微信扫一扫,移动浏览光盘
简介
这是一本介绍网络安全的书,从组织结构上说,分为三部分:技术发展、工具软件和参考文献。技术发展部分介绍了安全方面的背景知识,包括Internet的结构、Internet上运行的协议(主要是介绍TCP/IP协议)、一名黑客所具有的知识以及安全的一些概念,如加密算法与标准译码以及信息截取等。工具软件部分详细讲述一些黑客常用的攻击方法,如破坏性装置(邮件炸弹、病毒等)、Internet端口与服务扫描程序、口令攻击程序、特洛伊木马、嗅探器等,并给出了很多黑客常用的攻击工具。在阐述攻击工具之后,作者也对防止攻击提出了很多很好的解决方案,如防火墙、登录与审计工具、各种加密方法等。参考文献部分主要是针对那些要进一步深入研究安全的读者,作者将Internet和各种杂志上的很多有关安全的文章列举出来,以供读者参考。
本书适用于Internet网友和对网络与系统平台的安全有一定要求的信息主管,同时对于国内安全保密研究方面的专家,也具有非常不错的参考价值。
目录
目 录
译者序
前言
第一部分 开 始 阶 段
第1章 我为什么要写这本书 1
1.1 安全需要的现实性 1
1.2 问题之源 2
1.2.1 目标主机的错误配置 3
1.2.2 系统缺陷或开发商缺乏反应 4
1.2.3 为什么安全培训是重要的 6
1.3 法人方面 6
1.4 政府 7
1.5 孤独的远程网络冲浪 8
1.6 小结 9
第2章 如何使用本书 10
2.1 怎样用本书 10
2.2 几种工具的下载地址 10
2.2.1 ftp客户程序 10
2.2.2 压缩文件格式 11
2.2.3 文本文件格式 11
.2.3 编程语言 12
2.4 本书使用方法 13
2.4.1 学习internet安全的基本知识 13
2.4.2 利用本书保护网络安全 13
2.4.3 利用本书作安全研究 13
2.5 本书的局限性 14
2.5.1 时效性 14
2.5.2 功用性 14
2.6 本书结构 14
2.7 本书的零碎问题 15
2.8 小结 16
第二部分 理解领域范围
第3章 网络的产生:internet 17
3.1 产生(1962~1969) 17
3.2 unix的产生(1969~1973) 18
3.3 c语言 19
3.3.1 internet的形成期(1972~1975) 19
3.3.2 进入unix时代 20
3.3.3 unix和internet的共同发展 20
3.3.4 unix的基本特征 21
3.3.5 x windows系统 22
3.3.6 unix上运行的应用程序 23
3.3.7 unix与internet安全的关系 24
3.4 继续:现代internet 24
3.4.1 internet服务提供者 25
3.4.2 将来 25
3.5 小结 26
第4章 tcp/ip简介 27
4.1 什么是tcp/ip 27
4.1.1 tcp/ip协议包中的协议类型 27
4.1.2 tcp/ip历史 27
4.1.3 哪些平台支持tcp/ip 28
4.2 tcp/ip的工作 29
4.3 协议 29
4.4 tcp/ip就是internet 39
4.5 小结 39
第5章 黑客和破译者 40
5.1 黑客和破译者之间的区别 40
5.1.1 mens rea 40
5.1.2 计算机语言 40
5.1.3 randal schwartz 41
5.2 所有这些从何处开始 43
5.3 今日状况:网络战争 45
5.3.1 黑客举例 46
5.3.2 破译者举例 46
5.4 小结 47
第6章 黑客攻击的对象 48
6.1 术语“被破译”的意思 48
6.2 政府 48
6.2.1 国防信息系统网络 50
6.2.2 美国的海军和nasa 50
6.2.3 对五角大楼的攻击 51
6.2.4 政府安全 52
6.2.5 总统关键设施保护委员会 53
6.2.6 国家设施保护中心 54
6.2.7 对政府工作漏洞的总结 55
6.3 公共站点 55
6.3.1 starwave事件 56
6.3.2 其他信用卡案例 56
6.3.3 趋势 57
6.3.4 farmer的安全综述:
dusting moscow 57
6.3.5 ernst & young llp/information
week的信息安全综述 58
6.4 警告 58
6.5 小结 58
第7章 internet战争 60
7.1 internet可以改变你的生活 60
7.2 我们不能很好相处吗 60
7.3 朋友或敌人 60
7.4 internet可以用作间谍活动吗 61
7.5 威胁将更个人化 61
7.5.1 谁掌握了秘密 62
7.5.2 美国能保护国家信息设备的
安全吗 63
7.6 信息攻击将会是什么样子 63
7.7 y2k 65
7.8 不远的未来 67
7.9 小结 67
7.10 关于信息战的资源 67
7.11 关于信息战的书 69
7.12 关于y2k的资源 70
7.13 y2k的书 71
第8章 安全概念 72
8.1 我们迫切需要internet 72
8.2 评估公司的特殊状况 72
8.3 认证和承诺 72
8.3.1 cooper & lybrand l.l.p., resource
protection services 73
8.3.2 the american institute of certified
public accountants 73
8.3.3 international computer security
association 74
8.3.4 troy systems 74
8.3.5 做为保证而非责任的认证 75
8.4 在哪儿接受训练 75
8.5 一般训练 75
8.5.1 lucent technologies, inc 75
8.5.2 great circle associates, inc 76
8.5.3 learning tree international 76
8.5.4 nsc system group, inc 76
8.5.5 training on video 77
8.6 高级训练 77
8.7 用co-location方法解决 78
8.8 雇佣外面的安全顾问 79
8.8.1 花费 79
8.8.2 根本问题 81
8.8.3 关于你的系统管理员 82
8.9 顾问和其他解决方案 82
第三部分 工 具
第9章 破坏性设备 83
9.1 什么是破坏性设备 83
9.1.1 破坏性设备对安全的威胁 83
9.1.2 电子邮件炸弹 83
9.1.3 电子邮件炸弹程序包 83
9.1.4 电子邮件炸弹的处理 84
9.1.5 电子邮件炸弹对安全的威胁 85
9.1.6 列表链接 85
9.1.7 邮件中继 86
9.1.8 服务拒绝攻击 86
9.1.9 你将会在哪里发现服务拒绝攻击 87
9.1.10 服务拒绝目录 87
9.1.11 著名的服务拒绝攻击 88
9.1.12 对硬件的服务拒绝攻击 94
9.1.13 其他的服务拒绝工具 94
9.1.14 其他的服务拒绝资源 96
9.1.15 病毒 96
9.1.16 什么是计算机病毒 96
9.1.17 谁编写病毒及其原因 97
9.1.18 病毒是如何产生的 97
9.1.19 病毒是用何种语言编写的 98
9.1.20 病毒是如何工作的 98
9.1.21 主引导区记录病毒 99
9.1.22 反病毒工具 102
9.1.23 相关文献及站点 103
9.2 小结 104
第10章 扫描程序 105
10.1 扫描程序怎样工作 105
10.2 哪些平台上有扫描程序 105
10.3 运行扫描程序的系统要求 105
10.4 创建扫描程序的难度 106
10.5 扫描程序合法吗 106
10.6 扫描程序对internet安全的重要性 106
10.7 扫描程序对安全所造成的影响 106
10.8 扫描程序 107
10.8.1 nessus 107
10.8.2 nss 111
10.8.3 strobe 112
10.8.4 satan 114
10.8.5 ballista 115
10.8.6 jakal 116
10.8.7 identtcpscan 116
10.8.8 ogre 117
10.8.9 webtrends security scanner 118
10.8.10 internet security scanner和
safesuite 118
10.8.11 防护墙的另一侧 122
