内容简介
本书适合从事网络安全工作的工程技术人员、网管员和大专院校师生阅读。本书主要介绍黑客的入侵手段和防护措施。在组织结构上共分3个部分:第一部分介绍黑客入侵手段与网络安全所必备的基础知识;第二部分介绍系统和网络级各个层次的黑客入侵与安全问题;第三部分主要从网络安全防护角度给出了具本实现方法。 本书主要介绍黑客的入侵手段和防护措施。在组织结构上共分3个部分:第一部分介绍黑客入侵手段与网络安全所必备的基础知识;第二部分介绍系统和网络级各个层次的黑客入侵与安全问题;第三部分主要从网络安全防护角度给出了具本实现方法。从技术角度上看,涉及到Windows9X、WindowsNT、UNIX和类UNIX系统等平台,包括从目标探测扫描、监听、远程控制、炸弹攻击、口令破解以及种种常用的影响较大的攻击手段。安全防护具体实现方法有:防火墙技术、数据加密技术、入侵检测系统和无线网络的安全性等。一章对无线网络的应用及安全性问题进行了前瞻性的论述。本书适合从事网络安全工作的工程技术人员、网管员和大专院校师生阅读。
目录
第1章 网络安全基础知识 1 1.1 TCP/IP 2 1.1.1 TCP/IP协议族 2 1.1.2 IP 3 1.1.3 TCP 6 1.2 Windows系统的安全 11 1.2.1 Windows 9x系统的安全 11 1.2.2 Windows NT的安全 15 1.2.3 Windows下IE的安全 19 1.3 UNIX/Linux系统的安全 21 1.3.1 保护账户的安全 21 1.3.2 主机信息的屏蔽 25 1.4 Novell Netware系统的安全 29 1.4.1 Netware系统基础知识 29 1.4.2 Netware系统的安全 29 1.5 网络编程基础 30 1.5.1 初等网络函数介绍 30 1.5.2 服务器和客户机的信息函数 36 1.5.3 读写函数 39 1.5.4 套接字函数 41 1.5.5 常见协议对应的数据结构 42 1.5.6 服务器模型 46 1.5.7 原始套接字 50 第2章 关于黑客 55 2.1 黑客文化简史 55 2.1.1 黑客的历史 55 2.1.2 黑客和骇客 56 2.2 黑客道德和法律 57 2.2.1 关于黑客道德 57 2.2.2 与黑客行为相关的法律 58 2.3 黑客与网络战争 61 2.3.1 信息战 61 2.3.2 网络战争演习 62 2.4 世界的黑客组织和人物介绍 63 2.4.1 大屠杀2600等知名黑客组织 64 2.4.2 传奇黑客凯文·米特尼克 64 2.4.3 其他黑客与骇客简介 66 第3章 计算机病毒 69 3.1 计算机病毒概述 69 3.1.1 计算机病毒的定义 69 3.1.2 计算机病毒简史 69 3.2 计算机病毒的特性. 作用机理及防范策略 72 3.2.1 计算机病毒的特性和危害 72 3.2.2 计算机病毒的工作环节 77 3.2.3 计算机病毒的分类 78 3.2.4 计算机病毒防治的策略 82 3.3 计算机病毒实例剖析 88 3.3.1 CIH病毒机理分析及防范 88 3.3.2 “爱虫”病毒机理分析及防范 92 3.3.3 “Nimda”病毒的机理分析及防范 94 第4章 普通计算机用户的网络安全 99 4.1 口令破解 99 4.1.1 口令的重要性与选取方法 99 4.1.2 口令破解器 102 4.1.3 UNIX口令与破解工具研究 104 4.2 特洛伊木马 111 4.2.1 特洛伊木马的概念和工作原理 111 4.2.2 特洛伊木马的编程实现 118 4.2.3 常见的特洛伊木马工具使用 133 4.3 邮件炸弹 137 4.3.1 邮件炸弹的概念 137 4.3.2 邮件炸弹工具使用举例 138 4.3.3 防范邮件炸弹 142 4.4 QQ攻防 144 4.4.1 QQ的安全性问题 144 4.4.2 QQ上常见的攻击和防御 147 4.4.3 QQ黑客工具软件介绍 148 4.5 聊天室里的攻与防 151 4.5.1 关于WWW聊天室 151 4.5.2 WWW聊天室里常见的入侵方法 152 4.5.3 聊天室防御措施 154 第5章 探测与扫描 157 5.1 目标探测 157 5.1.1 目标探测的定义和内容 157 5.1.2 目标探测的方法 158 5.1.3 通过TCP/IP堆栈特征探测远程操作系统 163 5.2 扫描 170 5.2.1 扫描概念和原理 170 5.2.2 常见的扫描工具介绍 178 5.2.3 端口扫描器的源程序举例 180 第6章 Sniffer 185 6.1 什么是Sniffer 186 6.1.1 网络监听及防护原理 186 6.1.2 Sniffer工作原理 189 6.1.3 怎样检测和防止Sniffer的嗅探 191 6.2 Sniffer工具使用详解 198 6.2.1 Snifft使用详解 198 6.2.2 Tcpdump使用详解 201 6.2.3 NetXRay 流影 的使用详解 204 第7章 拒绝服务 207 7.1 什么是拒绝服务 207 7.1.1 拒绝服务的概念 207 7.1.2 拒绝服务 DoS 的原理 209 7.1.3 防范DoS入侵的策略 211 7.2 分布式拒绝服务 DDoS 213 7.2.1 分布式拒绝服务原理 213 7.2.2 分布式拒绝服务的检测与防范 216 7.3 常见的DoS方式和工具 219 7.3.1 Smurf 219 7.3.2 SYN淹没 221 7.3.3 Trinity v3 拒绝服务工具 226 7.3