图书介绍

网络安全技术内幕 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全技术内幕 第2版
  • (美)匿名著;前导工作室译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111071824
  • 出版时间:1999
  • 标注页数:530页
  • 文件大小:25MB
  • 文件页数:545页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术内幕 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

译者序1

前言1

第一部分 开始阶段1

第1章 我为什么要写这本书1

1.1 安全需要的现实性1

1.2 问题之源2

1.2.1 目标主机的错误配置3

1.2.2 系统缺陷或开发商缺乏反应4

1.2.3 为什么安全培训是重要的6

1.3 法人方面6

1.4 政府7

1.5 孤独的远程网络冲浪8

1.6 小结9

第2章 如何使用本书10

2.1 怎样用本书10

2.2 几种工具的下载地址10

2.2.1 FTP客户程序10

2.2.2 压缩文件格式11

2.2.3 文本文件格式11

2.3 编程语言12

2.4.3 利用本书作安全研究13

2.4.2 利用本书保护网络安全13

2.4 本书使用方法13

2.4.1 学习Internet安全的基本知识13

2.5 本书的局限性14

2.5.1 时效性14

2.5.2 功用性14

2.6 本书结构14

2.7 本书的零碎问题15

2.8 小结16

第3章 网络的产生:Internet17

3.1 产生(1962-1969)17

第二部分 理解领域范围17

3.2 UNIX的产生(1969~1973)18

3.3 C语言19

3.3.1 Internet的形成期(1972~1975)19

3.3.2 进入UNIX时代20

3.3.3 UNIX和Internet的共同发展20

3.3.4 UNIX的基本特征21

3.3.5 X Windows系统22

3.3.6 UNIX上运行的应用程序23

3.4 继续:现代Internet24

3.3.7 UNIX与Internet安全的关系24

3.4.1 Internet服务提供者25

3.4.2 将来25

3.5 小结26

第4章 TCP/IP简介27

4.1 什么是TCP/IP27

4.1.1 TCP/IP协议包中的协议类型27

4.1.2 TCP/IP历史27

4.1.3 哪些平台支持TCP/IP28

4.3 协议29

4.2 TCP/IP的工作29

4.4 TCP/IP就是Internet39

4.5 小结39

第5章 黑客和破译者40

5.1 黑客和破译者之间的区别40

5.1.1 Mens Rea40

5.1.2 计算机语言40

5.1.3 Randal Schwartz41

5.2 所有这些从何处开始43

5.3 今日状况:网络战争45

5.3.2 破译者举例46

5.3.1 黑客举例46

5.4 小结47

第6章 黑客攻击的对象48

6.1 术语“被破译”的意思48

6.2 政府48

6.2.1 国防信息系统网络50

6.2.2 美国的海军和NASA50

6.2.4 政府安全52

6.2.5 总统关键设施保护委员会53

6.2.6 国家设施保护中心54

6.3 公共站点55

6.2.7 对政府工作漏洞的总结55

6.3.1 StarWave事件56

6.3.2 其他信用卡案例56

6.3.3 趋势57

6.3.4 Farmer的安全综述:Dusting Moscow57

6.3.5 Ernst Young LLP/Information Week的信息安全综述58

6.4 警告58

6.5 小结58

7.3 朋友或敌人60

7.2 我们不能很好相处吗60

7.1 Internet可以改变你的生活60

第7章 Internet战争60

7.4 Internet可以用作间谍活动吗61

7.5 威胁将更个人化61

7.5.1 谁掌握了秘密62

7.5.2 美国能保护国家信息设备的安全吗63

7.6 信息攻击将会是什么样子63

7.7 Y2K65

7.9 小结67

7.10 关于信息战的资源67

7.8 不远的未来67

7.11 关于信息战的书69

7.12 关于Y2K的资源70

7.13 Y2K的书71

第8章 安全概念72

8.1 我们迫切需要Internet72

8.2 评估公司的特殊状况72

8.3 认证和承诺72

8.3.1 Cooper Lybrand L.L.P.,Resource Protection Services73

8.3.2 The American Institute of Certified Pubic Accountants73

8.3.4 Troy Systems74

8.3.3 Intemational Computer Security Association74

8.3.5 做为保证而非责任的认证75

8.4 在哪儿接受训练75

8.5 一般训练75

8.5.1 Lucent Technologies,Inc75

8.5.2 Great Circle Associates,Inc76

8.5.3 Learning Tree International76

