《黑客分析与防范技术》求取 ⇩

第一章 安全面临的威胁1

1.1安全——一个倍受关注的话题2

1.2 计算机安全3

1.2.1 物理安全3

1.2.2 操作系统提供的安全3

1.2.3 连网安全4

1.2.4 其他形式的安全4

1.2.5 虚假安全4

1.3网络面临的安全威胁5

1.3.1 黑客5

1.3.2计算机病毒6

1.3.3 特洛伊木马(Trojan Horses)程序6

1.3.4 陷门(Trap door)和后门(Back door)6

1.3.5拒绝服务攻击(Denial of Service Attack)6

1.4.1 操作系统安全的脆弱性7

1.4 信息系统安全的脆弱性7

1.4.2 网络安全的脆弱性8

1.4.3 数据库管理系统安全的脆弱性8

1.4.4 缺少安全管理9

1.5 本书内容9

1.6 本章小结10

第二章 黑客行径分析11

2.1 攻击事件12

2.2 攻击的目的13

2.2.1 进程的执行13

2.2.2 获取文件和传输中的数据13

2.2.3 获得超级用户权限14

2.2.4 对系统的非法访问14

2.2.5 进行不许可的操作14

2.3.1 计算机黑客15

2.3 实施攻击的人员15

2.2.7 涂改信息15

2.2.8 暴露信息15

2.2.6 拒绝服务15

2.3.2 不满或者被解雇的雇员16

2.3.3 极端危险的罪犯和工业间谍16

2.4 工具17

2.5 攻击的三个阶段18

2.5.1 寻找目标,收集信息18

2.5.2 获得初始的访问权与特权19

2.5.3 攻击其他系统20

2.6 攻击时间20

2.7 攻击示例一21

2.8 攻击示例二23

2.9 本章小结24

第三章 口令安全25

3.1 口令与安全26

3.2 口令破解的可能性与其他认证方式27

3.2.1 口令破解27

3.2.2 认证方式28

3.3 好的口令——一个紧锁的门29

3.3.1 不安全口令29

3.3.2 保持口令的安全29

3.4 一次性口令30

3.5 UNIX系统的口令31

3.5.1 /etc/passwd文件31

3.5.2 口令时效32

3.5.3 网络数据库32

3.6 UNIX口令加密与破译34

3.6.1 crypt()函数34

3.6.2 cryptl6()和其他算法35

3.6.3 破译口令35

3.7 本章小结37

第四章 拒绝服务的攻击39

4.1 什么是拒绝服务的攻击40

4.2 过载攻击41

4.2.1 进程过载的问题41

4.2.2 系统过载攻击43

4.2.3 磁盘攻击43

4.2.4 树结构的攻击45

4.2.5 交换空间的问题46

4.2.6 /tmp目录的问题47

4.2.7 防止拒绝服务的攻击48

4.3 针对网络的拒绝服务的攻击50

4.3.1 服务过载50

4.3.2 消息流51

4.3.4 “粘住”攻击52

4.3.3 信号接地52

4.3.5 SYN-Flooding攻击53

4.4 本章小结54

第五章 扫描55

5.1 扫描工具回顾56

5.1.1 SATAN56

5.1.2 ISS57

5.2 端口扫描60

5.3 各种端口扫描61

5.3.1 TCP connect()的扫描63

5.3.2 TCP SYN扫描63

5.3.3 TCP FIN扫描63

5.3.4 Fragmentation扫描64

5.3.5 UDP recfrom()和write()扫描64

5.3.6 ICMP的扫描64

5.4 一个简单的端口扫描程序64

5.5 本章小结67

第六章 网络监听69

6.1 什么是网络监听70

6.1.1 监听的可能性70

6.1.2 以太网中可以监听的原因71

6.2 网络监听的目的74

6.2.1 截获通信的内容74

6.2.2 对协议分析75

6.3 常用的监听工具78

6.3.1 Sniffit软件78

6.3.2 NetXRay83

6.3.3 其他网络监听软件84

6.4 网络监听的检测86

6.4.1 简单的检测方法86

6.4.2 对付一个监听87

6.4.4 Ifstatus工具89

6.4.3 其他防范监听的方法89

6.5 本章小结90

第七章 缓冲区溢出91

7.1 缓冲区溢出的危害92

7.2 使用缓冲区溢出程序取得特权93

7.3 缓冲区溢出的原理94

7.4 缓冲区溢出程序的原理及要素97

7.4.1 一个缓冲区溢出程序97

7.4.2 堆栈中执行101

7.5 缓冲区溢出的其他危害102

7.6 缓冲区溢出攻击Windows104

7.6.1 几个例子104

7.6.2 Ping oDeath攻击106

7.7 关于缓冲区溢出的一些讨论107

7.8 再论SUID109

7.9 本章小结111

第八章 程序攻击113

8.1 病毒114

8.2 特洛伊木马程序116

8.2.1 特洛伊木马程序的定义116

8.2.2 病毒与特洛伊木马程序的比较117

8.3 其他危险程序118

8.4 本章小结119

第九章 Web欺骗的攻击和对策121

9.1 Web面临的安全威胁122

9.2 安全相关的决策123

9.3 Web攻击的行为和特点124

9.4 攻击的原理和过程125

9.4.1 改写URL125

9.4.2 开始攻击126

9.4.3 制造假象127

9.5 保护方法129

9.6 Web服务器的一些安全措施130

9.7 本章小结131

第十章 利用处理程序错误的攻击133

10.1 攻击的现象及其后果134

10.2 IP、TCP包头简介136

10.2.1 IP包头格式136

10.2.2 TCP包头格式137

10.3 泪滴(Teardrop)攻击工具138

10.4 Land攻击工具141

10.5 OOB攻击工具142

10.5.1 攻击代码142

10.5.2 一些临时措施144

10.6 本章小结145

第十一章 X Window安全147

