图书介绍
黑客攻击防范篇 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)John Chirillo著;李宏平等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111123077
- 出版时间:2003
- 标注页数:472页
- 文件大小:49MB
- 文件页数:482页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客攻击防范篇 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一阶段 保护端口和服务3
第1章 通用端口和服务3
1.1 保护常见端口6
1.1.1 端口7:echo7
1.1.2 端口11:systat和端口15:netstat8
1.1.3 端口19:chargen9
1.1.4 端口21:FTP9
1.1.5 端口23:telnet21
1.1.6 端口25:SMTP32
1.1.7 端口53:domain35
1.1.8 端口67:bootp35
1.1.9 端口69:TFTP36
1.1.10 端口79:finger55
1.1.11 端口80:HTTP55
1.1.12 端口109、110:POP56
1.1.13 端口111、135、137~13956
1.1.15 端口512~52057
1.1.16 端口540:UUCP57
1.1.14 端口161:SNMP57
1.2 小结58
第2章 隐式端口和服务59
2.1 本地后门特洛伊扫描59
2.2 保护未知端口的安全75
2.2.1 系统清洁器76
2.2.2 tiger技术79
2.2.3 端口观察者和阻塞者102
2.3 小结124
3.1 whois信息125
第3章 发现的应付对策125
3.2 主机PING/NSLookup信息129
3.2.1 跟踪路由131
3.2.2 在边缘网关处阻塞IP范围扫描131
3.2.3 Cisco路由器访问控制列表138
3.3 DNS信息145
3.3.1 操作系统审计146
3.3.2 NetBIOS信息147
3.3.3 SNMP信息148
3.4 端口扫描149
3.5 Web站点设计152
3.6 匿名用户163
3.7 社交工程166
3.8 小结167
第二阶段 入侵检测机制183
第4章 防范渗透攻击183
4.1 防御后门工具包183
4.1.1 虚连接控制法183
4.1.2 内置的后门187
4.1.3 内部/外部的脆弱性187
4.3 防御洪流188
4.2 防御cookie188
4.3.1 中继器193
4.3.2 网桥194
4.3.3 路由器194
4.3.4 交换机194
4.4 防御日志破坏196
4.5 对邮件炸弹和垃圾邮件的防御215
4.6 防御密码破解219
4.7 防御探测222
4.8 防御电子欺骗236
4.9 防御病毒感染237
4.10 防止Web页篡改239
4.11 无线局域网(WLAN)攻击251
4.11.1 为什么使用加密251
4.11.2 强力认证252
4.11.3 底线253
4.11.4 终端用户防护254
4.11.5 保护WLAN254
4.12 小结256
第5章 保护周边设备和服务守护进程259
第三阶段 老虎队秘笈259
5.1 网关和路由器260
5.1.1 3Com260
5.1.2 Ascend/Lucent262
5.1.3 Cabletron/Enterasys263
5.1.4 Cisco263
5.1.5 Intel267
5.1.6 Nortel/Bay267
5.2.1 Apache HTTP268
5.2 因特网服务器守护进程268
5.2.2 Lotus Domino269
5.2.3 Microsoft IIS269
5.2.4 Netscape企业服务器276
5.2.5 Novell Web服务器277
5.2.6 O Reilly WebSite Professional攻击279
5.3 操作系统279
5.3.1 *NIX279
5.3.2 AIX286
5.3.3 BSD287
5.3.4 HP-UX288
5.3.5 IRIX290
5.3.6 Linux290
5.3.7 Macintosh296
5.3.8 Microsoft Windows296
5.3.9 Novell NetWare317
5.3.10 OS/2318
5.3.11 SCO318
5.3.12 Solaris319
5.4.1 BorderWare322
5.4.2 FireWall-1322
5.4 代理和防火墙322
5.4.3 Gauntlet323
5.4.4 NetScreen324
5.4.5 PIX324
5.4.6 Raptor324
5.5 小结324
6.1 注解325
第6章 最常用的75种黑客攻击方法325
6.2 接下来做什么360
第四阶段 整理364
第7章 安全策略364
7.1 策略原则364
7.1.1 介绍364
7.1.9 系统边界365
7.1.8 系统分析365
7.1.6 计划的建议和说明365
7.1.7 读者365
7.1.4 安全计划责任365
7.1.3 安全计划的目的365
7.1.2 专业应用程序或通用支持系统计划365
7.1.5 推荐形式365
7.1.10 系统分类366
7.2 计划开发367
7.2.1 系统识别367
7.2.2 系统运行状态367
7.2.5 系统互连或信息共享368
7.2.3 一般说明或用途368
7.2.4 系统环境368
7.2.6 处理信息敏感性369
7.3 管理控制369
7.3.1 风险评估和管理369
7.3.2 安全控制评审370
7.3.3 行为规范370
7.3.4 生命周期中的安全计划371
7.3.5 授权处理372
7.4.1 专业应用程序:运行控制373
7.4 运行控制373
7.4.2 专业应用程序维护控制375
7.4.3 专业应用程序:技术控制377
7.4.4 通用支持系统:运行控制380
7.4.5 通用支持系统:技术控制385
7.5 策略模板388
7.6 安全分析388
7.7 可交付的安全分析实例393
7.8 示例报告398
7.8.1 介绍398
7.8.2 发现分析399
7.8.3 安全漏洞分析404
7.9 示例报告结尾406
7.9.1 本地基础设施审计示例406
7.9.2 广域网审计示例413
7.9.3 Lockdown的实现429
7.10 小结431
附录A 安全件432
附录B 安全计划模板444
附录C 光盘上的内容456
附录D 术语表461
热门推荐
- 876165.html
- 1213063.html
- 3471106.html
- 2150953.html
- 855415.html
- 2741566.html
- 1443306.html
- 3024831.html
- 979230.html
- 1488831.html
- http://www.ickdjs.cc/book_603548.html
- http://www.ickdjs.cc/book_1581772.html
- http://www.ickdjs.cc/book_3458523.html
- http://www.ickdjs.cc/book_2858141.html
- http://www.ickdjs.cc/book_690955.html
- http://www.ickdjs.cc/book_3752864.html
- http://www.ickdjs.cc/book_2527441.html
- http://www.ickdjs.cc/book_2227620.html
- http://www.ickdjs.cc/book_299652.html
- http://www.ickdjs.cc/book_3719022.html