图书介绍
网络最高安全技术指南PDF|Epub|txt|kindle电子书版本网盘下载
![网络最高安全技术指南](https://www.shukui.net/cover/3/34859065.jpg)
- 王锐,陈靓,靳若明等译 著
- 出版社: 机械工业出版社;西蒙与舒斯特国际出版公司
- ISBN:7111062248
- 出版时间:1998
- 标注页数:552页
- 文件大小:31MB
- 文件页数:568页
- 主题词:
PDF下载
下载说明
网络最高安全技术指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 基 础 篇1
第1章 本书的写作目的1
前言1
1.1 受人侵主机的错误配置2
1.1.1 主动状态2
1.1.2 被动状态4
1.1.3 系统缺陷或锁售商反应能力的不足4
1.1.4 销售商反应能力5
1.2.1 公司部门6
1.2 安全教育的重要性6
1.2.2 政府部门7
1.2.3 操作系统7
1.2.4 开放式系统7
1.2.5 封闭的专用系统8
1.3 本书对Internet世界的影响8
1.4 小结9
2.2 有效地利用本书:你是谁?10
第2章 本书如何帮助你10
2.1 本书的实用性10
2.2.1 系统管理员11
2.2.2 黑客11
2.2.3 人侵者11
2.2.4 商人12
2.2.5 新闻工作者12
2.2.6 偶尔的用户12
2.2.7 安全专家12
2.3 好的、坏的和丑恶的13
2.4 本书的布局13
2.4.1 第一部分:基础篇13
2.4.2 第二部分:理解Internet领域14
2.4.3 第三部分:工具14
2.4.4 第四部分:平台和安全14
2.4.5 第五部分:从零开始14
2.5.1 及时性15
2.5 本书的局限性15
2.4.7 第七部分:法律15
2.4.6 第六部分:远程攻击15
2.5.2 实用性16
2.6 小结16
3.1 黑客与入侵者的区别17
3.1.1 犯罪动机(mens rea)17
3.1.2 计算机语言17
3.1.3 Randal Schwartz先生18
3.2 为什么存在 入侵者 ?20
3.3 这一切从哪里开始?20
3.4 当今的形势:网络处于战争时期23
3.4.1 黑客23
3.4.2 入侵者24
3.5 小结25
第4章 究竟谁会被侵入?26
4.1 RFC(请求注释)系统26
4.3 被侵入 的含义27
4.2 一个假日信息27
4.4 政府28
4.4.1 SATAN和其他工具29
4.4.2 安全教育和安全意识30
4.4.3 高层案件32
4.4.4 美国能够保护国内的信息基础设施吗?33
4.4.5 谁掌握技术资料?33
4.5 公众部分34
4.6 小结39
5.1 安全性的含糊态度41
第二部分 理解Internet领域41
第5章 安全方面的努力会白费吗41
5.2 Internet为什么不安全?42
5.2.1 缺乏教育42
5.2.2 Internet的设计思想46
5.2.3 专用主义(Proprietarism)48
5.2.4 技术泄密50
5.2.5 人类天性51
5.4 Internet能够安全吗?52
5.3 Internet确实需要安全吗?52
5.5 小结53
第6章 TCP/IP简短入门54
6.1 TCP/IP:基础篇54
6.1.1 什么是TCP/IP?54
6.1.2 TCP/IP的发展历史55
6.1.3 哪些平台支持TCP/IP?56
6.2 TCP/IP如何工作?56
6.3 各个协议57
6.3.1 网络层协议57
6.3.2 网络互连控制报文协议(IGMP)58
6.3.3 网络互连协议(IP)59
6.3.4 传输控制协议(TCP)60
6.3.5 inetd:第一守护程序61
6.3.6 端口61
6.3.7 远程登录协议(Telnet)62
6.3.8 文件传输协议(FTP)63
6.3.9 简单邮件传输协议(SMTP)64
6.3.10 Gopher65
6.3.11 超文本传输协议(HTTP)66
6.3.12 网络新闻传输协议(NNTP)67
6.3.13 概念68
6.4 TCP/IP就是Internet68
6.5 小结68
第7章 一个网络的诞生: Internet69
7.1.1 解释性编程语言71
7.1 什么是C语言?71
7.1.2 编译语言72
7.2 现代C语言:万能语言73
7.2.1 C的优点73
7.2.2 C的局限性和C++的诞生74
7.3 UNIX74
7.3.1 窗口系统简介77
7.3.2 UNIX上运行的应用程序78
7.3.3 UNIX与Internet安全性的关系78
7.3.4 Internet的规模79
7.3.5 Internet的未来80
7.4 小结82
第8章 Internet战争83
8.1 个人85
8.1.1 E-Mail炸弹85
8.1.2 列表链接87
8.1.3 Internet轮流闲谈工具89
8.1.4 病毒感染和特洛伊木马90
8.1.5 攻击92
8.2 公众和企业集团93
8.3 政府98
8.4 小结99
9.1 扫描器101
9.1.1 什么是扫描器?101
9.1.2 扫描器如何工作?101
第三部分 工 具101
第9章 扫描器101
9.1.3 扫描器在什么平台上可用?102
9.1.4 运行扫描器需要什么系统要求?102
