《Internet网络安全专业参考手册》求取 ⇩

第一部分 管理Internet安全1

第1章 理解TCP/IP1

1.1 TCP/IP的历史1

1.2 探究地址、子网和主机名2

1.2.1 地址分类2

1.2.2 子网3

1.2.3 主机名6

1.3 使用网络接口7

1.4 网络配置文件回顾9

1.4.1 /etc/hosts文件9

1.4.2 /etc/ethers文件10

1.4.3 /etc/networks文件10

1.4.4 /etc/protocols文件11

1.4.5 /etc/servicecs文件11

1.5.1 /etc/hosts.equiv文件12

1.5 理解网络访问文件12

1.4.6 /etc/inetd.conf文件12

1.5.2 .rhosts文件13

1.5.3 用户和主机的等价性13

1.6 TCP/IP守护程序14

1.6.1 slink守护程序14

1.6.2 ldsocket守护程序15

1.6.3 cpd守护程序15

1.6.4 行式打印机守护程序(lpd)15

1.6.5 SNMP守护程序(snmpd)15

1.6.6 RARP守护程序(rarpd)15

1.6.7 BOOTP守护程序(bootpd)15

1.6.8 ROUTE守护程序(routed)16

1.6.9 域名服务守护程序(named)16

1.7.1 网络管理命令17

1.6.12 RWHO守护程序(rwhod)17

1.7 使用TCP/IP实用工具17

1.6.11 超级服务器Inetd17

1.6.10 系统记录守护程序(syslogd)17

1.7.2 用户命令28

第2章 理解、创建守护程序36

2.1 什么是守护程序36

2.2 系统守护程序40

2.2.1 init守护程序40

2.2.2 swapper守护程序40

2.2.3 update和bdflush守护程序40

2.2.4 lpd守护程序40

2.2.5 lpsched守护程序41

2.2.6 cpd和sco-cpd(sco)守护程序41

2.2.7 cron守护程序41

2.2.8 syslog守护程序41

2.2.9 sendmail守护程序42

2.2.12 deliver守护程序43

2.2.11 rlogind守护程序43

2.2.10 getty守护程序43

2.2.13 inetd守护程序44

2.2.14 routd守护程序44

2.2.15 nfsd守护程序44

2.2.16 mountd守护程序44

2.2.17 pcnfsd守护程序44

2.2.18 statd和rpc.statd守护程序44

2.3.1 处理入境和输出45

2.3 用Bourne Shell创建守护程序45

2.2.19 lockd和rpc.lockd守护程序45

2.3.2 处理消息46

2.3.3 处理信号46

2.3.4 dfmon程序47

2.4 用PERL创建守护程序48

2.4.1 处理入境和输出49

2.4.2 处理信号49

2.4.3 procmon程序50

2.5 Unix运行级别53

2.6 程序清单55

2.6.1 程序清单2.1—dfmon程序55

2.6.2 程序清单2.2—dfmon的配置文件59

2.6.3 程序清单2.3—procmon命令64

2.6.4 程序清单2.4—procmon.cfg文件77

第3章 使用UUCP78

3.1 UUCP的历史78

3.2 UUCP网络80

3.3 为主机命名81

3.4 系统V基本网络实用工具UUCP82

3.4.1 UUCP文件布局82

3.4.2 配置UUCP83

3.4.3 测试连接85

3.4.4 Dialers文件86

3.4.5 系统文件87

3.5 UUCP交谈脚本89

3.5.1 使用uucico测试连接92

3.5.2 权限文件95

3.5.3 允许匿名UUCP访问99

3.5.4 UUCP日志文件100

3.5.5 维护102

3.6 配置版本2UUCP103

3.6.1 版本2UUCP是什么103

3.6.2 文件布局103

3.6.3 配置UUCP104

3.6.4 L-devices文件104

3.6.5 测试连接104

3.6.6 L.sys文件105

3.6.7 用uucico测试连接107

3.6.8 版本2权限107

3.6.9 日志文件110

3.7 在TCP/IP之上配置UUCP111

3.6.10 维护111

3.8 代码清单112

3.8.1 代码清单3.1—gtimes.c112

3.8.2 代码清单3.2—genUSER114

第4章 审计跟踪115

4.1 Unix系统的审记跟踪115

4.1.1 一般的Unix日志115

4.1.2 进程记帐121

4.1.3 审计中有用的工具123

4.1.4 其他可以联机使用的报告工具125

4.2 Windows NT的审计跟踪126

4.2.1 使用事件查看器127

4.2.2 记录ftp服务器的服务128

4.2.3 记录httpd事务129

4.2.4 用Windows NT的其他TCP/IP应用程序记录129

4.3 DOS下的审记跟踪129

4.4.1 一般入侵提示130

4.4 使用System Log发现入侵者130

4.3.1 PC/DACS130