8.5.4 NSC System Group,Inc76

8.5.5 Traning On Video77

8.6 高级训练77

8.7 用Co-Location方法解决78

8.8 雇佣外面的安全顾问79

8.8.1 花费79

8.8.2 根本问题81

8.8.3 关于你的系统管理员82

第三部分 工具83

第9章 破坏性设备83

9.1 什么是破坏性设备83

9.1.1 破坏性设备对安全的威胁83

9.1.2 电子邮件炸弹83

9.1.3 电子邮件炸弹程序包83

9.1.4 电子邮件炸弹的处理84

9.1.5 电子邮件炸弹对安全的威胁85

9.1.6 列表链接85

9.1.7 邮件中继86

9.1.8 服务拒绝攻击86

9.1.9 你将会在哪里发现服务拒绝攻击87

9.1.10 服务拒绝目录87

9.1.11 著名的服务拒绝攻击88

9.1.12 对硬件的服务拒绝攻击94

9.1.13 其他的服务拒绝工具94

9.1.16 什么是计算机病毒96

9.1.15 病毒96

9.1.14 其他的服务拒绝资源96

9.1.17 谁编写病毒及其原因97

9.1.18 病毒是如何产生的97

9.1.19 病毒是用何种语言编写的98

9.1.20 病毒是如何工作的98

9.1.21 主引导区记录病毒99

9.1.22 反病毒工具102

9.1.23 相关文献及站点103

9.2 小结104

10.3 运行扫描程序的系统要求105

10.2 哪些平台上有扫描程序105

第10章 扫描程序105

10.1 扫描程序怎样工作105

10.4 创建扫描程序的难度106

10.5 扫描程序合法吗106

10.6 扫描程序对Internet安全的重要性106

10.7 扫描程序对安全所造成的影响106

10.8 扫描程序107

10.8.1 Nessus107

10.8.2 NSS111

10.8.3 Strobe112

10.8.4 SATAN114

10.8.5 Ballista115

10.8.6 Jakal116

10.8.7 IdentTCPscan116

10.8.8 Ogre117

10.8.9 WebTrends Secuity Scanner118

10.8.10 Internet Security Scanner和SAFESuite118

10.8.11 防护墙的另一侧122

10.8.13 FSPScan123

10.8.14 XSCAN123

10.8.12 CONNECT123

10.9 在其他平台上124

10.10 小结126

第11章 口令攻击程序127

11.1 口令攻击程序的概念127

11.1.1 口令破译者如何工作127

11.1.2 密码学128

11.1.3 ROT-13128

11.1.4 DES与Crypt129

11.2 口令攻击程序的重要性131

11.4.1 10phtCrack 2.0132

11.4.2 Midwestern Commerce公司的ScanNT132

11.3 口令攻击程序132

11.4 用于Windows NT的口令攻击程序132

11.4.3 Somarsoft的NTCrack133

11.4.4 Midwestern Commerce公司的Passwd NT133

11.5 UNIX上的口令攻击程序134

11.5.1 Crack134

11.5.2 Jackal的CrackerJack136

11.5.3 PaceCrack95136

11.5.6 Remote和Zabkar的Hades137

11.5.4 Crypt Keeper的Qcrack137

11.5.5 Solar Designer的John the Ripper137

11.5.7 Sorcerer的Star Cracker138

11.5.8 Racketeer和Presense的Hellfire Cracker138

11.5.9 Roche s Crypt的XIT138

11.5.10 Grenadier的Claymore139

11.5.11 Christian Beaumont的Guess139

11.5.12 Computer Incident Advistory Capability(CIAC)DOE的 Merlin139

11.6 其他类型的口令攻击程序140

11.6.1 Michael A.Quinlan的ZipCrack140

11.6.5 AMI Decode141

11.6.6 James O Kane的NetCrack141

11.6.2 Fast Zip 2.0141

11.6.4 Glide141

11.6.3 Gabriel Fineman的Decrypt141

11.6.7 Mark Miller的PGPCrack142

11.6.8 Richard Spillman的ICS Toolkit142

11.6.9 E-Kuslich的EXCrack142

11.6.10 Lyal Collins的CP.EXE143

11.7 资源143

11.7.1 关于UNIX口令安全143

11.7.2 其他资源和文档145

11.8 小结146

第12章 特洛伊木马147

12.1 什么是特洛伊木马147

12.2 特洛伊是来自何处148

12.3 特洛伊出现在哪里149

12.4 特洛伊被真正发现的频度150

12.5 特洛伊表明什么层次的危险151

12.6 怎样检测特洛伊151