9.1.5 创建一个扫描器困难吗?102
9.1.6 扫描器能告诉我什么?102
9.1.7 扫描器无法告诉用户什么?102
9.1.9 为什么扫描器对于Internet安全性很重要?103
9.2 历史背景103
9.1.8 扫描器合法吗?103
9.3 扫描器属性106
9.3.1 找出潜在目标106
9.3.2 发现漏洞106
9.3.3 寻找Web Force机器106
9.3.4 利用扫描器发现Web Force机器107
9.4 网络应用程序108
9.4.1 host109
9.4.2 Traceroute111
9.4.3 rusers fmger112
9.4.5 其他平台上的网络应用程序113
9.4.4 Show mount113
9.5 扫描器115
9.5.1 NSS(网络安全扫描器)115
9.5.2 Strobe116
9.5.3 SATAN(安全管理员的网络分析工具)117
9.5.4 Jakal119
9.5.5 Ident TCPscan119
9.5.6 CONNECT120
9.5.4 FSPScan121
9.5.8 XSCAN121
9.6 示范扫描121
9.6.1 从ISS到SAFESuite121
9.6.2 扫描工作125
9.6.3 防御另一个方面127
9.7 其他平台128
9.7.2 在其他平台上扫描机器129
9.7.3 Network Toolbox129
9.7.1 目标机上的其他平台129
9.8 小结131
第10章 口令“入侵者”132
10.1 什么是口令“入侵者”?132
10.1.1 口令人侵者如何工作?134
10.1.2 密码学134
10.1.3 口令破解过程138
10.2 口令人侵者139
10.2.1 Alec Muffett的Crack140
10.2.2 Jackal 的 CrackerJcck141
10.2.3 PaceCrack95([email protected])142
10.2.4 Crypt Keeper的Qcrack142
10.2.5 Solar Designer的John the Ripper143
10.2.6 Offsping 和Naive的Pcrack(PerlCrack,当前版本是0.3)143
10.2.7 Remote和Zabkar(?)的Hades144
10.2.8 魔术师 的StarCracker145
10.2.9 Dissector博士的KillerCrcaker145
10.2.12 Grenadier的Claymore146
10.2.10 the Racketeer和the Presence的Hellfire Cracker146
10.2.11 Roche Crypt的XIT146
10.2.13 Christian Beaumonl的Guess147
10.2.14 Dissector博士的PC UNIX Password Cracker147
10.2.15 CLAC DOE的Merlin147
10.3 其他类型的“口令入侵者”149
10.3.1 Michael A.Quinlan的ZipCrack149
10.3.2 Fast Zip2.(作者未知)149
10.3.3 Gabriel Fineman 的Decrypt149
10.3.4 Glide(作者未知)149
10.3.5 AMI Decode(作者未知)150
10.3.6 JamesO Kane的NetCrack150
10.3.7 Mark Miller的PGPCrack150
10.3.11 Midwestern商业机构的PasswordNT151
10.3.13 关于UNIX口令安全性151
10.3.12 资源151
10.3.10 Lyal Collins的CP.EXE151
10.3.9 JohnE.Kuslich的EXCrack151
10.3.8 Richard Spillman的ICSToolkit151
10.3.14 其他信息源和文档154
10.4 小结155
第11章 特洛伊木马156
11.1 什么是特洛伊?156
11.2 特洛伊程序的由来157
11.4 特洛伊程序真正被发现的概率有多大?159
11.3 从什么地方可以找到洛伊程序?159
11.5 特洛伊程序代表哪一级别的危险?161
11.6 怎样检测特洛伊程序?161
11.6.1 MD5164
11.6.2 Hobgoblin167
11.6.3 在其他平台上168
11.7 小结168
第12章 Sniffer170
12.1 关于以太网(Ethemet)170
12.3 Sniffer 代表着什么级别的危险?174
12.4 Sniffer来自何方,又为什么能够存在?174
12.2 从什么地方最容易找到Sniffer?174
12.5 Sniffer运行在什么平台?175
12.6 真有从Sniffer开始的攻击吗?175
12.7 从Sniffer上一般得到什么信息?176
12.8 从什么地方可以得到Sniffer?176
12.8.1 Gobbler(Triza van Rijn)176
12.8.2 ETHLOAD(Vyncke、Vyncke 、Blondiau、Ghys、Tirnmermans、Hotterbex、khronis以及keunen)177
12.8.3 Nerman (Sehulze、Benko、and Farrell)178