4.3.3 LOCK130

4.3.2 Watchdog130

4.4.2 潜在的问题131

第二部分 访问并且保护网关133

第5章 IP欺骗与窥探133

5.1 窥探133

5.1.1 窥探:如何实施134

5.1.2 窥探:如何威胁安全135

5.1.3 协议窥探:一个案例学习(case study)136

5.1.4 窥探:如何预防139

5.1.5 硬件障碍140

5.1.6 避免传输口令146

5.2 欺骗149

5.2.1 硬件地址欺编149

5.2.2 ARP欺骗151

5.2.3 防止ARP欺骗153

5.2.4 窥探案例学习再讨论155

5.2.5 检测ARP欺骗156

5.2.6 欺骗IP路由系统159

5.2.7 基于ICMP的路由欺骗160

5.2.8 误导IP数据报162

5.2.9 防止路由欺骗163

5.2.10 案例学习:涉及外部路由165

5.2.11 欺骗域名系统的名字165

5.2.12 欺骗TCP连接171

第6章 如何构造防火墙177

6.1 TIS防火墙工具箱177

6.1.1 理解TIS防火墙工具箱177

6.1.2 如何获得TIS防火墙工具箱178

6.1.3 在SunOS4.1.3及4.1.4下编译178

6.1.4在BSDI下编译178

6.1.5 安装TIS防火墙工具箱179

6.2 准备配置181

6.3 配置TCP/IP185

6.4 netperm表186

6.5 配置netacl187

6.5.1 与netacl连接188

6.5.2 重新启动inetd190

6.6 配置Telnet代理190

6.6.1 通过Telnet代理建立连接192

6.6.2 主机访问规则193

6.6.3 检测Telnet代理194

6.7 配置rlogin网关194

6.7.1 经rlogin网关建立连接196

6.7.2 主机访问规则197

6.7.3 检测rlogin代理197

6.8 配置FTP网关197

6.8.2 检测FTP代理199

6.8.1 主机访问规则199

6.8.3 通过FTP代理建立连接200

6.8.4 允许FTP201

6.9 配置sendmail代理:smap和smapd201

6.9.1 安装smap客户程序202

6.9.2 配置smap客户202

6.9.3 安装smapd应用程序204

6.9.4 配置smapd应用程序204

6.9.5 为smap配置DNS205

6.10 配置HTTP代理206

6.10.1 非代理意识HTTP客户207

6.10.2 使用代理意识HTTP客户208

6.10.3 主机访问规则208

6.11 配置X窗口代理210

6.12 理解认证服务器211

6.12.1 认证数据库212

6.12.2 添加用户214

6.12.3 认证Shell—authmgr216

6.12.4 数据库管理217

6.12.5 认证如何工作219

6.13 其他服务使用plug-gw220

6.13.1 配置plug-gw220

6.13.2 plug-gw与NNTP221

6.13.3 plug-gw与POP223

6.14.1 portscan224

6.14 管理工具224

6.14.2 netscan225

6.14.3 报告工具226

6.15 何处寻求帮助234

6.16 netperm-table文件示例235

6.17 参考手册239

6.17.1 Authmgr—网络认证客户程序239

6.17.2 authsrv—第三方网络认证守护程序239

6.17.3 ftp-gw—FTP代理服务器245

6.17.4 http-gw—Gopher/HTTP代理249

6.17.5 login-sh-认证登录shell254

6.17.6 netacl—TCP网络访问控制255

6.17.7 plug-gw-通用TCP插接板(plug-board)代理256

6.17.8 rlogin-gw-rlogin代理服务器258

6.17.9 smap-sendmail包装(wrapper)客户260

6.17.10 smapd-sendmail包装守护程序261

6.17.11 tn-gw-telnet代理服务器263

6.17.12 x-gw—X网关服务器265

第7章 如何购买防火墙267

7.1 防火墙回顾267

7.1.1 体系结构267

7.1.2 应了解的三个术语268

7.2 选择防火墙269

7.3 防火墙体系结构269

7.3.1 路由器体系269

7.3.2 先进防火墙体系271

7.4 评估防火墙272

7.4.1 选择状态包过滤器或传输防火墙273

7.4.2 评估通过防火墙的路径274

7.4.3 评估管理接口和GUI275

7.4.4 评估灵活性和特征277

7.4.5 评估报告和记帐278

7.5 评估防火墙性能279

7.5.1 包过滤性能问题280

7.5.2 传输代理性能问题281

7.5.3 性能测试规则282

7.6 评估防火墙的安全283

7.7 总结286

第8章 SATAN与Internet287

8.1网络攻击的本质288

8.1.1 Internet威胁层(ITL)289

8.1.2 普通攻击方法291

8.1.3 安全漏洞概述293