10.8.12 connect 123
10.8.13 fspscan 123
10.8.14 xscan 123
10.9 在其他平台上 124
10.10 小结 126
第11章 口令攻击程序 127
11.1 口令攻击程序的概念 127
11.1.1 口令破译者如何工作 127
11.1.2 密码学 128
11.1.3 rot-13 128
11.1.4 des与crypt 129
11.2 口令攻击程序的重要性 131
11.3 口令攻击程序 132
11.4 用于windows nt的口令攻击程序 132
11.4.1 10phtcrack 2.0 132
11.4.2 midwestern commerce公司的
scannt 132
11.4.3 somarsoft的ntcrack 133
11.4.4 midwestern commerce公司的
passwd nt 133
11.5 unix上的口令攻击程序 134
11.5.1 crack 134
11.5.2 jackal的crackerjack 136
11.5.3 pacecrack95 136
11.5.4 crypt keeper的qcrack 137
11.5.5 solar designer的john the
ripper 137
11.5.6 remote和zabkar的hades 137
11.5.7 sorcerer的star cracker 138
11.5.8 racketeer和presense的
hellfire cracker 138
11.5.9 roche's crypt的xit 138
11.5.10 grenadier的claymore 139
11.5.11 christian beaumont的guess 139
11.5.12 computer incident advistory
capability(ciac)doe的
merlin 139
11.6 其他类型的口令攻击程序 140
11.6.1 michael a.quinlan的zipcrack 140
11.6.2 fast zip 2.0 141
11.6.3 gabriel fineman的decrypt 141
11.6.4 glide 141
11.6.5 ami decode 141
11.6.6 james o’kane的netcrack 141
11.6.7 mark miller的pgpcrack 142
11.6.8 richard spillman的ics toolkit 142
11.6.9 e.kuslich的excrack 142
11.6.10 lyal collins的cp.exe 143
11.7 资源 143
11.7.1 关于unix口令安全 143
11.7.2 其他资源和文档 145
11.8 小结 146
第12章 特洛伊木马 147
12.1 什么是特洛伊木马 147
12.2 特洛伊是来自何处 148
12.3 特洛伊出现在哪里 149
12.4 特洛伊被真正发现的频度 150
12.5 特洛伊表明什么层次的危险 151
12.6 怎样检测特洛伊 151
12.6.1 md5 153
12.6.2 hobgoblin 156
12.6.3 在其他平台上 157
12.7 资源 157
12.8 小结 158
第13章 嗅探器 159
13.1 嗅探器的安全危害 159
13.1.1 局域网与数据流量 159
13.1.2 报文发送 160
13.2 嗅探器能够造成的危害 160
13.3 是不是真的有人发现过嗅探器的
攻击 160
13.4 嗅探器获取的信息 161
13.5 嗅探器在何处出现 162
13.6 从何处可以得到嗅探器 162
13.6.1 商用嗅探器 162
13.6.2 network associates公司的atm
嗅探式网络分析器 162
13.6.3 shomiti系统公司的century lan
分析器 162
13.6.4 klos technologies公司的
packetview 163
13.6.5 network probe 8000 163
13.6.6 lanwatch 163
13.6.7 etherpeek 164
13.6.8 netminder ethernet 164
13.6.9 ibm的dataglance网络分析器 164
13.6.10 linkview internet监视器 165
13.6.11 proconvert 165
13.6.12 landecoder32 165
13.6.13 netxray analyzer 166
13.6.14 netant协议分析器 166
13.7 可免费获取的嗅探程序 166
13.7.1 esniff 166
13.7.2 gobbler 166
13.7.3 ethload 168
13.7.4 netman 168
13.7.5 linsniff 169
13.7.6 sunsniff 169
13.7.7 linux_sniffer.c 169
13.8 抵御嗅探器的攻击 170
13.9 检测和消灭嗅探器 170
13.9.1 安全的拓扑结构 171
13.9.2 会话加密 172
13.10 小结 172
13.11 关于嗅探器方面更多的资料 172
第14章 防火墙 174
14.1 防火墙简介 174
14.2 防火墙执行的其他任务 174
14.3 防火墙构件 174
14.4 防火墙的类型 175
14.4.1 网络级防火墙 175
14.4.2 应用-代理防火墙(应用网关) 175
14.4.3 确信信息系统防火墙工具包 176
14.5 防火墙综述 177
14.6 创建防火墙的重要步骤 178
14.6.1 确定拓朴结构、应用和协议
需求 178
14.6.2 分析本组织中的可信任关系 178
14.6.3 制定规则并选择合适的防火墙 179
14.6.4 使用及测试防火墙 179
14.6.5 防火墙的安全问题 179
14.6.6 cisco pix des漏洞 179
14.6.7 firewall-1保留关键字漏洞 180
14.7 商用防火墙 180
14.7.1 alta vista firewall 98 180
14.7.2 ans interlock 180
14.7.3 avertis 180
14.7.4 bordermanager 181
14.7.5 conclave 181
14.7.6 csm proxy/enterprise edition 181
14.7.7 cyberguard防火墙 181
14.7.8 cybershield 182
14.7.9 elron防火墙/secure 182
14.7.10 firewalla 3.0 182
14.7.11 gauntlet internet防火墙 182
14.7.12 gnat防火墙盒 182
14.7.13 guardian 183
14.7.14 ibm enetwork防火墙 183
14.7.15 interceptor防火墙工具 183
14.7.16 netbuilder 183
14.7.17 netroad trafficware防火墙 183
14.7.18 netscreena0 184
14.7.19 pix防火墙4.1 184
14.7.20 raptor防火墙 184
14.7.21 secure access 184
14.7.22 securit防火墙 185
14.7.23 sunscreen 185
14.8 小结 185
第15章 日志和审计工具 188
15.1 日志工具 188
15.2 使用更多日志工具的原因 188
15.3 网络监视和数据收集 189
15.3.1 swatch 189
15.3.2 watcher 189
15.3.3 lsof 190
15.3.4 websense 190
15.3.5 适用于防火墙和vpn的
webtrends 190
15.3.6 win-log v1 191
15.3.7 mlog 191
15.3.8 nocol/netconsole v4.0 192
15.3.9 pinglogger 192
15.4 分析日志文件的工具 192
15.4.1 nestwatch 192
15.4.2 nettracker 192
15.4.3 logsurfer 193
15.4.4 vbstats 193