12.8.4 Esniff.c(tne Poses)179
12.8.5 Sunsniff(作者不明)179
12.8.6 Linux-Sniffer.c(作者不明)180
12.8.7 NitWit.c(作者不明)180
12.9 在网络上如何发现Sniffer?180
12.10 如何挫败一个Sniffer?181
12.11 其他击败Sniffer进攻的方法181
12.12 小结183
13.1 名字中有什么?185
第13章 隐藏身份的技术185
13.1.1 finger186
13.1.2 Plan文件(.plan)190
13.1.3 MasterPlan191
13.1.4 关于Cookie193
13.2 小结207
13.2.1 资源207
13.2.2 文章和论文208
14.1.1 Up Yours209
14.1 E-mail炸弹209
第14章 破坏装置209
14.1.2 KaBoom210
14.1.3 Avalanche211
14.1.4 Unabomber211
14.1.5 eXtreme Mail212
14.1.6 Homicide212
14.2 UNIX邮件炸弹212
14.3 Bombtrack213
14.5 关于E-mail炸弹的一般信息214
14.4 Flame Thrower214
14.6 IRC:Flash Bombs和War Scripts215
14.7 ACME216
14.8 附加的资源217
14.9 Denial-of-Service工具218
14.9.1 中国古人的 Ping of Death 技术218
14.9.2 Syn-Flooder218
14.9.3 DNSkiller218
14.9.7 Digital219
14.10 病毒219
14.9.8 Cisco Systems219
14.9.5 伯克利软件设计所219
14.9.6 MCI Secunrity219
14.9.4 ANS Communications219
14.11.9 LANDesk VirusProtect v4.0 for Net Ware WindowsNT227
14.11.8 Iris AntivirusPlus227
14.11.6 Find Viws forDOSv7.68227
14.11.5 PC-Cillin II227
14.11.4 ViruSafe227
14.11.2 Thunderbyte Anti-Viws for Windows95227
14.11.1 VirusScan for Windows95227
14.11 病毒工具227
14.11.3 Norton Anti-Viws forDOS, Windows95 and WindowsNT227
14.11.13 The Simtel.Net MS-DOS Collection at the OAK rosetory228
14.12小结228
14.11.14 The Simtel.Net Windows3.x Collection at the OAK Repository228
14.11.12 The Integriyt Master228
14.11.11 F-PROT Professional Anti Virus Toolkit228
14.11.10 Norman Virus Contnrol228
第四部分 平台和安全性231
第15章 漏洞231
15.1 漏洞的概念231
15.2 脆弱性等级231
15.2.1 允许拒绝服务的漏洞232
15.2.2 允许本地用户非法访问的漏洞234
15.2.3 允许过程用户未经授权访问的漏洞(A类)236
15.3 其他漏洞238
15.4 漏洞对于Internet安全性的影响239
15.5 对于Internet的漏洞的讨论241
15.5.1 World Wide Wed页面241
15.5.2 邮件列表246
15.6 小结247
第16章 Microsoft248
16.1 一个过分友好的平台249
16.2 DOS249
16.2.1 起点:硬件250
16.2.2 键盘捕获工具251
16.3 Windows和Windows for Workgroups255
16.4 Windows95257
16.5 Microsoft Internet安全框架263
16.6 Microsoft Windows NT264
16.6.1 DAC264
16.6.2 NT的脆弱性267
16.7 小结270
17.1.2 什么是安全的UNIX?271
17.1.1 UNIX是安全的吗?271
第17章 UNIX:一个大Kahuna271
17.1 UNIX平台简介271
17.2 开始275
17.3 控制台安全275
17.4 机器应放在何处?276
17.5 保护你的安装介质276
17.6 在建立一个网络计算机以前277
17.7 本地缺陷277
17.8 重要环节:口令安全278
17.9 隐藏安装口令278
17.10 安装一个主动口令检查程序279
17.11 下一步:检查服务280
17.11.1 r服务280
17.11.2 一个令人讨厌的工具:finger服务器282
17.12 其他远程服务283
17.13 FTP285
17.14.1 关于wu-ftpd286
