图书介绍
系统安全与黑客防范手册pdf电子书版本下载
- 精英科技编著 著
- 出版社: 北京:中国电力出版社
- ISBN:7508307380
- 出版时间:2002
- 标注页数:495页
- 文件大小:39MB
- 文件页数:511页
- 主题词:网络安全
PDF下载
下载说明
系统安全与黑客防范手册PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
前言 1
第1章 TCP/IP 原理与技术概述 1
1.1 不同的协议层 1
1.2 路由器和路由协议 6
1.3 域名系统 7
1.4 标准服务 9
1.5 基于 RPC 的协议 13
1.6 文件传输协议 17
1.7 r 命令 20
1.8 信息服务 21
1.9 Xll 系统 24
1.10 信任模式 25
第2章 套接字选项和I/O控制命令 26
2.1 套接字选项 26
2.2 IOCTLSOCKET 和 WSAIOCTL 51
2.3 小结 62
第3章 原始套接字 63
3.1 原始套接字的创建 63
3.2 Internet 控制消息协议 64
3.3 Internet 组管理协议 67
3.4 IP_HDRINCL 的使用 68
3.5 小结 71
第4章 黑客行径概述 72
4.1 攻击的目的 72
4.2 攻击类型 74
4.3 实施攻击的人员 83
4.4 攻击的三阶段 84
第5章 扫描 85
5.1 什么是扫描器 85
5.2 工作原理 85
5.3 经典扫描工具 SATAN 85
5.4 端口扫描工具 150
5.5 其他扫描工具 162
第6章 特洛伊木马简介 165
6.1 特洛伊木马简介 165
6.2 木马的类型 166
6.3 冰河浅析 167
6.4 BO2000 173
6.5 如何破解木马 180
6.6 一个典型特洛伊木马的源程序 212
第7章 网络监听工具 216
7.1 网络监听的原理 216
7.2 网络刺客 217
7.3 sniffer 218
7.4 检测网络监听的方法 229
第8章 缓冲区溢出攻击 231
8.1 缓冲区溢出的概念和原理 231
8.2 缓冲区溢出的漏洞和攻击 232
8.3 缓冲区溢出的保护方法 233
8.4 有效的组合 238
8.5 结论 238
第9章 攻击 Web 服务器 239
9.1 如何攻击服务器 239
9.2 IIS 安全 243
9.3 CGI 安全性 250
9.4 使用他人 CGI 脚本时的注意事项 272
第10章 其他常见最新攻击漏洞 274
10.1 Windows 2000 安全漏洞 274
10.2 ASP 漏洞 276
10.3 Windows NT 漏洞 278
第11章 黑客入侵过程实例 286
11.1 黑客入侵策略 286
11.2 SQL 攻击 288
11.3 聊天类 攻与防 298
11.4 一次入侵过程的公开分析 301
11.5 总结 310
12.1 TCP 安全 311
第12章 TCP/IP 安全 311
12.2 IP 安全综述 314
第13章 防火墙 325
13.1 防火墙的工作原理 325
13.2 防火墙的安放位置 326
13.3 数据包过滤网关 327
13.4 应用级网关 345
第14章 基本的加密技术 375
14.1 密码基础知识 375
14.2 加密技术的实践应用 PGP 378
第15章 Intranet 网络系统安全指南 420
15.1 企业网络系统的部署和安排 421
15.2 企业网络系统安全的几项关键技术 425
15.3 认证 450
15.4 秘密联络:虚拟专用网络(VPN) 451
15.5 病毒防火墙 462
15.6 企业 Intranet 应用实务的安全事项 467
15.7 企业实务应用中的安全事项 471
第16章 Windows NT 与网络安全 474
16.1 Windows NT 安全基础 474
16.2 Windows NT 安全机制 477
16.3 Windows NT 网络安全配置及应用 484