15.4.5 netlog 193
15.4.6 analog 193
15.5 特别日志工具 194
15.5.1 courtney 194
15.5.2 gabriel 194
15.6 小结 195
第四部分 平台和安全
第16章 漏洞 197
16.1 漏洞的概念 197
16.2 关于时间性 197
16.3 漏洞如何出现 198
16.4 开采数据 198
16.5 究竟需要多大的安全度 199
16.6 一般资源 199
16.6.1 计算机紧急事件反应小组 199
16.6.2 美国能源部计算机事件咨询库 200
16.6.3 国立标准和技术协会计算机
安全资源交换所 201
16.6.4 美国国防部网络信息中心 201
16.6.5 bugtraq文档 202
16.6.6 事件响应和安全小组论坛 202
16.6.7 windows 95 bug文档 202
16.7 邮件列表 203
16.8 usenet新闻组 204
16.9 厂家安全邮件列表、补丁仓库以及
资源 204
16.9.1 silicon graphics安全总部 204
16.9.2 sun安全公告文档 205
16.9.3 iss nt安全邮件列表 205
16.9.4 国立健康协会 205
16.9.5 计算机和网络安全参考目录 205
16.9.6 eugene spafford的安全活动表 205
16.10 小结 205
第17章 微软 206
17.1 dos 206
17.2 ibm兼容 206
17.3 键盘捕获工具 207
17.4 dos访问控制软件 207
17.4.1 secure 1.0 207
17.4.2 secure file system(sfs) 207
17.4.3 sentry 207
17.4.4 encrypt-it 208
17.4.5 lck2 208
17.4.6 gateway 2 208
17.5 dos安全工具 208
17.5.1 simtel dos安全索引 208
17.5.2 ciac dos安全工具主页 208
17.5.3 cypher.net的dos安全工具 208
17.5.4 oakland.edu的仓库 208
17.6 windows for workgroups及
windows 95 208
17.7 password list (pwl)口令方案 209
17.8 破译pwl文件 209
17.9 flushing高速缓存中的口令 209
17.10 基于windows 95的访问控制软件 210
17.10.1 cetus stormwindows 210
17.10.2 clasp 97 210
17.10.3 assist技术公司的
configsafe 95 210
17.10.4 decros有限公司的decros
安全卡 211
17.10.5 desktop suriveillance 97 211
17.10.6 nerds unlimited的future lock 211
17.10.7 hd95 protect 211
17.10.8 secure 4u 211
17.10.9 pcsl的stoplock 95 212
17.10.10 posum的windows task-lock 212
17.10.11 cyber watch 212
17.10.12 wp winsafe 212
17.10.13 safe guard 212
17.10.14 secure shell 213
17.10.15 formlogic surveillance
agent 213
17.10.16 fortres 101 213
17.11 微软应用软件的新弱点 213
17.11.1 microsoft internet explorer 213
17.11.2 microsoft frontpage 216
17.11.3 microsoft exchange 217
17.11.4 其他应用软件及其附件 218
17.11.5 其他微软应用软件 220
17.11.6 其他应用软件 221
17.11.7 小结 221
17.11.8 windows nt 221
17.11.9 iis 221
17.11.10 windows nt的常见安全弱点 224
17.12 windows nt内部安全 225
17.12.1 内部安全概述 225
17.12.2 rdisk漏洞 225
17.12.3 改善内部安全 226
17.12.4 重新设置一个安全的nt
服务器 226
17.12.5 工具 226
17.12.6 一些极好的在线信息资源 231
17.12.7 windows nt安全参考书 233
17.13 小结 234
第18章 unix 235
18.1 从头开始 235
18.2 物理安全问题的提出 235
18.3 控制台安全 236
18.3.1 控制台口令 236
18.3.2 根口令 236
18.4 安装媒介 237
18.5 缺省配置 237
18.6 口令安全 237
18.7 安装口令预检程序 239
18.7.1 passwd+ 239
18.7.2 anlpasswd 240
18.7.3 npasswd 240
18.8 补丁 240
18.9 特殊的脆弱性 241
18.9.1 aix的严重的远程弱点 241
18.9.2 irix的严重的远程弱点 243
18.9.3 sunos和solaris的严重的
远程弱点 243
18.9.4 linux的严重的远程弱点 244
18.10 下一步:检查服务 245
18.10.1 rservices 245
18.10.2 finger service 246
18.10.3 telnet 246
18.10.4 ftp 247
18.10.5 常规ftp 248
18.10.6 tftpd 249
18.10.7 gopher 250
18.10.8 网络文件系统 250
18.10.9 http 251
18.10.10 保持文件系统的一个记录 252
18.11 关于x 253
18.12 检查列表及指南 254
18.13 部分unix攻击工具 255
18.14 出版物和一些其他工具 271
18.14.1 书 271
18.14.2 在线出版物 271
18.15 小结 272
第19章 novell 273
19.1 novell的内部安全 273
19.2 缺省口令 274
19.3 标识弱点 274
19.4 登录脚本弱点 274
19.5 嗅探器和novell 275
19.6 netware远程攻击 275
19.7 perl漏洞 275
19.8 登录协议攻击 276
19.9 欺骗 276
19.10 服务拒绝 277
19.11 novell net ware 4.x上的tcp/ip
服务拒绝 277
19.12 对于服务拒绝攻击的ftp脆弱性 278
19.13 第三方问题 278
19.14 windows漏洞 278
19.15 windows nt漏洞 278
19.16 保护和管理novell网络的工具 278
19.16.1 审核追踪 279
19.16.2 protecnet for netware 279
19.16.3 latticsnet网络管理系统 279
19.16.4 lt auditort+ v6.0 279
19.16.5 novell netware kana安全
分析工具 280
19.16.6 来自baseline software公司的
信息安全策略 280
19.16.7 menuworks 280
19.16.8 auditware for nds 281
19.16.9 wsetpass 1.55 281
19.16.10 wnsyscon 0.95 281
19.16.11 bindview ems 281
19.16.12 secureconsole 281
19.16.13 getequiv.exe 282
19.17 破译novell网络或测试它们安
全性的工具 282
19.18 getit 282
19.19 burglar 282
19.20 spooflog 282
19.21 setpass 282
19.22 nwpcrack 283
19.23 ipxcntrl 283
19.24 crack 283
19.25 snoop 283
19.26 novelbfh.exe 283