8.2 像入侵者那样思考297

8.1.4 学习新的安全漏洞297

8.2.1 收集系统信息298

8.2.2 掌握代码314

8.2.3 尝试所有已知问题315

8.2.4 漏洞与机会匹配315

8.2.5 查找弱连接315

8.2.6 总结远程网络攻击316

8.2.7 自动搜索316

8.3 初次遭遇SATAN316

8.3.1 历史316

8.3.2 创造者317

8.3.3 与其他工具的比较317

8.3.4 厂商反应317

8.4.1 Courtney318

8.4.3 TCP Wrappers318

8.4.2 Gabriel318

8.3.5 长期影响318

8.4 检测SATAN318

8.4.4 netlog/TAMU319

8.4.5 Argus319

8.5 使用安全的网络程序319

8.5.1 Kerberos319

8.5.2 安全Shell(ssh)320

8.6 SSL320

8.7.1 SATAN的信息收集322

8.7 研究SATAN做什么322

8.7.2 搜索的脆弱点323

8.7.3 其他网络脆弱点331

8.7.4 探讨IP欺骗334

8.7.5 检验结构型Internet问题336

8.8 SATAN集结338

8.8.1 获取SATAN338

8.8.2 检查SATAN文件339

8.9 构造SATAN347

8.9.1 使用SATAN HTML界面348

8.9.2 运行一个扫描353

8.9.3 理解SATAN数据库记录格式354

8.9.4 理解SATAN规则集357

8.9.5 扩展SATAN359

8.9.6 使用SATAN的长期利益360

8.10 引用文献361

第9章 Kerberos362

9.1 Kerberos如何工作362

9.2 Kerberos网络363

9.2.1 RFC363

9.2.2 Kerberos的目标364

9.3 认证如何工作364

9.4 加密367

9.4.1 私有、公开、秘密或共享密钥加密368

9.4.2 私人或私密密钥加密368

9.4.3 DES及其变体369

9.4.4 加密出口问题370

9.4.5 加密和校验和规范371

9.5 Kerberos版本375

9.5.1 不同的Kerberos版本4376

9.5.2 不同的Kerberos版本5376

9.5.3 Bones377

9.6 选择销售商377

9.7 销售商的互操作性问题377

9.7.1 DEC ULTRIX Kerberos377

9.7.2 Transarc的Kerberos378

9.7.3 DCE378

9.7.4 互操作性要求379

9.8 命名约束(naming constraints)380

9.8.1 区域名380

9.8.2 主体名字381

9.9 跨区域(Cross-Realm)操作382

9.10 ticket标志383

9.10.1 初始及预认证ticket384

9.10.2 无效ticket384

9.10.3 可更新的ticket384

9.10.4 过期ticket385

9.10.5 可代理的及代理ticket385

9.10.6 可转发的ticket386

9.10.7 认证标志386

9.10.8 其他密钥分配中心选项386

9.11 消息交换387

9.11.1 ticket 与认证符387

9.11.2 认证服务交换389

9.11.3 Ticket Granting Service(TGS)交换392

9.11.4 认证服务器与Ticket Granting Service交换规范396

9.11.5 客户/服务器认证交换401

9.11.6 客户/服务器(CS)消息规范403

9.11.7 KRB_SAFE交换405

9.11.8 KRB_SAFF消息规范406

9.11.9 KRB_PRIV交换407

9.11.10 KRB_PRIV消息规范407

9.11.11 KRB_CRED交换408

9.11.12 KRB_CRED消息规范409

9.11.13 名字410

9.11.14 时间411

9.11.15 主机地址411

9.11.16 授权数据411

9.11.17 最后请求数据411

9.11.18 错误消息规范412

9.12 Kerberos工作站认证问题413

9.12.1 Kerberos的端口号414

9.12.2 Kerberos的Telnet414

9.12.3 Kerberos ftpd414

9.13 其他信息源415

10.1 加密技术概述417

第三部分 消息机制:创建安全的通道417

第10章 加密概述417

10.2 密码术语420

10.3 密码技术的应用421

10.3.1 黑客和窃贼的威胁421

10.3.2 密码技术的目标422

10.3.3 数字ID,证明和证明机构(certificate authority)423

10.3.4 数字签名425

10.3.5 网络登录和认证的安全性427

10.3.6 安全通道428

10.3.7 安全Internet隧道429

10.3.8 电子商务429

10.4 对称(私钥)密码技术430

10.4.1 转置431

10.4.2 解密432

10.4.3 置换433

10.4.5 DES(数据加密标准)442