12.6.1 MD5153

12.6.2 Hobgoblin156

12.7 资源157

12.6.3 在其他平台上157

12.8 小结158

第13章 嗅探器159

13.1 嗅探器的安全危害159

13.1.1 局域网与数据流量159

13.1.2 报文发送160

13.2 嗅探器能够造成的危害160

13.3 是不是真的有人发现过嗅探器的攻击160

13.4 嗅探器获取的信息161

13.6.3 Shomiti系统公司的Century LAN分析器162

13.6.2 Network Associates的公司的ATM嗅探式网络分析器162

13.5 嗅探器在何处出现162

13.6.1 商用嗅探器162

13.6 从何处可以得到嗅探器162

13.6.4 Klos Technologies公司的PacketView163

13.6.5 Network Probe 8000163

13.6.6 LANWatch163

13.6.7 EtherPeek164

13.6.8 NetMinder Ethernet164

13.6.9 IBM的DatagLANce网络分析器164

13.6.12 LANdecoder32165

13.6.11 ProConvert165

13.6.10 LinkView Internet监视器165

13.6.13 NetXRay Analyzer166

13.6.14 NetAnt协议分析器166

13.7 可免费获取的嗅探程序166

13.7.1 Esniff166

13.7.2 Gobbler166

13.7.3 ETHLOAD168

13.7.4 Netman168

13.7.7 linux_sniffer.c169

13.7.5 LinSniff169

13.7.6 Sunsniff169

13.8 抵御嗅探器的攻击170

13.9 检测和消灭嗅探器170

13.9.1 安全的拓扑结构171

13.9.2 会话加密172

13.10 小结172

13.11 关于嗅探器方面更多的资料172

14.2 防火墙执行的其他任务174

14.3 防火墙构件174

14.1 防火墙简介174

第14章 防火墙174

14.4 防火墙的类型175

14.4.1 网络级防火墙175

14.4.2 应用-代理防火墙(应用网关)175

14.4.3 确信信系统防火墙工具包176

14.5 防火墙综述177

14.6.1 确定拓朴结构、应用和协议需求178

14.6.2 分析本组织中的可信任关系178

14.6 创建防火墙的重要步骤178

14.6.3 制定规则并选择合适的防火墙179

14.6.4 使用及测试防火墙179

14.6.5 防火墙的安全问题179

14.6.6 Cisco PIX DES漏洞179

14.7.1 Alta Vista Firewall 98180

14.7.2 ANS InterLock180

14.7.3 Avertis180

14.7 商用防火墙180

14.6.7 Firewall-1保留关键字漏洞180

14.7.4 BorderManager181

14.7.5 Conclave181

14.7.6 CSM Proxy/Enterprise Edition181

14.7.7 CyberGuard防火墙181

14.7.8 CyberShield182

14.7.9 Elron防火墙/Secure182

14.7.10 FirewallA 3.0182

14.7.11 Gauntlet Internet防火墙182

14.7.12 GNAT防火墙盒182

14.7.16 NETBuilder183

14.7.15 Interceptor防火墙工具183

14.7.17 NetRoad Traffic WARE防火墙183

14.7.14 IBM eNetwork防火墙183

14.7.13 Guardian183

14.7.18 NetScreenA0184

14.7.19 IPX防火墙4.1184

14.7.20 Raptor防火墙184

14.7.21 Secure Access184

14.7.22 SecurIT防火墙185

14.7.23 SunScreen185

14.8 小结185

15.2 使用更多日志工具的原因188

15.1 日志工具188

第15章 日志和审计工具188

15.3 网络监视和数据收集189

15.3.1 SWATCH189

15.3.2 Watcher189

15.3.3 lsof190

15.3.4 WebSense190

15.3.5 适用于防火墙和VPN的WebTrends190

15.3.6 Win-Log V1191

15.3.7 MLOG191

15.4.2 NetTracker192

15.4.1 NestWatch192

15.3.9 PingLogger192

15.3.8 NOCOL/NetConsole V4.0192

15.4 分析日志文件的工具192

15.4.3 LogSurfer193

15.4.4 VBStats193

15.4.5 Netlog193

15.4.6 Analog193

15.5 特别日志工具194

15.5.1 Courtney194

15.5.2 Gabriel194

15.6 小结195

16.1 漏洞的概念197

16.2 关于时间性197

第四部分 平台和安全197

第16章 漏洞197