19.27 其他novell破译工具 284
19.28 资源 284
19.28.1 资源集合 284
19.28.2 usenet新闻组 285
19.28.3 书 285
第20章 vax/vms 286
20.1 vms 288
20.2 vms的安全性 288
20.3 一些老的漏洞 290
20.3.1 mountd漏洞 290
20.3.2 监视器工具的漏洞 290
20.3.3 历史上的问题:wank 蠕虫
事件 290
20.4 审计与监视 291
20.4.1 watchdog.com 292
20.4.2 stealth 292
20.4.3 guess_password 292
20.4.4 watcher 292
20.4.5 checkpass 293
20.4.6 crypt 293
20.4.7 dial 293
20.4.8 callback.exe 293
20.4.9 tcpfilter(g.gerard) 293
20.5 时代变了 294
20.6 小结 294
20.7 资源 294
第21章 macintosh 296
21.1 建立一个macintosh web 服务器 296
21.1.1 webstar的挑战 296
21.1.2 blue world的lasso 297
21.1.3 挖掘自己的潜能 298
21.2 macintosh 平台的弱点 298
21.2.1 foolproof弱点 298
21.2.2 由于端口溢出而服务拒绝 299
21.2.3 macdns 错误 299
21.2.4 death序列和webstar 299
21.2.5 diskguard 错误 300
21.2.6 retrospect 弱点 301
21.2.7 at ease 错误 301
21.2.8 network assistant 301
21.2.9 macos 8.0升级版的口令
安全性 302
21.3 关于文件共享及安全性 302
21.3.1 服务器管理以及安全性 303
21.3.2 ag group 的etherpeek v.3.5 303
21.3.3 dartmouth software development
的intermapper 2.0 304
21.3.4 interlink computer sciences公司的
netlock 304
21.3.5 cyno 的macradius 305
21.3.6 network security guard 305
21.3.7 network scout 1.0 306
21.3.8 timbuktu pro 4.0 306
21.3.9 内部安全 306
21.4 口令破译以及相关的工具 309
21.4.1 passfinder 309
21.4.2 firstclass thrash! 309
21.4.3 fmpropeeker1.1 310
21.4.4 fmp password viewer gold 2.0 310
21.4.5 masterkeyii 310
21.4.6 password killer 310
21.4.7 killer cracker 310
21.4.8 mackrack 310
21.4.9 remove passwords 311
21.4.10 removeit 311
21.5 小结 311
21.6 资源 311
21.6.1 书和报告 311
21.6.2 工具和军需品站点 312
21.6.3 电子杂志和电子在线杂志 312
第五部分 进 阶
第22章 谁是主管 315
22.1 一般概念 315
22.2 关于访问控制 317
22.3 关于得到根 318
22.3.1 许可系统的pros和cons 318
22.3.2 破译根 319
22.4 根也许会成为历史 319
22.5 其他操作系统的根 320
22.6 小结 320
第23章 内部安全 321
23.1 内部安全 321
23.2 我们确实需要内部安全吗 321
23.3 为什么内部攻击如此普遍 321
23.4 关于规定 322
23.5 硬件考虑 322
23.6 驱动器、目录以及文件 325
23.7 一般内部安全评估 326
23.8 内部安全扫描器 326
23.8.1 syscat 326
23.8.2 sqlauditor 327
23.8.3 system security scanner(s3) 328
23.8.4 rscan 329
23.9 控制雇员访问internet 329
23.9.1 bess school and business filters
的n2h2 330
23.9.2 websense 331
23.9.3 x-stop 331
23.9.4 sequel net access manager 331
23.9.5 smartfilter 332
23.10 开发最实用的核对表 332
23.11 小结 334
第六部分 远 程 攻 击
第24章 远程攻击 335
24.1 何谓远程攻击 335
24.2 第一步骤 335
24.3 获取网络概况 335
24.3.1 whois 337
24.3.2 finger和rusers 338
24.4 操作系统 339
24.5 考察阶段 340
24.5.1 识别系统中的关键弱点 340
24.5.2 系统弱点的数据收集 341
24.6 进行测试运行 343
24.7 小结 343
第25章 攻击级别 345
25.1 攻击何时发生 345
25.2 破译者使用什么操作系统 346
25.2.1 sun 346
25.2.2 unix 347
25.2.3 microsoft 347
25.3 攻击的起源 347
25.4 典型的攻击者是什么样的人 347
25.5 典型的目标是什么样子 348
25.6 他们为何要攻击 349
25.7 关于攻击 349
25.8 sams破译级别索引 352
25.8.1 敏感级 352
25.8.2 响应级 357
25.9 小结 358
25.10 资源 358
第26章 电子欺骗攻击 361
26.1 什么是电子欺骗 361
26.2 internet 安全基础 361
26.2.1 认证的方法 361
26.2.2 rhosts 361
26.3 电子欺骗攻击机制 363
26.4 一次成功电子欺骗攻击的因素 364
26.5 猜序数 364
26.5.1 打开一个更合适的漏洞 364
26.5.2 谁能受欺骗 364
26.5.3 电子欺骗攻击普遍吗 365
26.6 关于ip电子欺骗的文档 366
26.7 我们怎样防止ip电子欺骗 367
26.8 其他奇怪和不规则的电子欺骗攻击 368
26.8.1 arp电子欺骗 368
26.8.2 dns电子欺骗 368
26.9 小结 369
第27章 基于远程登录攻击 370
27.1 telnet 370
27.1.1 虚拟终端 370
27.1.2 telnet安全的历史 371
27.1.3 修改环境 373
27.1.4 终端仿真 374
27.1.5 这些攻击不再有效了吗 377
27.1.6 telnet作为一种武器 377
27.2 小结 379
27.3 资源 380
第28章 语言、扩展和安全 382
28.1 www崛起 382
28.2 cgi和安全 382
28.2.1 实用摘要和报告语言(perl) 383
28.2.2 perl安全 383
28.2.3 特权方式下运行脚本程序的
问题 385
28.2.4 文件产生 385
28.2.5 服务器侧includes 385
28.2.6 java 386
28.3 activex 388
28.4 脚本语言 390
28.4.1 javascript 390
28.4.2 vbscript 391
28.4.3 走近脚本语言 391
28.5 小结 391
第29章 隐藏身份 392
29.1 暴露程度 392
29.2 web浏览和侵秘 393
29.2.1 internet与隐私 393
29.2.2 用户信息在服务器上是怎样
存储的 393
29.2.3 finger 394
29.2.4 masterplan 396
29.2.5 除finger外的其他途径 397
29.3 浏览器的安全性 397
29.4 cookie 399
29.5 用lucent技术解决隐私问题 402