10.4.4 块密码和流密码442

10.4.6 DES的其他替代选择444

10.4.7 Blowfish445

10.5 非对称(公钥)密码技术446

10.6 攻击和密码学分析446

10.7 有关密码技术的地址448

10.8 小结449

第11章 PGP程序450

11.1 PGP概述450

11.1.1 PGP的历史450

11.1.2 为什么要使用PGP451

11.1.3 加密简短回顾452

11.2 PGP的使用452

11.2.1 在使用PGP之前452

11.2.2 产生一个PGP密钥454

11.2.3 公钥的发布455

11.2.4 为一个消息签名456

11.2.5 添加其他人的密钥457

11.2.6 加密一个消息458

11.2.7 解密和验证消息459

11.3 PGP密钥460

11.3.1 名字中是什么460

11.3.2 PGP密钥环461

11.3.3 Web的受托性462

11.3.4 信任程度463

11.4 密钥管理464

11.4.1 密钥产生464

11.4.2 向公钥环中添加密钥467

11.4.3 从公钥环中提取密钥469

11.4.4 为密钥签名470

11.4.5 查看密钥环的内容473

11.4.6 删除密钥和签名474

11.4.7 密钥指纹和验证密钥475

11.4.8 取消你的密钥476

11.5 基本消息操作477

11.5.1 PGP是程序还是过滤器478

11.5.2 压缩消息478

11.5.3 处理文本和二进制文件478

11.5.4 通过电子邮件发送PGP消息479

11.5.5 常规加密479

11.5.6 为一个消息签名480

11.5.7 用公钥加密消息481

11.5.8 为一个消息签名和加密482

11.5.9 消息的解密和验证483

11.6 高级消息操作485

11.6.1 净签485

11.6.2 分离签名486

11.6.3 For Her Eyes Only487

11.6.4 清除文件487

11.7 PGP配置文件488

11.8 PGP的安全性491

11.8.1 蛮力攻击492

11.8.2 私钥和通过短语492

11.8.3 对公钥环的攻击493

11.8.4 程序的安全性493

11.8.5 对PGP的其他攻击494

11.9 PGP的扩充494

11.9.1 PGP公钥服务器494

11.9.2 PGPMenu:PGP for Unix的菜单界面495

11.9.3 Windows前端495

11.9.4 Unix邮件程序496

11.9.5 Mac PGP496

第四部分 当前关注的问题497

第12章 Windows NT 的Internet安全497

12.1 Windows NT概述497

12.2 Windows NT操作环境500

12.2.1 域501

12.2.2 用户帐户、组、权利和权限503

12.3 Windows NT的登录和认证505

12.4 Windows NT中与Intranet有关的特性508

12.4.1 在Intranet中使用DNS服务器508

12.4.2 在Intranet中使用NetBIOS名字转换508

12.4.3 在Intranet中使用WINS服务器508

12.5 连接到Internet上的考虑509

12.5.1 使用IIS的公共Web服务器连接510

12.5.2 代理服务器连接511

12.5.3 在Windows NT中配置服务512

12.5.4 在Windows NT中配置端口513

12.6 Microsoft Internet Information Server513

12.7 Microsoft代理服务器517

12.8 新的Windows NT目录服务模型518

12.9 总结521

第13章 Java的安全性522

13.1 Java的功能523

13.1.3 Java是安全的524

13.1.1 Java是可移植的524

13.1.2 Java是健壮的524

13.1.4 Java是面向对象的525

13.1.5 Java是高性能的525

13.1.6 Java是容易使用的526

13.2 Java语言的历史526

13.3 Java环境的主要功能特性528

13.3.1 Java语言的特性529

13.3.2 Java体系结构531

13.4 从类文件到执行535

13.4.1 代码的编译535

13.4.2 运行代码537

13.5 Java虚拟机539

13.5.1 要建立一个新的机器代码规范540

13.5.2 Java虚拟机描述540

13.6.1 使用Appletviewer543

13.6 设置Java安全性功能543

13.6.2 Netscape 3.0545

13.6.3 使用Java程序的其他方面问题546

第14章 CGI安全性548

14.1 CGI接口介绍548

14.1.1 为什么CGI是危险的549

14.1.2 CGI如何工作549

14.1.4 CGI库550

14.1.3 CGI数据:编码和解码550

14.2 理解CGI的脆弱性551

14.2.1 HTTP服务器551

14.2.2 HTTP协议551

14.2.3 环境变量552

14.2.4 GET和POST输入数据552