16.3 漏洞如何出现198

16.4 开采数据198

16.5 究竟需要多大的安全度199

16.6 一般资源199

16.6.1 计算机紧急事件反应小组199

16.6.2 美国能源部计算机事件咨询库200

16.6.4 美国国防部网络信息中心201

16.6.3 国立标准和技术协会计算机安全资源交换所201

16.6.5 BUGTRAQ文档202

16.6.6 事件响应和安全小组论坛202

16.6.7 Windows 95 bug文档202

16.7 邮件列表203

16.8 usenet新闻组204

16.9 厂家安全邮件列表、补丁仓库以及资源204

16.9.1 Silicon Graphics安全总部204

16.10 小结205

16.9.6 Eugene Spafford的安全活动表205

16.9.5 计算机和网络安全参考目录205

16.9.4 国立健康协会205

16.9.3 ISS NT安全邮件列表205

16.9.2 Sun安全公告文档205

第17章 微软206

17.1 DOS206

17.2 IBM兼容206

17.3 键盘捕获工具207

17.4 DOS访问控制软件207

17.4.1 Secure 1.0207

17.4.2 Secure File System(SFS)207

17.4.3 Sentry207

17.5.3 Cypher.net的DOS安全工具208

17.5.4 Oakland.edu的仓库208

17.5.2 CIAC DOS安全工具主页208

17.6 Windows for Workgroups及Windows 95208

17.4.4 Encrypt-It208

17.5 DOS安全工具208

17.4.6 Gate way 2208

17.4.5 LCK2208

17.5.1 Simtel DOS安全索引208

17.7 password list(PWL)口令方案209

17.8 破译pwl文件209

17.9 Flushing高速缓存中的口令209

17.10.2 Clasp 97210

17.10.3 Assist技术公司的Configsafe 95210

17.10.1 Cetus Storm Windows210

17.10 基于Windows 95的访问控制软件210

17.10.4 DECROS有限公司的DECROS安全卡211

17.10.5 Desktop Suriveillance 97211

17.10.6 Nerds Unlimited的Future Lock211

17.10.7 HD95 Protect211

17.10.8 Secure 4U211

17.10.13 Safe Guard212

17.10.12 WP WinSafe212

17.10.9 PCSL的Stoplock 95212

17.10.11 Cyber Watch212

17.10.10 Posum的Windows Task-Lock212

17.10.14 Secure Shell213

17.10.15 Formlogic Surveillance Agent213

17.10.16 Fortres 101213

17.11 微软应用软件的新弱点213

17.11.1 Microsoft Internet Explorer213

17.11.2 Microsoft Frontpage216

17.11.3 Microsoft Exchange217

17.11.4 其他应用软件及其附件218

17.11.5 其他微软应用软件220

17.11.6 其他应用软件221

17.11.7 小结221

17.11.8 Windows NT221

17.11.9 IIS221

17.11.10 Windows NT的常见安全弱点224

17.12 Windows NT内部安全225

17.12.1 内部安全概述225

17.12.2 RDISK漏洞225

17.12.5 工具226

17.12.3 改善内部安全226

17.12.4 重新设置一个安全的NT服务器226

17.12.6 一些极好的在线信息资源231

17.12.7 Windows NT安全参考书233

17.13 小结234

第18章 UNIX235

18.1 从头开始235

18.2 物理安全问题的提出235

18.3.1 控制台口令236

18.3.2 根口令236

18.3 控制台安全236

18.4 安装媒介237

18.5 缺省配置237

18.6 口令安全237

18.7 安装口令预检程序239

18.7.1 passwd+239

18.7.2 anlpasswd240

18.7.3 npasswd240

18.8 补丁240

18.9.1 AIX的严重的远程弱点241

18.9 特殊的脆弱性241

18.9.2 IRIX的严重的远程弱点243

18.9.3 SunOS和Solaris的严重的远程弱点243

18.9.4 linux的严重的远程弱点244

18.10 下一步:检查服务245

18.10.1 rServices245

18.10.2 finger Service246

18.10.3 Telnet246

18.10.4 FTP247

18.10.5 常规FTP248

18.10.6 TFTPD249

18.10.7 Gopher250

18.10.8 网络文件系统250

