图书介绍

系统安全与黑客防范手册PDF|Epub|txt|kindle电子书版本网盘下载

系统安全与黑客防范手册
  • 精英科技编著 著
  • 出版社: 北京:中国电力出版社
  • ISBN:7508307380
  • 出版时间:2002
  • 标注页数:495页
  • 文件大小:39MB
  • 文件页数:511页
  • 主题词:网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

系统安全与黑客防范手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言1

第1章 TCP/IP 原理与技术概述1

1.1 不同的协议层1

1.2 路由器和路由协议6

1.3 域名系统7

1.4 标准服务9

1.5 基于 RPC 的协议13

1.6 文件传输协议17

1.7 r 命令20

1.8 信息服务21

1.9 Xll 系统24

1.10 信任模式25

第2章 套接字选项和I/O控制命令26

2.1 套接字选项26

2.2 IOCTLSOCKET 和 WSAIOCTL51

2.3 小结62

第3章 原始套接字63

3.1 原始套接字的创建63

3.2 Internet 控制消息协议64

3.3 Internet 组管理协议67

3.4 IP_HDRINCL 的使用68

3.5 小结71

第4章 黑客行径概述72

4.1 攻击的目的72

4.2 攻击类型74

4.3 实施攻击的人员83

4.4 攻击的三阶段84

第5章 扫描85

5.1 什么是扫描器85

5.2 工作原理85

5.3 经典扫描工具 SATAN85

5.4 端口扫描工具150

5.5 其他扫描工具162

第6章 特洛伊木马简介165

6.1 特洛伊木马简介165

6.2 木马的类型166

6.3 冰河浅析167

6.4 BO2000173

6.5 如何破解木马180

6.6 一个典型特洛伊木马的源程序212

第7章 网络监听工具216

7.1 网络监听的原理216

7.2 网络刺客217

7.3 sniffer218

7.4 检测网络监听的方法229

第8章 缓冲区溢出攻击231

8.1 缓冲区溢出的概念和原理231

8.2 缓冲区溢出的漏洞和攻击232

8.3 缓冲区溢出的保护方法233

8.4 有效的组合238

8.5 结论238

第9章 攻击 Web 服务器239

9.1 如何攻击服务器239

9.2 IIS 安全243

9.3 CGI 安全性250

9.4 使用他人 CGI 脚本时的注意事项272

第10章 其他常见最新攻击漏洞274

10.1 Windows 2000 安全漏洞274

10.2 ASP 漏洞276

10.3 Windows NT 漏洞278

第11章 黑客入侵过程实例286

11.1 黑客入侵策略286

11.2 SQL 攻击288

11.3 聊天类 攻与防298

11.4 一次入侵过程的公开分析301

11.5 总结310

12.1 TCP 安全311

第12章 TCP/IP 安全311

12.2 IP 安全综述314

第13章 防火墙325

13.1 防火墙的工作原理325

13.2 防火墙的安放位置326

13.3 数据包过滤网关327

13.4 应用级网关345

第14章 基本的加密技术375

14.1 密码基础知识375

14.2 加密技术的实践应用 PGP378

第15章 Intranet 网络系统安全指南420

15.1 企业网络系统的部署和安排421

15.2 企业网络系统安全的几项关键技术425

15.3 认证450

15.4 秘密联络:虚拟专用网络(VPN)451

15.5 病毒防火墙462

15.6 企业 Intranet 应用实务的安全事项467

15.7 企业实务应用中的安全事项471

第16章 Windows NT 与网络安全474

16.1 Windows NT 安全基础474

16.2 Windows NT 安全机制477

16.3 Windows NT 网络安全配置及应用484

热门推荐