17.14 常用FTP286
17.14.2 关于TFTPD287
17.15 Gopher288
17.16 网络文件系统289
17.17 HTTP290
17.17.1 常用HTTP的安全性291
17.17.2 安全超文本传输协议291
17.18 保存一个文件系统的记录292
17.19 备份以后:安装TCP_WRAPPERS、TCP——DUMP和Tripwire292
17.17.3 安全端口层协议292
17.19.1 TCP_WRAPPERS293
17.19.2 TCP——Dump293
17.19.3 TripWire294
17.19.4 其他工具294
17.20 关于X294
17.21 修订程序297
17.22 最后一步:将机器联到Internet上297
17.24 下一步298
17.23 出版物298
17.25 结束语299
17.26 小结299
第18章 NOVELL300
18.1 背景300
18.2 NetWare安全性概念302
18.3 缺省口令302
18.4 欺骗(Spoofing)303
18.5 Sniffers和Nocel304
18.6 攻击工具305
18.6.1 Getit305
18.6.2 Burglar305
18.6.3 Spooflog305
18.6.4 Setpass305
18.6.5 NWPCRACK305
18.6.6 IPX Cntrl305
18.6.11 Novelbfh.exe306
18.6.10 Chknull306
18.6.7 Crack306
18.6.8 Snoop306
18.6.9 LA306
18.7 拒绝服务307
18.7.1 FTP对拒绝服务攻击的脆弱性307
18.7.2 NetWare3.12登录协议的缺陷307
18.8.1 WSetPass1.55308
18.8.3 BindView EMS308
18.8.2 WuSysoon0.95308
18.8 工具308
18.7.3 登录脚本的脆弱性308
18.8.4 SecureConsole309
18.8.5 GETEQUIV.EXE309
18.9 小结309
第19章 VAX/VMS311
19.1 VMS313
19.2 VMS的安全性314
19.3.1 Mountd漏洞315
19.3 常见漏洞315
19.3.2 监控工具漏洞316
19.3.3 历史问题:Wank蠕虫事件316
19.4 查帐与监视317
19.4.1 Watchdog.oom318
19.4.2 Stealth318
19.4.3 GUESS_PASSWORO318
19.4.4 WATCHER318
19.4.5 Checkpass318
19.4.6 Crypt318
19.4.7 DIAL319
19.4.8 CALLBACK.EXE319
19.4.9 TCPFILTER319
19.5 变革时代319
19.6 小结320
第20章 Macintosh322
20.1.1 PassFihder323
20.1 密码破译工具和相关的应用工具323
20.1.2 FirstClass Threalh!324
20.1.3 FMPropecker1.1324
20.1.4 FMP Password Viewer Gold2.0324
20.1.5 MasterKeyII324
20.1.6 Password Killer324
20.1.10 WordListMader325
20.1.9 Unserialize Photoshop325
20.1.8 Mackrack325
20.1.7 Killer Cracker325
20.1.11 Remove Passwords326
20.1.12 RemoveIt326
20.2 为America Online专门设计的工具326
20.1.1 Maohell.sit326
20.2.2 AOIAFREE2.6V4.sit326
20.3 Webstar 的争议327
20.4.4 DiskLocker331
20.4.3 BootLogger331
20.4.1 StarUpLog331
20.4.2 Super Save331
20.4 反人侵工具331
20.4.5 Filelock332
20.4.6 SeSame332
20.4.7 MacPassword332
第21章 贝尔实验室的Plan 9336
21.1.1 Plan9不是什么?337
21.1.2 运行Plan9的计算机337
21.2 一些概念338
21.2.1 Plan9上可用的应用软件340
21.2.2 SAM341
21.2.3 Plan9的窗口系统341
21.3 在Plan9下编程342
21.4 安装Plan9的PC版344
21.4.1 用于安装的机器344
21.4.2 硬盘344
21.4.3 安装过程345
21.4.4 分区硬盘346
21.4.5 安装基本Plan9系统346
21.4.6 安装剩余的磁盘文件347
21.4.7 开始使用Plan9347
21.5 小结348
第五部分 从基本开始351
第22 章 根是什么或根是谁351
22.1 基本概念351
22.2 关于访问控制353
22.3 关于获得根用户权限354
22.3.1 权限系统的利和弊355
22.3.2 偷取根权限355