18.10.9 HTTP251

18.10.10 保持文件系统的一个记录252

18.11 关于X253

18.12 检查列表及指南254

18.13 部分UNIX攻击工具255

18.14.1 书271

18.14.2 在线出版物271

18.14 出版物和一些其他工具271

18.15 小结272

第19章 Novell273

19.1 Novell的内部安全273

19.2 缺省口令274

19.3 标识弱点274

19.4 登录脚本弱点274

19.6 NetWare远程攻击275

19.7 PERL漏洞275

19.5 嗅探器和Novell275

19.8 登录协议攻击276

19.9 欺骗276

19.10 服务拒绝277

19.11 Novell Net Ware 4.x上的TCP/IP服务拒绝277

19.12 对于服务拒绝攻击的FTP脆弱性278

19.13 第三方问题278

19.14 Windows漏洞278

19.15 Windows NT漏洞278

19.16 保护和管理Novell网络的工具278

19.16.3 LatticsNet网络管理系统279

19.16.4 LT Auditort+V6.0279

19.16.1 审核追踪279

19.16.2 ProtecNet for NetWare279

19.16.5 Novell NetWare Kana安全分析工具280

19.16.6 来自Baseline Software公司的信息安全策略280

19.16.7 MenuWorks280

19.16.8 AuditWare for NDS281

19.16.9 WSetPass L55281

19.16.10 WnSyscon 0.95281

19.16.11 BindView EMS281

19.16.12 SecureConsole281

19.19 Burglar282

19.21 Setpass282

19.20 Spooflog282

19.16.13 GETEQUIV.EXE282

19.18 Getit282

19.17 破译Novell网络或测试它们安全性的工具282

19.22 NWPCRACK283

19.23 IPXCntrl283

19.24 Crack283

19.25 Snoop283

19.26 Novelbfh.exe283

19.28.1 资源集合284

19.27 其他Novell破译工具284

19.28 资源284

19.28.2 Usenet新闻组285

19.28.3 书285

第20章 VAX/VMS286

20.1 VMS288

20.2 VMS的安全性288

20.3 一些老的漏洞290

20.3.2 监视器工具的漏洞290

20.3.3 历史上的问题:Wank蠕虫事件290

20.4 审计与监视291

20.4.1 watchdog.com292

20.4.2 Stealth292

20.4.3 GUESS_PASSWORD292

20.4.4 WATCHER292

20.4.5 Checkpass293

20.4.6 Crypt293

20.4.7 DIAL293

20.4.8 CALLBACK.EXE293

20.4.9 TCPFILTER(G.Gerard)293

20.7 资源294

20.5 时代变了294

20.6 小结294

第21章 Macintosh296

21.1 建立一个Macintosh Web服务器296

21.1.1 WebSTAR的挑战296

21.1.2 Blue World的Lasso297

21.1.3 挖掘自己的潜能298

21.2 Macintosh平台的弱点298

21.2.1 FoolProof弱点298

21.2.4 Death序列和WebSTAR299

21.2.3 MacDNS错误299

21.2.2 由于端口溢出而服务拒绝299

21.2.5 DiskGrard错误300

21.2.6 Retrospect弱点301

21.2.7 At Ease错误301

21.2.8 NetWork Assistant301

21.2.9 MacOS 8.0升级版的口令安全性302

21.3 关于文件共享及安全性302

21.3.1 服务器管理以及安全性303

21.3.2 AG Group的EtherPeek v.3.5303

21.3.4 Interlink Computer Sciences公司的NetLock304

21.3.3 Dartmouth Software Development的InterMapper2.0304

21.3.6 Network Security Guard305

21.3.5 Cyno的MacRadius305

21.3.7 Network Scout 1.0306

21.3.8 Timbuktu Pro4.0306

21.3.9 内部安全306

21.4 口令破译以及相关的工具309

21.4.1 PassFinder309

21.4.2 FirstClass Thrash!309

21.4.6 Password Killer310

21.4.8 MacKrack310

21.4.7 Killer Cracker310

21.4.4 FMP Password Viewer Gold 2.0310

21.4.5 MasterKey11310

21.4.3 FMProPeeker1.1310

