• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 商城首页 商城分类 切换频道 秒杀活动 购物车
1/5
黑客分析与防范技术图1

黑客分析与防范技术

30IP属地 广东
价格 25.00
发货 广东东莞市
数量
-+
库存 100
商品详情

内容简介

本书较全面地介绍了当前计算机黑客使用的各种技术、攻击手段、攻击行为造成的后果及其防范措施。书中在讲述原理的同时,结合了大量的实例,并介绍了各种防范对策。而且,本书对于保护广大计算机网络用户的信息安全和系统安全有着重要的参考价值。 本书面向广大的计算机网络用户,对于系统管理员和网络安全管理员尤其有用。

目录

第一章 安全面临的威胁 1.1 安全——一个倍受关注的话题 1.2 计算机安全 1.2.1 物理安全 1.2.2 操作系统提供的安全 1.2.3 连网安全 1.2.4 其他形式的安全 1.2.5 虚假安全 1.3 网络面临的安全威胁 1.3.1 黑客 1.3.2 计算机病毒 1.3.3 特洛伊木马(Trojan Horses)程序 1.3.4 陷门(Trap door)和后门(Back door) 1.3.5 拒绝服务攻击(Denial of Service Attack) 1.4 信息系统安全脆弱性 1.4.1 操作系统安全的脆弱性 1.4.2 网络安全的脆弱性 1.4.3 数据库管理系统安全的脆弱性 1.4.4 缺少安全管理 1.5 本书内容 1.6 本章小结 第二章 黑客行径分析 2.1 攻击事件 2.2 攻击的目的 2.2.1 进程的执行 2.2.2 获取文件的传输中的数据 2.2.3 获得用户权限 2.2.4 对系统的非法访问 2.2.5 进行不许可的操作 2.2.6 拒绝服务 2.2.7 涂改信息 2.2.8 暴露信息 2.3 实施攻击的人员 2.3.1 计算机黑客 2.3.2 不满或者被解雇的雇员 2.3.3 危险的罪犯和工业间谍 2.4 工具 2.5 攻击的三个阶段 2.5.1 寻找目标.收集信息 2.5.2 获得初始的访问权与特权 2.5.3 攻击其他系统 2.6 攻击时间 2.7 攻击示例一 2.8 攻击示例二 2.9 本章小结 第三章 口令安全 3.1 口令与安全 3.2 口令破解的可能性与其他认证方式 3.2.1 口令破解 3.2.2 认证方式 3.3 好的口令——一个紧锁的门 3.3.1 不安全口令 3.3.2 保持口令的安全 3.4 一次性口令 3.5 UNIX系统的口令 3.5.1 /etc/passwd文件 3.5.2 口令时效 3.5.3 网络数据库 3.6 UNIX口令加密与破译 3.6.1 crypt()函数 3.6.2 crypt16()和其他算法 3.6.3 破译口令 3.7 本章小结 第四章 拒绝服务的攻击 4.1 什么是拒绝服务的攻击 4.2 过载攻击 4.2.1 进程过载的问题 4.2.2 系统过载攻击 4.2.3 磁盘攻击 4.2.4 树结构的攻击

举报
收藏 0
买家评价
正在加载评价详情...
联系方式
加关注0

图书资料维护组

VIP会员第2年
资料通过认证
保证金未缴纳