14.3 尽量减小CGI的脆弱性553

14.3.1 限制对CGI的访问553

14.3.3 在一个改变根文件系统的环境中运行554

14.3.2 用最小的特权运行CGI554

14.4 CGIWRAP:另一种模型555

14.5 越过CGI555

14.3.4 保护HTTP服务器所在的机器555

14.6 服务器方包含(SSI)556

14.6.1 限制对SSI的访问556

14.6.2 SSI的替代556

14.7 语言问题557

14.7.1 PERL557

14.7.2 C和C++559

14.7.3 安全语言559

14.8 保护敏感数据560

14.9 日志记录561

第15章 病毒562

15.1 用户的角度562

15.2 什么是计算机病毒563

15.3.1 关键硬件564

15.3 最可能的目标564

15.3.2 关键软件565

15.3.3 软引导记录(FBR)566

15.3.4 硬盘主引导记录567

15.3.5 分区引导记录568

15.3.6 系统服务569

15.3.7 程序文件570

15.3.8 带有宏能力的数据文件572

15.4 IBM PC计算机的病毒类型574

15.4.1 引导记录病毒574

15.4.2 软引导记录病毒575

15.4.3 分区引导记录病毒581

15.4.4 主引导记录病毒583

15.4.5 程序文件病毒585

15.4.6 伙伴病毒595

15.4.7 文件感染病毒的潜在破坏595

15.4.8 宏病毒597

15.4.9 蠕虫599

15.5 网络和Internet对病毒的敏感性599

15.5.1 网络对文件病毒的敏感性600

15.5.2 引导病毒601

15.5.3 宏病毒601

15.6 病毒类型602

15.6.1 多态病毒602

15.6.2 Stealth病毒603

15.6.3 Slow病毒606

15.6.4 Retro病毒607

15.6.5 多头病毒(Multipartite Viruses)607

15.7 反病毒程序如何工作607

15.7.1 病毒扫描程序608

15.7.2 内存扫描程序612

15.7.3 完整性检查器613

15.7.4 行为阻止者615

15.8 预防措施的治疗616

15.7.5 启发式扫描器616

15.8.1 防止和修复引导记录病毒617

15.8.2 防止和修复可执行文件病毒618

15.8.3 修复读取隐藏病毒感染的文件619

15.8.4 防止和修复宏病毒620

15.9 Windows NT下病毒行为概况620

15.9.1 Windows NT下的主引导记录病毒620

15.9.2 Windows NT下的引导记录病毒621

15.9.3 Windows NT DOS框内的DOS文件病毒623

15.9.4 Windows NT下的Windows3.1病毒625

15.9.5 Windows NT下的宏病毒625

15.9.6 本机的Windows NT病毒626

15.10 总结626

第五部分 附录627

附录A 安全性信息来源627

附录B Internet安全性索引630

1998《Internet网络安全专业参考手册》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由(美)(D.阿特金斯)Derek Atkins等著;严伟等译 1998 机械工业出版社;西蒙与舒斯特国际出版公司 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

Internet网络资源使用手册(1996 PDF版)
Internet网络资源使用手册
1996 北京:人民邮电出版社
网络安全法原论( PDF版)
网络安全法原论
网页设计参考手册( PDF版)
网页设计参考手册
Internet参考大全( PDF版)
Internet参考大全
Internet 参考手册( PDF版)
Internet 参考手册
INTERNET网络信息工具大全(1995 PDF版)
INTERNET网络信息工具大全
1995 北京:军事医学科学出版社
Internet网络使用基础(1998 PDF版)
Internet网络使用基础
1998 北京:中央民族大学出版社
网络化生存 Internet(1997 PDF版)
网络化生存 Internet
1997 北京:中国城市出版社
Internet网络应用教程(1999 PDF版)
Internet网络应用教程
1999 北京:北京师范大学出版社
实用网络基础 Novell网 & Internet(1997 PDF版)
实用网络基础 Novell网 & Internet
1997 杭州:浙江大学出版社
黑客与网络安全(1999 PDF版)
黑客与网络安全
1999 北京:航空工业出版社
网络管理员参考手册(1999 PDF版)
网络管理员参考手册
1999 北京:北京希望电脑公司;北京:北京希望电子出版社
Internet专家手册(1998 PDF版)
Internet专家手册
1998 北京:中国水利水电出版社
网络安全基础(1999 PDF版)
网络安全基础
1999 北京:清华大学出版社
Internet网络及其应用(1998 PDF版)
Internet网络及其应用
1998 沈阳:辽宁科学技术出版社