22.4 “根”可能会成为历史355
22.5 其他系统中的“根”356
22.6 作为根用户的人侵者357
22.7 提防根用户357
22.8 小结358
第23章 内部突破服务器的方法介绍359
23.1 对本地入侵的分析361
23.2 信息的收集362
23.2.1 机会入侵363
23.2.2 普通入侵363
23.3 远程的本地用户367
23.4 过程367
23.4.2 NetXRay协议分析仪和网络监控软件368
23.4.3 LAN Watch网络分析仪(For Dos)368
23.4.1 The Kane安全监控器(The Kane Security Monitor)368
23.4.4 inftp.pl369
23.4.5 SWATCH369
23.4.6 NOOOL(Network Operations Center Online)369
23.4.7 NeTraMet369
第24章 安全概念371
24.3 安全性的含糊态度373
24.4 选择顾问374
24.1 为什么必须是本地人?374
24.5 你的网络375
24.4 犯罪记录375
24..2 经验375
24.3 信誉375
24.6 花费376
24.6.1 同构网络376
24.6.2 异构网络376
24.7 通常的过程377
24.8 安全级别378
24.8.1 本地存储379
24.8.2 通过OGI的过程存储380
24.9 网络商业的概貌380
24.10 小结382
第六部分 远程攻击383
第25章 远程攻击383
25.1 什么是远程攻击?383
25.2 第一步383
25.3 关于Finger查询385
25.4 操作系统386
25.5 进行测试390
25.6 和漏洞及其他重要特征有关的各种工具393
25.7 形成一个攻击策略394
25.8 关于扫描的时间394
25.9 小结395
第26章 攻击的各种级别397
26.1 攻击会发生在何时?397
26.2 人侵者使用何种操作系统?398
26.2.1 Sun398
26.2.2 UNLX399
26.2.3 Microsoft399
26.3 攻击的源头399
26.4 典型入侵者的特点400
26.5 典型目标的特征400
26.6 入侵者入侵的原因401
26.7 攻击402
26.8.1 敏感层405
26.8 入侵层次索引405
26.8.2 如何对付这些攻击?409
26.9 小结410
26.9.1 资源411
26.9.2 入侵检测412
第27章 防火墙414
27.1 什么是防火墙?414
27.2 防火墙由哪些组成部分构成?415
27.3 防火墙的各种类型416
27.3.1 数据报过滤工具417
27.3.2 审计和日志工具418
27.3.3 应用代理(Application-Proxy)防火墙/应用网关( Application Gate-ways)419
27.3.4 TIS FWTK420
27.4 防火墙的普通意义421
27.5 构造防火墙;你需要知道什么?422
27.5.1 判别网络拓朴和使用的协议422
27.5.2 防火墙坚不可摧吗?423
27.6 商业防火墙424
27.7 小结426
第28章 IP电子欺骗430
28.1 IP电子欺骗430
28.1.1 什么是IP电子欺骗攻击?430
28.1.2 谁容易上当?431
28.1.3 脆弱的R服务431
28.1.4 怎样实施IP电子欺骗?432
28.1.5 IP欺骗攻击剖析433
28.1.6 电子欺骗何在?435
28.1.7 怎样防止IP欺骗的攻击?437
28.1.8 其他形式的电子欺骗438
28.2 小结439
第29章 基于Telnet协议的攻击440
29.1 Telnet440
29.1.1 虚拟终端440
29.1.2 Telnet的安全性历史441
29.1.4 以Telnet为武器448
29.2 小结450
第30章 语言、扩展的安全性453
30.1 语言(Language)453
30.2 扩展(Extensions)453
30.3 Jave和JanaScript462
30.4 Perl468
30.4.1 Perl和CGL468
30.4.2 系统调用470
30.4.3 关于文件创建的几点472
30.5 Microsoft Internet Explorer475
30.6 ActiveX477
29.1.3 这类攻击已经不再不效了么?477
30.7小 结480
31.1 美国481
31.1.1 窃听481
31.1.2 美国与V.Robert Tappan Morris481
第31章 现实:计算机安全性的法律481
第七部分 法律481
31.1.3 加利福尼亚(California)484
31.1.4 德史萨斯(Texas)485
31.1.5 其他州485
31.1.6 法律实施486
31.2 中国487
31.3 俄罗斯和CLS487
31.4 EEC(欧洲经济共同体)488
31.5 英国489
31.6 芬兰490
31.7 自由言论490
31.8 小结491
31.8.1 参考资料491
31.8.2 一般信息的参考文献493
第八部分 附 录495
附录A如何获得更多的信息495
附录B安全顾问519
附录C关于Internet的秘密消息541
附录DWhat s on the CD-ROM542