29.6 用户email地址和usenet 405
29.6.1 dejanews 407
29.6.2 whois服务 407
29.7 警告 411
第七部分 附 录
a 安全图书书目──进一步读物 415
b 如何得到更多信息 426
c 安全顾问 447
d 参考文献 485
e 实质性内容:计算机安全与法律 497
f cd-rom上的内容 509
g 安全术语 522
译者序
前言
第一部分 开 始 阶 段
第1章 我为什么要写这本书 1
1.1 安全需要的现实性 1
1.2 问题之源 2
1.2.1 目标主机的错误配置 3
1.2.2 系统缺陷或开发商缺乏反应 4
1.2.3 为什么安全培训是重要的 6
1.3 法人方面 6
1.4 政府 7
1.5 孤独的远程网络冲浪 8
1.6 小结 9
第2章 如何使用本书 10
2.1 怎样用本书 10
2.2 几种工具的下载地址 10
2.2.1 ftp客户程序 10
2.2.2 压缩文件格式 11
2.2.3 文本文件格式 11
.2.3 编程语言 12
2.4 本书使用方法 13
2.4.1 学习internet安全的基本知识 13
2.4.2 利用本书保护网络安全 13
2.4.3 利用本书作安全研究 13
2.5 本书的局限性 14
2.5.1 时效性 14
2.5.2 功用性 14
2.6 本书结构 14
2.7 本书的零碎问题 15
2.8 小结 16
第二部分 理解领域范围
第3章 网络的产生:internet 17
3.1 产生(1962~1969) 17
3.2 unix的产生(1969~1973) 18
3.3 c语言 19
3.3.1 internet的形成期(1972~1975) 19
3.3.2 进入unix时代 20
3.3.3 unix和internet的共同发展 20
3.3.4 unix的基本特征 21
3.3.5 x windows系统 22
3.3.6 unix上运行的应用程序 23
3.3.7 unix与internet安全的关系 24
3.4 继续:现代internet 24
3.4.1 internet服务提供者 25
3.4.2 将来 25
3.5 小结 26
第4章 tcp/ip简介 27
4.1 什么是tcp/ip 27
4.1.1 tcp/ip协议包中的协议类型 27
4.1.2 tcp/ip历史 27
4.1.3 哪些平台支持tcp/ip 28
4.2 tcp/ip的工作 29
4.3 协议 29
4.4 tcp/ip就是internet 39
4.5 小结 39
第5章 黑客和破译者 40
5.1 黑客和破译者之间的区别 40
5.1.1 mens rea 40
5.1.2 计算机语言 40
5.1.3 randal schwartz 41
5.2 所有这些从何处开始 43
5.3 今日状况:网络战争 45
5.3.1 黑客举例 46
5.3.2 破译者举例 46
5.4 小结 47
第6章 黑客攻击的对象 48
6.1 术语“被破译”的意思 48
6.2 政府 48
6.2.1 国防信息系统网络 50
6.2.2 美国的海军和nasa 50
6.2.3 对五角大楼的攻击 51
6.2.4 政府安全 52
6.2.5 总统关键设施保护委员会 53
6.2.6 国家设施保护中心 54
6.2.7 对政府工作漏洞的总结 55
6.3 公共站点 55
6.3.1 starwave事件 56
6.3.2 其他信用卡案例 56
6.3.3 趋势 57
6.3.4 farmer的安全综述:
dusting moscow 57
6.3.5 ernst & young llp/information
week的信息安全综述 58
6.4 警告 58
6.5 小结 58
第7章 internet战争 60
7.1 internet可以改变你的生活 60
7.2 我们不能很好相处吗 60
7.3 朋友或敌人 60
7.4 internet可以用作间谍活动吗 61
7.5 威胁将更个人化 61
7.5.1 谁掌握了秘密 62
7.5.2 美国能保护国家信息设备的
安全吗 63
7.6 信息攻击将会是什么样子 63
7.7 y2k 65
7.8 不远的未来 67
7.9 小结 67
7.10 关于信息战的资源 67
7.11 关于信息战的书 69
7.12 关于y2k的资源 70
7.13 y2k的书 71
第8章 安全概念 72
8.1 我们迫切需要internet 72
8.2 评估公司的特殊状况 72
8.3 认证和承诺 72
8.3.1 cooper & lybrand l.l.p., resource
protection services 73
8.3.2 the american institute of certified
public accountants 73
8.3.3 international computer security
association 74
8.3.4 troy systems 74
8.3.5 做为保证而非责任的认证 75
8.4 在哪儿接受训练 75
8.5 一般训练 75
8.5.1 lucent technologies, inc 75
8.5.2 great circle associates, inc 76
8.5.3 learning tree international 76
8.5.4 nsc system group, inc 76
8.5.5 training on video 77
8.6 高级训练 77
8.7 用co-location方法解决 78
8.8 雇佣外面的安全顾问 79
8.8.1 花费 79
8.8.2 根本问题 81
8.8.3 关于你的系统管理员 82
8.9 顾问和其他解决方案 82
第三部分 工 具
第9章 破坏性设备 83
9.1 什么是破坏性设备 83
9.1.1 破坏性设备对安全的威胁 83
9.1.2 电子邮件炸弹 83
9.1.3 电子邮件炸弹程序包 83
9.1.4 电子邮件炸弹的处理 84
9.1.5 电子邮件炸弹对安全的威胁 85
9.1.6 列表链接 85
9.1.7 邮件中继 86
9.1.8 服务拒绝攻击 86
9.1.9 你将会在哪里发现服务拒绝攻击 87
9.1.10 服务拒绝目录 87
9.1.11 著名的服务拒绝攻击 88
9.1.12 对硬件的服务拒绝攻击 94
9.1.13 其他的服务拒绝工具 94
9.1.14 其他的服务拒绝资源 96
9.1.15 病毒 96
9.1.16 什么是计算机病毒 96
9.1.17 谁编写病毒及其原因 97
9.1.18 病毒是如何产生的 97
9.1.19 病毒是用何种语言编写的 98
9.1.20 病毒是如何工作的 98
9.1.21 主引导区记录病毒 99
9.1.22 反病毒工具 102
9.1.23 相关文献及站点 103
9.2 小结 104
第10章 扫描程序 105
10.1 扫描程序怎样工作 105
10.2 哪些平台上有扫描程序 105
10.3 运行扫描程序的系统要求 105
10.4 创建扫描程序的难度 106
10.5 扫描程序合法吗 106
10.6 扫描程序对internet安全的重要性 106
10.7 扫描程序对安全所造成的影响 106
10.8 扫描程序 107
10.8.1 nessus 107
10.8.2 nss 111
10.8.3 strobe 112
10.8.4 satan 114
10.8.5 ballista 115
10.8.6 jakal 116
10.8.7 identtcpscan 116
10.8.8 ogre 117
10.8.9 webtrends security scanner 118
10.8.10 internet security scanner和
safesuite 118
10.8.11 防护墙的另一侧 122
10.8.12 connect 123
10.8.13 fspscan 123
10.8.14 xscan 123
10.9 在其他平台上 124
10.10 小结 126
第11章 口令攻击程序 127
11.1 口令攻击程序的概念 127
11.1.1 口令破译者如何工作 127
11.1.2 密码学 128
11.1.3 rot-13 128
11.1.4 des与crypt 129
11.2 口令攻击程序的重要性 131
11.3 口令攻击程序 132
11.4 用于windows nt的口令攻击程序 132