21.4.9 Remove Passwords311

21.4.10 RemoveIt311

21.5 小结311

21.6 资源311

21.6.1 书和报告311

21.6.3 电子杂志和电子在线杂志312

21.6.2 工具和军需品站点312

第五部分 进阶315

第22章 谁是主管315

22.1 一般概念315

22.2 关于访问控制317

22.3 关于得到根318

22.3.1 许可系统的Pros和Cons318

22.3.2 破译根319

22.4 根也许会成为历史319

22.6 小结320

22.5 其他操作系统的根320

第23章 内部安全321

23.1 内部安全321

23.2 我们确定需要内部安全吗321

23.3 为什么内部攻击如此普遍321

23.4 关于规定322

23.5 硬件考虑322

23.6 驱动器、目录以及文件325

23.8 内部安全扫描器326

23.8.1 SysCAT326

23.7 一般内部安全评估326

23.8.2 SQLAuditor327

23.8.3 System Security Scanner(S3)328

23.8.4 RSCAN329

23.9 控制雇员访问Internet329

23.9.1 Bess School and Business Filters的N2H2330

23.9.2 WebSENSE331

23.9.3 X-STOP331

23.9.4 Sequel Net Access Manager331

23.10 开发最实用的核对表332

23.9.5 SmartFilter332

23.11 小结334

第六部分 远程攻击335

第24章 远程攻击335

24.1 何谓远程攻击335

24.2 第一步骤335

24.3 获取网络概况335

24.3.1 WHOIS337

24.3.2 finger和rusers338

24.4 操作系统339

24.5 考察阶段340

24.5.1 识别系统中的关键弱点340

24.5.2 系统弱点的数据收集341

24.7 小结343

24.6 进行测试运行343

第25章 攻击级别345

25.1 攻击何时发生345

25.2 破译者使用什么操作系统346

25.2.1 Sun346

25.3 攻击的起源347

25.4 典型的攻击者是什么样的人347

25.2.3 Microsoft347

25.2.2 UNIX347

25.5 典型的目标是什么样子348

25.6 他们为何要攻击349

25.7 关于攻击349

25.8 Sams破译级别索引352

25.8.1 敏感级352

25.8.2 响应级357

25.9 小结358

25.10 资源358

26.2.2 RHOSTS361

26.2.1 认证的方法361

26.2 Internet安全基础361

第26章 电子欺骗攻击361

26.1 什么是电子欺骗361

26.3 电子欺骗攻击机制363

26.4 一次成功电子欺骗攻击的因素364

26.5 猜序数364

26.5.1 打开一个更合适的漏洞364

26.5.2 谁能受欺骗364

26.5.3 电子欺骗攻击普遍吗365

26.6 关于IP电子欺骗的文档366

26.7 我们怎样防止IP电子欺骗367

26.8.2 DNS电子欺骗368

26.8 其他奇怪和不规则的电子欺骗攻击368

26.8.1 ARP电子欺骗368

26.9 小结369

第27章 基于远程登录攻击370

27.1 Telnet370

27.1.1 虚拟终端370

27.1.2 Telnet安全的历史371

27.1.3 修改环境373

27.1.4 终端仿真374

27.1.6 Telnet作为一种武器377

27.1.5 这些攻击不再有效了吗377

27.2 小结379

27.3 资源380

第28章 语言、扩展和安全382

28.1 WWW崛起382

28.2 CGI和安全382

28.2.1 实用摘要和报告语言(Perl)383

28.2.2 Perl安全383

28.2.4 文件产生385

28.2.5 服务器侧includes385

28.2.3 特权方式下运行脚本程序的问题385

28.2.6 Java386

28.3 ActiveX388

28.4 脚本语言390

28.4.1 JavaScript390

28.4.2 VBScript391

28.4.3 走近脚本语言391

28.5 小结391

第29章 隐藏身份392

29.1 暴露程序392

29.2.2 用户信息在服务器上是怎样存储的393

29.2 Web浏览和侵秘393

29.2.1 Internet与隐私393

29.2.3 finger394

29.2.4 MasterPlan396

29.2.5 除finger外的其他途径397

29.3 浏览器的安全性397

29.4 cookie399

29.5 用Lucent技术解决隐私问题402

29.6 用户Email地址和Usenet405

29.6.2 WHOIS服务407

29.6.1 DejaNews407

29.7 警告411

第七部分 附录415

A 安全图书书目——进一步读物415

B 如何得到更多信息426

C 安全顾问447

D 参考文献485

E 实质性内容:计算机安全与法律497

F CD-ROM上的内容509

G 安全术语522

热门推荐