11.2 X Window系统组成结构148

11.1 X Window系统特点148

11.2.1 X服务器程序149

11.2.2 客户程序149

11.2.3 通讯通道150

11.3 X Window系统实用工具150

11.3.1 X显示的控制151

11.3.2 转储窗口内容152

11.3.3 本地主机的问题153

11.3.4 读取键盘153

11.3.5 Xterm——保护键盘选项153

11.3.6 xlock和基于X的注册程序154

11.3.7 X安全工具154

11.4 X系统的一个易忽略的漏洞155

11.4.1 问题描述155

11.4.2 使用Windows系统上的X仿真程序156

11.5 本章小结157

第十二章 一些网络服务的安全问题159

12.1 网络文件系统(NFS)安全160

12.1.1网络文件系统的安全问题161

12.1.2 攻击实例161

12.1.3 NFS的RPC认证165

12.1.4 从服务端调出文件系统165

12.1.5 showmount命令167

12.1.6 不安全的NFS对系统的危害168

12.1.7 NFS服务器的攻击169

12.1.8 安全措施169

12.1.9 安全NFS170

12.2 网络信息系统(NIS)170

12.2.1 NIS与分布环境的管理171

12.2.2 NIS如何解决分布环境问题171

12.2.3 NIS对/etc/passwd文件的集中控制171

12.2.4 NIS组成172

12.2.5 NIS的安全性问题173

12.2.6 欺骗服务器174

12.3 远程登录/远程shell服务作为作案工具176

12.4 文件传输协议服务作为作案工具180

12.5 Sun OS系统的网络安全181

12.5.1 NFS的安全181

12.5.2 NFS安全性方面的缺陷182

12.5.3 远程过程调用(RPC)鉴别183

12.5.4 UNIX鉴别机制183

12.5.5 DES鉴别系统184

12.5.6 公共关键字的编码185

12.6 本章小结186

第十三章 电子邮件攻击187

13.1 电子邮件欺骗188

13.1.1 什么是电子邮件欺骗188

13.1.3 发送一封假冒的邮件190

13.1.2 邮件的发送过程190

13.1.4 保护电子邮件信息192

13.2 电子邮件轰炸和电子邮件“滚雪球”195

13.3 本章小结197

第十四章 IP欺骗及其防范对策199

14.1关于盗用IP地址200

14.2 欺骗(Spoofing)201

14.2.1 IP欺骗201

14.2.2 可以实施欺骗的对象202

14.2.3 UNIX环境下的R系列服务203

14.3 IP欺骗的实施204

14.3.1 关于信任关系204

14.3.2 IP欺骗攻击分类204

14.3.3 攻击的几个过程205

14.3.4 IP欺骗出现的频率207

14.4 IP欺骗攻击的防备207

14.5 本章小结208

第十五章 针对攻击的处理对策209

15.1. 一些原则210

15.1.1 不要惊慌210

15.1.2 作好记录210

15.1.3进行计划211

15.2 发现并促住入侵者212

15.2.1 发现入侵者212

15.2.2 对异常事件分析212

15.2.3 发现入侵后的对策213

15.3 预防和补救215

15.3.1 使用安全工具215

15.3.2 使用防火墙215

15.3.3 过滤网上通信217

15.3.4 限制系统217

15.4 本章小结218

15.3.5 法律武器218

第十六章 安全措施219

16.1 安全检查220

16.1.1 记帐220

16.1.2 其他检查命令221

16.1.3 安全检查程序221

16.2 系统管理员意识223

16.3 加密224

16.3.1 通信中的数据加密224

16.3.2 PGP225

16.4 用户身份鉴别228

16.5 备份、清除与物理安全229

16.5.1 备份229

16.5.2 清除措施230

16.5.3 物理安全230

16.6 本章小结231

1999《黑客分析与防范技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由张小斌,严望佳编著 1999 北京:清华大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

振动测试与分析技术(1992 PDF版)
振动测试与分析技术
1992 北京:清华大学出版社
消防国际标准汇编( PDF版)
消防国际标准汇编
计算机病毒分析与防治技术( PDF版)
计算机病毒分析与防治技术
黑客攻击技术揭秘( PDF版)
黑客攻击技术揭秘
家庭电脑世界杂志社
黑麦草养鱼技术与效益分析( PDF版)
黑麦草养鱼技术与效益分析
黑客防线  攻防入门( PDF版)
黑客防线 攻防入门
黑客防线精华本  2002( PDF版)
黑客防线精华本 2002
北京:人民邮电出版社
黑客攻击防范秘技( PDF版)
黑客攻击防范秘技
北京:北京腾图电子出版社
网络安全黑客攻防( PDF版)
网络安全黑客攻防
方圆电子音像出版社
食品分析原理与技术(1987 PDF版)
食品分析原理与技术
1987 北京:科学技术文献出版社
财务分析技术与案例(1997 PDF版)
财务分析技术与案例
1997 哈尔滨:哈尔滨工业大学出版社
黑客(1999 PDF版)
黑客
1999 南京:译林出版社
Internet 与 E-mail 安全防范实用技术(1999 PDF版)
Internet 与 E-mail 安全防范实用技术
1999 成都:电子科技大学出版社
计算机病毒分析与防治技术(1994 PDF版)
计算机病毒分析与防治技术
1994 北京:电子工业出版社
经济计量与分析技术(1988 PDF版)
经济计量与分析技术
1988 北京:国防工业出版社