11.4.1 10phtcrack 2.0 132
11.4.2 midwestern commerce公司的
scannt 132
11.4.3 somarsoft的ntcrack 133
11.4.4 midwestern commerce公司的
passwd nt 133
11.5 unix上的口令攻击程序 134
11.5.1 crack 134
11.5.2 jackal的crackerjack 136
11.5.3 pacecrack95 136
11.5.4 crypt keeper的qcrack 137
11.5.5 solar designer的john the
ripper 137
11.5.6 remote和zabkar的hades 137
11.5.7 sorcerer的star cracker 138
11.5.8 racketeer和presense的
hellfire cracker 138
11.5.9 roche's crypt的xit 138
11.5.10 grenadier的claymore 139
11.5.11 christian beaumont的guess 139
11.5.12 computer incident advistory
capability(ciac)doe的
merlin 139
11.6 其他类型的口令攻击程序 140
11.6.1 michael a.quinlan的zipcrack 140
11.6.2 fast zip 2.0 141
11.6.3 gabriel fineman的decrypt 141
11.6.4 glide 141
11.6.5 ami decode 141
11.6.6 james o’kane的netcrack 141
11.6.7 mark miller的pgpcrack 142
11.6.8 richard spillman的ics toolkit 142
11.6.9 e.kuslich的excrack 142
11.6.10 lyal collins的cp.exe 143
11.7 资源 143
11.7.1 关于unix口令安全 143
11.7.2 其他资源和文档 145
11.8 小结 146
第12章 特洛伊木马 147
12.1 什么是特洛伊木马 147
12.2 特洛伊是来自何处 148
12.3 特洛伊出现在哪里 149
12.4 特洛伊被真正发现的频度 150
12.5 特洛伊表明什么层次的危险 151
12.6 怎样检测特洛伊 151
12.6.1 md5 153
12.6.2 hobgoblin 156
12.6.3 在其他平台上 157
12.7 资源 157
12.8 小结 158
第13章 嗅探器 159
13.1 嗅探器的安全危害 159
13.1.1 局域网与数据流量 159
13.1.2 报文发送 160
13.2 嗅探器能够造成的危害 160
13.3 是不是真的有人发现过嗅探器的
攻击 160
13.4 嗅探器获取的信息 161
13.5 嗅探器在何处出现 162
13.6 从何处可以得到嗅探器 162
13.6.1 商用嗅探器 162
13.6.2 network associates公司的atm
嗅探式网络分析器 162
13.6.3 shomiti系统公司的century lan
分析器 162
13.6.4 klos technologies公司的
packetview 163
13.6.5 network probe 8000 163
13.6.6 lanwatch 163
13.6.7 etherpeek 164
13.6.8 netminder ethernet 164
13.6.9 ibm的dataglance网络分析器 164
13.6.10 linkview internet监视器 165
13.6.11 proconvert 165
13.6.12 landecoder32 165
13.6.13 netxray analyzer 166
13.6.14 netant协议分析器 166
13.7 可免费获取的嗅探程序 166
13.7.1 esniff 166
13.7.2 gobbler 166
13.7.3 ethload 168
13.7.4 netman 168
13.7.5 linsniff 169
13.7.6 sunsniff 169
13.7.7 linux_sniffer.c 169
13.8 抵御嗅探器的攻击 170
13.9 检测和消灭嗅探器 170
13.9.1 安全的拓扑结构 171
13.9.2 会话加密 172
13.10 小结 172
13.11 关于嗅探器方面更多的资料 172
第14章 防火墙 174
14.1 防火墙简介 174
14.2 防火墙执行的其他任务 174
14.3 防火墙构件 174
14.4 防火墙的类型 175
14.4.1 网络级防火墙 175
14.4.2 应用-代理防火墙(应用网关) 175
14.4.3 确信信息系统防火墙工具包 176
14.5 防火墙综述 177
14.6 创建防火墙的重要步骤 178
14.6.1 确定拓朴结构、应用和协议
需求 178
14.6.2 分析本组织中的可信任关系 178
14.6.3 制定规则并选择合适的防火墙 179
14.6.4 使用及测试防火墙 179
14.6.5 防火墙的安全问题 179
14.6.6 cisco pix des漏洞 179
14.6.7 firewall-1保留关键字漏洞 180
14.7 商用防火墙 180
14.7.1 alta vista firewall 98 180
14.7.2 ans interlock 180
14.7.3 avertis 180
14.7.4 bordermanager 181
14.7.5 conclave 181
14.7.6 csm proxy/enterprise edition 181
14.7.7 cyberguard防火墙 181
14.7.8 cybershield 182
14.7.9 elron防火墙/secure 182
14.7.10 firewalla 3.0 182
14.7.11 gauntlet internet防火墙 182
14.7.12 gnat防火墙盒 182
14.7.13 guardian 183
14.7.14 ibm enetwork防火墙 183
14.7.15 interceptor防火墙工具 183
14.7.16 netbuilder 183
14.7.17 netroad trafficware防火墙 183
14.7.18 netscreena0 184
14.7.19 pix防火墙4.1 184
14.7.20 raptor防火墙 184
14.7.21 secure access 184
14.7.22 securit防火墙 185
14.7.23 sunscreen 185
14.8 小结 185
第15章 日志和审计工具 188
15.1 日志工具 188
15.2 使用更多日志工具的原因 188
15.3 网络监视和数据收集 189
15.3.1 swatch 189
15.3.2 watcher 189
15.3.3 lsof 190
15.3.4 websense 190
15.3.5 适用于防火墙和vpn的
webtrends 190
15.3.6 win-log v1 191
15.3.7 mlog 191
15.3.8 nocol/netconsole v4.0 192
15.3.9 pinglogger 192
15.4 分析日志文件的工具 192
15.4.1 nestwatch 192
15.4.2 nettracker 192
15.4.3 logsurfer 193
15.4.4 vbstats 193
15.4.5 netlog 193
15.4.6 analog 193
15.5 特别日志工具 194
15.5.1 courtney 194
15.5.2 gabriel 194
15.6 小结 195
第四部分 平台和安全
第16章 漏洞 197
16.1 漏洞的概念 197
16.2 关于时间性 197
16.3 漏洞如何出现 198
16.4 开采数据 198
16.5 究竟需要多大的安全度 199
16.6 一般资源 199
16.6.1 计算机紧急事件反应小组 199
