网络安全法迪亚电子科技大学出版社9787811146547
二手书,此书是一本无赠品和附件,套装不全,购买套装请联系客服
¥
8.8
2.4折
¥
36
八五品
仅1件
作者[印]法迪亚 著;孟庆华 译
出版社电子科技大学出版社
出版时间2007-10
版次1
装帧平装
货号9787811146547
上书时间2024-12-20
商品详情
- 品相描述:八五品
- 商品描述
-
书名:网络安全
图书标准信息
-
作者
[印]法迪亚 著;孟庆华 译
-
出版社
电子科技大学出版社
-
出版时间
2007-10
-
版次
1
-
ISBN
9787811146547
-
定价
36.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
247页
-
字数
464千字
- 【内容简介】
-
本书是《法迪亚道德黑客丛书》的奠基力作之一。此书从一个道德黑客的视角深入剖析了网络安全的各个层次,包括IP地址参数解读、TCP三次握手安全剖析、系统参数远程获取、标识信息泄漏、指纹识别、端口扫描技术等,以及由此衍生的各个层面的潜在网络攻击,最后从反击黑客的角度阐述了有关安全协议、加密算法和文件安全等防护措施。此书结构严谨,循序渐进,实例深入浅出,是一本视角独特的网络安全专著。
- 【作者简介】
-
法迪亚,10岁——父母在家给他配置了一台个人电脑。 12岁——表现出对计算机的超常天赋,成为无师自通的少年黑客。 14岁——出版了第一本个人专著——An Unofficial Guide to Ethical Hacking(良性入侵——道德黑客非官方指导),轰动业界,迅即被翻译成11种语言,在全球15个
- 【目录】
-
第一章 IP地址:互联网上的身份证
1.1 IP地址拆解
1.1.1 IP地址格式
1.1.2 DNS地址转換为普通IP地址
1.1.3 普通IP地址转换为双字地址
1.1.4 普通IP地址转换为对等的二进制和八进制地址
1.1.5 普通IP地址转换为十六进制地址
1.2 子网地址拆解
1.2.1 子网掩码
1.2.2 子网掩码含义
1.2.3 特殊IP地址
1.3 获取远端系统IP地址
1.3.1 通过即时消息软件获取IP地址
1.3.2 获取Web站点访问者的IP地址
1.3.3 利用E-mail头部信息获取IP地址
1.3.4 通过IRC获取系统IP地址
1.3.5 通过Netstat获取IP地址
1.4 漏洞修补
1.4.1 开放端口:系统中的一个安全隐患
1.4.2 防火墙
1.5 代理服务器拆解
1.5.1 使用Wingate
1.5.2 Telnet代理服务器(23号端口)
1.5.3 SOCKS服务器(1080端口)与IRC服务器(6667端口)
1.5.4 防范措施
1.5.5 Squid
第二章 信息获取
2.1 端口扫描
2.1.1 TCP端口扫描
2.1.2 UDP端口扫描
2.1.3 FTP跳转端口扫描
2.2 利用端口扫描获取目标系统信息
2.2.1 端口扫描机理
2.2.2 端口扫描防范措施
2.3 后台程序标题获取以及开放端口使用
2.3.1 利用FTP端口探测操作系统信息
2.3.2 利用HTTP端口获取WEB服务器名称
2.3.3 通过识别协议(113端口)获取远端系统信息
2.3.4 探测SMTP端口
2.3.5 端口攻击防范措施
2.4 ICMP消息拆解
2.4.1 主要错误与次要错误
2.4.2 利用ICMP错误信息获取远端主机信息
2.4.3 ICMP错误消息引用
2.4.4 高级的操作系统探测
2.4.5 ping命令
2.5 Traceroute追踪
2.5.1 Traceroute内幕洞察
2.5.2 Traceroute种类
2.5.3 Traceroute的使用
2.5.4 匿名Tracerouting
2.5.5 防范措施
2.6 指纹识别技术
2.6.1 主动指纹识别技术探测远端操作系统
2.6.2 利用被动指纹识别技术探测远端操作系统
2.7 监测器拆解
2.7.1 协议分析:研究与分析截获的数据包
2.7.2 利用C语言编写监测器
2.7.3 防范措施
2.8 获取远端系统路由表信息
2.8.1 Unix路由表
2.8.2 Windows路由表
2.8.3 获取远端路由器信息
2.9 利用E-mail头部确定远端主机操作系统
2.10 获取远端系统的地理信息
2.10.1 Trial and Error方法
2.10.2 利用nslookup逆序DNS查找
2.10.3 WHOIS查询
第三章 实施网络攻击
3.1 DOS攻击
3.1.1 死亡之ping
3.1.2 泪滴(Teardrop)攻击
3.1.3 SYN-flood攻击
3.1.4 端口扫描(land)攻击
3.1.5 Smuff攻击
3.1.6 UDP-nood攻击
3.1.7 分布式DoS攻击
3.1.8 调制解调器断开攻击
3.2 IP欺骗攻击
3.2.1 IP欺骗是如何运作的
3.2.2 IP欺骗的问题
3.2.3 网络基本涉及的IP欺骗
3.3 攻击密码文件
3.3.1 获得NT操作系统的管理员密码文件
3.3.2 从备份目录获得SAM
3.3.3 其他普遍的NT漏洞
3.3.4 改变现有的密码
3.3.5 破解UNIX口令文件
3.4 从远程系统上清除痕迹
3.4.1 从UNⅨ系统清除痕迹
3.4.2 从Jetc/utrnp文件清除痕迹
3.4.3 从var/adm/wtmp和/var/adm/lastlogin文件清除痕迹
3.4.4 从/var/secure,/var/Messages,和/var/xferno文件消除痕迹
3.4.5 从Windows NT系统清除足迹
3.5 木马、按键记录器攻击
3.5.1 特洛伊木马:他们如何运作
3.5.2 删除木马程序
3.6 保护你的系统
第四章 安全协议,加密算法,文件安全
4.1 安全套接层协议层(SSL)揭密
4.1.1 安全套接层协议SSL
4.1.2 SSL协议是如何工作的
4.1.3 攻破SSL
4.2 解密Kerberos
4.2.1 Kerberos是如何工作的
4.2.2 确定你的ISP是否正在运行Kerlberos
4.3 加密算法解析
4.3.1 RSA加密算法
4.3.2 Blowfish加密算法
4.3.3 数据加密标准算法(DES)
4.3.4 RC4加密算法
4.3.5 MD5哈希算法
4.3.6 解密Base64编码
4.4 保护硬盘上的文件
4.4.1 Windows策略编辑器
4.4.2 文件安全软件
4.4.3 加密块(E4M)
4.4.4 通过加密NTFS分区确保数据安全
附录A 知名端口号列表
附录B 国家代码
附录C 特洛伊木马端口号
附录D 协议端口号列表
索引
参考书目
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价