史
    27.1.3修改环境
    27.1.4终端仿真
    27.1.5这些攻击不再有效了吗
    27.1.6Telnet作为一种武器
    27.2小结
    27.3资源
   第28章 语言、扩展和安全
    28.1WWW崛起
    28.2CGI和安全
    28.2.1实用摘要和报告语言(Perl)
    28.2.2Perl安全
    28.2.3特权方式下运行脚本程序的
    问题
    28.2.4文件产生
    28.2.5服务器侧includes
    28.2.6Java
    28.3 ActiveX
    28.4 脚本语言
    28.4.1Javascript
    28.4.2VBScript
    28.4.3走近脚本语言
    28.5小结
   第29章 隐藏身份
    29.1暴露程度
    29.2Web浏览和侵秘
    29.2.1Internet与隐私
    29.2.2用户信息在服务器上是怎样
    存储的
    29.2.3finger
    29.2.4MasterPlan
    29.2.5除finger外的其他途径
    29.3浏览器的安全件
    29.4cookie
    29.5用Lucent技术解决隐私问题
    29.6用户Email地址和Usenet
    29.6.1DejaNews
    29.6.2WHOIS服务
    29.警告
    第七部分 附 录
    A 安全图书书目——进一步读物
    B 如何得到更多信息
    C 安全顾问
    D 参考文献
    E 实质性内容:计算机安全与法律
    F CD-ROM上的内容
    G 安全术语
   

本目录推荐