16.6.2 美国能源部计算机事件咨询库 200
16.6.3 国立标准和技术协会计算机
安全资源交换所 201
16.6.4 美国国防部网络信息中心 201
16.6.5 bugtraq文档 202
16.6.6 事件响应和安全小组论坛 202
16.6.7 windows 95 bug文档 202
16.7 邮件列表 203
16.8 usenet新闻组 204
16.9 厂家安全邮件列表、补丁仓库以及
资源 204
16.9.1 silicon graphics安全总部 204
16.9.2 sun安全公告文档 205
16.9.3 iss nt安全邮件列表 205
16.9.4 国立健康协会 205
16.9.5 计算机和网络安全参考目录 205
16.9.6 eugene spafford的安全活动表 205
16.10 小结 205
第17章 微软 206
17.1 dos 206
17.2 ibm兼容 206
17.3 键盘捕获工具 207
17.4 dos访问控制软件 207
17.4.1 secure 1.0 207
17.4.2 secure file system(sfs) 207
17.4.3 sentry 207
17.4.4 encrypt-it 208
17.4.5 lck2 208
17.4.6 gateway 2 208
17.5 dos安全工具 208
17.5.1 simtel dos安全索引 208
17.5.2 ciac dos安全工具主页 208
17.5.3 cypher.net的dos安全工具 208
17.5.4 oakland.edu的仓库 208
17.6 windows for workgroups及
windows 95 208
17.7 password list (pwl)口令方案 209
17.8 破译pwl文件 209
17.9 flushing高速缓存中的口令 209
17.10 基于windows 95的访问控制软件 210
17.10.1 cetus stormwindows 210
17.10.2 clasp 97 210
17.10.3 assist技术公司的
configsafe 95 210
17.10.4 decros有限公司的decros
安全卡 211
17.10.5 desktop suriveillance 97 211
17.10.6 nerds unlimited的future lock 211
17.10.7 hd95 protect 211
17.10.8 secure 4u 211
17.10.9 pcsl的stoplock 95 212
17.10.10 posum的windows task-lock 212
17.10.11 cyber watch 212
17.10.12 wp winsafe 212
17.10.13 safe guard 212
17.10.14 secure shell 213
17.10.15 formlogic surveillance
agent 213
17.10.16 fortres 101 213
17.11 微软应用软件的新弱点 213
17.11.1 microsoft internet explorer 213
17.11.2 microsoft frontpage 216
17.11.3 microsoft exchange 217
17.11.4 其他应用软件及其附件 218
17.11.5 其他微软应用软件 220
17.11.6 其他应用软件 221
17.11.7 小结 221
17.11.8 windows nt 221
17.11.9 iis 221
17.11.10 windows nt的常见安全弱点 224
17.12 windows nt内部安全 225
17.12.1 内部安全概述 225
17.12.2 rdisk漏洞 225
17.12.3 改善内部安全 226
17.12.4 重新设置一个安全的nt
服务器 226
17.12.5 工具 226
17.12.6 一些极好的在线信息资源 231
17.12.7 windows nt安全参考书 233
17.13 小结 234
第18章 unix 235
18.1 从头开始 235
18.2 物理安全问题的提出 235
18.3 控制台安全 236
18.3.1 控制台口令 236
18.3.2 根口令 236
18.4 安装媒介 237
18.5 缺省配置 237
18.6 口令安全 237
18.7 安装口令预检程序 239
18.7.1 passwd+ 239
18.7.2 anlpasswd 240
18.7.3 npasswd 240
18.8 补丁 240
18.9 特殊的脆弱性 241
18.9.1 aix的严重的远程弱点 241
18.9.2 irix的严重的远程弱点 243
18.9.3 sunos和solaris的严重的
远程弱点 243
18.9.4 linux的严重的远程弱点 244
18.10 下一步:检查服务 245
18.10.1 rservices 245
18.10.2 finger service 246
18.10.3 telnet 246
18.10.4 ftp 247
18.10.5 常规ftp 248
18.10.6 tftpd 249
18.10.7 gopher 250
18.10.8 网络文件系统 250
18.10.9 http 251
18.10.10 保持文件系统的一个记录 252
18.11 关于x 253
18.12 检查列表及指南 254
18.13 部分unix攻击工具 255
18.14 出版物和一些其他工具 271
18.14.1 书 271
18.14.2 在线出版物 271
18.15 小结 272
第19章 novell 273
19.1 novell的内部安全 273
19.2 缺省口令 274
19.3 标识弱点 274
19.4 登录脚本弱点 274
19.5 嗅探器和novell 275
19.6 netware远程攻击 275
19.7 perl漏洞 275
19.8 登录协议攻击 276
19.9 欺骗 276
19.10 服务拒绝 277
19.11 novell net ware 4.x上的tcp/ip
服务拒绝 277
19.12 对于服务拒绝攻击的ftp脆弱性 278
19.13 第三方问题 278
19.14 windows漏洞 278
19.15 windows nt漏洞 278
19.16 保护和管理novell网络的工具 278
19.16.1 审核追踪 279
19.16.2 protecnet for netware 279
19.16.3 latticsnet网络管理系统 279
19.16.4 lt auditort+ v6.0 279
19.16.5 novell netware kana安全
分析工具 280
19.16.6 来自baseline software公司的
信息安全策略 280
19.16.7 menuworks 280
19.16.8 auditware for nds 281
19.16.9 wsetpass 1.55 281
19.16.10 wnsyscon 0.95 281
19.16.11 bindview ems 281
19.16.12 secureconsole 281
19.16.13 getequiv.exe 282
19.17 破译novell网络或测试它们安
全性的工具 282
19.18 getit 282
19.19 burglar 282
19.20 spooflog 282
19.21 setpass 282
19.22 nwpcrack 283
19.23 ipxcntrl 283
19.24 crack 283
19.25 snoop 283
19.26 novelbfh.exe 283
19.27 其他novell破译工具 284
19.28 资源 284
19.28.1 资源集合 284
19.28.2 usenet新闻组 285
19.28.3 书 285
第20章 vax/vms 286
20.1 vms 288
20.2 vms的安全性 288
20.3 一些老的漏洞 290
20.3.1 mountd漏洞 290
20.3.2 监视器工具的漏洞 290
20.3.3 历史上的问题:wank 蠕虫
事件 290
20.4 审计与监视 291
20.4.1 watchdog.com 292
20.4.2 stealth 292
20.4.3 guess_password 292
20.4.4 watcher 292
20.4.5 checkpass 293
20.4.6 crypt 293
20.4.7 dial 293
20.4.8 callback.exe 293
20.4.9 tcpfilter(g.gerard) 293
20.5 时代变了 294
20.6 小结 294
20.7 资源 294
第21章 macintosh 296
21.1 建立一个macintosh web 服务器 296
21.1.1 webstar的挑战 296
21.1.2 blue world的lasso 297
21.1.3 挖掘自己的潜能 298
21.2 macintosh 平台的弱点 298
21.2.1 foolproof弱点 298
21.2.2 由于端口溢出而服务拒绝 299
21.2.3 macdns 错误 299
21.2.4 death序列和webstar 299
21.2.5 diskguard 错误 300
21.2.6 retrospect 弱点 301
21.2.7 at ease 错误 301
21.2.8 network assistant 301
21.2.9 macos 8.0升级版的口令
安全性 302
21.3 关于文件共享及安全性 302
21.3.1 服务器管理以及安全性 303
21.3.2 ag group 的etherpeek v.3.5 303
21.3.3 dartmouth software development
的intermapper 2.0 304
21.3.4 interlink computer sciences公司的
netlock 304
21.3.5 cyno 的macradius 305
21.3.6 network security guard 305
21.3.7 network scout 1.0 306
21.3.8 timbuktu pro 4.0 306
21.3.9 内部安全 306
21.4 口令破译以及相关的工具 309
21.4.1 passfinder 309
21.4.2 firstclass thrash! 309
21.4.3 fmpropeeker1.1 310
21.4.4 fmp password viewer gold 2.0 310
21.4.5 masterkeyii 310
21.4.6 password killer 310
21.4.7 killer cracker 310
21.4.8 mackrack 310
21.4.9 remove passwords 311
21.4.10 removeit 311
21.5 小结 311
21.6 资源 311
21.6.1 书和报告 311
21.6.2 工具和军需品站点 312
21.6.3 电子杂志和电子在线杂志 312
第五部分 进 阶
第22章 谁是主管 315
22.1 一般概念 315
22.2 关于访问控制 317
22.3 关于得到根 318
22.3.1 许可系统的pros和cons 318
22.3.2 破译根 319
22.4 根也许会成为历史 319
22.5 其他操作系统的根 320
22.6 小结 320
第23章 内部安全 321
23.1 内部安全 321
23.2 我们确实需要内部安全吗 321
23.3 为什么内部攻击如此普遍 321
23.4 关于规定 322
23.5 硬件考虑 322
23.6 驱动器、目录以及文件 325
23.7 一般内部安全评估 326
23.8 内部安全扫描器 326
23.8.1 syscat 326
23.8.2 sqlauditor 327
23.8.3 system security scanner(s3) 328
23.8.4 rscan 329
23.9 控制雇员访问internet 329
23.9.1 bess school and business filters
的n2h2 330
23.9.2 websense 331
23.9.3 x-stop 331
23.9.4 sequel net access manager 331
23.9.5 smartfilter 332
23.10 开发最实用的核对表 332
23.11 小结 334
第六部分 远 程 攻 击
第24章 远程攻击 335
24.1 何谓远程攻击 335
24.2 第一步骤 335
24.3 获取网络概况 335
24.3.1 whois 337
24.3.2 finger和rusers 338
24.4 操作系统 339
24.5 考察阶段 340
24.5.1 识别系统中的关键弱点 340
24.5.2 系统弱点的数据收集 341
24.6 进行测试运行 343
24.7 小结 343
第25章 攻击级别 345
25.1 攻击何时发生 345
25.2 破译者使用什么操作系统 346
25.2.1 sun 346
25.2.2 unix 347
25.2.3 microsoft 347
25.3 攻击的起源 347
25.4 典型的攻击者是什么样的人 347
25.5 典型的目标是什么样子 348
25.6 他们为何要攻击 349
25.7 关于攻击 349
25.8 sams破译级别索引 352
25.8.1 敏感级 352
25.8.2 响应级 357
25.9 小结 358
25.10 资源 358
第26章 电子欺骗攻击 361
26.1 什么是电子欺骗 361
26.2 internet 安全基础 361
26.2.1 认证的方法 361
26.2.2 rhosts 361
26.3 电子欺骗攻击机制 363
26.4 一次成功电子欺骗攻击的因素 364
26.5 猜序数 364
26.5.1 打开一个更合适的漏洞 364
26.5.2 谁能受欺骗 364
26.5.3 电子欺骗攻击普遍吗 365
26.6 关于ip电子欺骗的文档 366
26.7 我们怎样防止ip电子欺骗 367
26.8 其他奇怪和不规则的电子欺骗攻击 368
26.8.1 arp电子欺骗 368
26.8.2 dns电子欺骗 368
26.9 小结 369
第27章 基于远程登录攻击 370
27.1 telnet 370
27.1.1 虚拟终端 370
27.1.2 telnet安全的历史 371
27.1.3 修改环境 373
27.1.4 终端仿真 374
27.1.5 这些攻击不再有效了吗 377
27.1.6 telnet作为一种武器 377
27.2 小结 379
27.3 资源 380
第28章 语言、扩展和安全 382
28.1 www崛起 382
28.2 cgi和安全 382
28.2.1 实用摘要和报告语言(perl) 383
28.2.2 perl安全 383
28.2.3 特权方式下运行脚本程序的
问题 385
28.2.4 文件产生 385
28.2.5 服务器侧includes 385
28.2.6 java 386
28.3 activex 388
28.4 脚本语言 390
28.4.1 javascript 390
28.4.2 vbscript 391
28.4.3 走近脚本语言 391
28.5 小结 391
第29章 隐藏身份 392
29.1 暴露程度 392
29.2 web浏览和侵秘 393
29.2.1 internet与隐私 393
29.2.2 用户信息在服务器上是怎样
存储的 393
29.2.3 finger 394
29.2.4 masterplan 396
29.2.5 除finger外的其他途径 397
29.3 浏览器的安全性 397
29.4 cookie 399
29.5 用lucent技术解决隐私问题 402
29.6 用户email地址和usenet 405
29.6.1 dejanews 407
29.6.2 whois服务 407
29.7 警告 411
第七部分 附 录
a 安全图书书目──进一步读物 415
b 如何得到更多信息 426
c 安全顾问 447
d 参考文献 485
e 实质性内容:计算机安全与法律 497
f cd-rom上的内容 509
g 安全术语 522
Maximum security
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!