图书介绍
网络安全技术内幕 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)匿名著;前导工作室译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111071824
- 出版时间:1999
- 标注页数:530页
- 文件大小:25MB
- 文件页数:545页
- 主题词:
PDF下载
下载说明
网络安全技术内幕 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
译者序1
前言1
第一部分 开始阶段1
第1章 我为什么要写这本书1
1.1 安全需要的现实性1
1.2 问题之源2
1.2.1 目标主机的错误配置3
1.2.2 系统缺陷或开发商缺乏反应4
1.2.3 为什么安全培训是重要的6
1.3 法人方面6
1.4 政府7
1.5 孤独的远程网络冲浪8
1.6 小结9
第2章 如何使用本书10
2.1 怎样用本书10
2.2 几种工具的下载地址10
2.2.1 FTP客户程序10
2.2.2 压缩文件格式11
2.2.3 文本文件格式11
2.3 编程语言12
2.4.3 利用本书作安全研究13
2.4.2 利用本书保护网络安全13
2.4 本书使用方法13
2.4.1 学习Internet安全的基本知识13
2.5 本书的局限性14
2.5.1 时效性14
2.5.2 功用性14
2.6 本书结构14
2.7 本书的零碎问题15
2.8 小结16
第3章 网络的产生:Internet17
3.1 产生(1962-1969)17
第二部分 理解领域范围17
3.2 UNIX的产生(1969~1973)18
3.3 C语言19
3.3.1 Internet的形成期(1972~1975)19
3.3.2 进入UNIX时代20
3.3.3 UNIX和Internet的共同发展20
3.3.4 UNIX的基本特征21
3.3.5 X Windows系统22
3.3.6 UNIX上运行的应用程序23
3.4 继续:现代Internet24
3.3.7 UNIX与Internet安全的关系24
3.4.1 Internet服务提供者25
3.4.2 将来25
3.5 小结26
第4章 TCP/IP简介27
4.1 什么是TCP/IP27
4.1.1 TCP/IP协议包中的协议类型27
4.1.2 TCP/IP历史27
4.1.3 哪些平台支持TCP/IP28
4.3 协议29
4.2 TCP/IP的工作29
4.4 TCP/IP就是Internet39
4.5 小结39
第5章 黑客和破译者40
5.1 黑客和破译者之间的区别40
5.1.1 Mens Rea40
5.1.2 计算机语言40
5.1.3 Randal Schwartz41
5.2 所有这些从何处开始43
5.3 今日状况:网络战争45
5.3.2 破译者举例46
5.3.1 黑客举例46
5.4 小结47
第6章 黑客攻击的对象48
6.1 术语“被破译”的意思48
6.2 政府48
6.2.1 国防信息系统网络50
6.2.2 美国的海军和NASA50
6.2.4 政府安全52
6.2.5 总统关键设施保护委员会53
6.2.6 国家设施保护中心54
6.3 公共站点55
6.2.7 对政府工作漏洞的总结55
6.3.1 StarWave事件56
6.3.2 其他信用卡案例56
6.3.3 趋势57
6.3.4 Farmer的安全综述:Dusting Moscow57
6.3.5 Ernst Young LLP/Information Week的信息安全综述58
6.4 警告58
6.5 小结58
7.3 朋友或敌人60
7.2 我们不能很好相处吗60
7.1 Internet可以改变你的生活60
第7章 Internet战争60
7.4 Internet可以用作间谍活动吗61
7.5 威胁将更个人化61
7.5.1 谁掌握了秘密62
7.5.2 美国能保护国家信息设备的安全吗63
7.6 信息攻击将会是什么样子63
7.7 Y2K65
7.9 小结67
7.10 关于信息战的资源67
7.8 不远的未来67
7.11 关于信息战的书69
7.12 关于Y2K的资源70
7.13 Y2K的书71
第8章 安全概念72
8.1 我们迫切需要Internet72
8.2 评估公司的特殊状况72
8.3 认证和承诺72
8.3.1 Cooper Lybrand L.L.P.,Resource Protection Services73
8.3.2 The American Institute of Certified Pubic Accountants73
8.3.4 Troy Systems74
8.3.3 Intemational Computer Security Association74
8.3.5 做为保证而非责任的认证75
8.4 在哪儿接受训练75
8.5 一般训练75
8.5.1 Lucent Technologies,Inc75
8.5.2 Great Circle Associates,Inc76
8.5.3 Learning Tree International76
8.5.4 NSC System Group,Inc76
8.5.5 Traning On Video77
8.6 高级训练77
8.7 用Co-Location方法解决78
8.8 雇佣外面的安全顾问79
8.8.1 花费79
8.8.2 根本问题81
8.8.3 关于你的系统管理员82
第三部分 工具83
第9章 破坏性设备83
9.1 什么是破坏性设备83
9.1.1 破坏性设备对安全的威胁83
9.1.2 电子邮件炸弹83
9.1.3 电子邮件炸弹程序包83
9.1.4 电子邮件炸弹的处理84
9.1.5 电子邮件炸弹对安全的威胁85
9.1.6 列表链接85
9.1.7 邮件中继86
9.1.8 服务拒绝攻击86
9.1.9 你将会在哪里发现服务拒绝攻击87
9.1.10 服务拒绝目录87
9.1.11 著名的服务拒绝攻击88
9.1.12 对硬件的服务拒绝攻击94
9.1.13 其他的服务拒绝工具94
9.1.16 什么是计算机病毒96
9.1.15 病毒96
9.1.14 其他的服务拒绝资源96
9.1.17 谁编写病毒及其原因97
9.1.18 病毒是如何产生的97
9.1.19 病毒是用何种语言编写的98
9.1.20 病毒是如何工作的98
9.1.21 主引导区记录病毒99
9.1.22 反病毒工具102
9.1.23 相关文献及站点103
9.2 小结104
10.3 运行扫描程序的系统要求105
10.2 哪些平台上有扫描程序105
第10章 扫描程序105
10.1 扫描程序怎样工作105
10.4 创建扫描程序的难度106
10.5 扫描程序合法吗106
10.6 扫描程序对Internet安全的重要性106
10.7 扫描程序对安全所造成的影响106
10.8 扫描程序107
10.8.1 Nessus107
10.8.2 NSS111
10.8.3 Strobe112
10.8.4 SATAN114
10.8.5 Ballista115
10.8.6 Jakal116
10.8.7 IdentTCPscan116
10.8.8 Ogre117
10.8.9 WebTrends Secuity Scanner118
10.8.10 Internet Security Scanner和SAFESuite118
10.8.11 防护墙的另一侧122
10.8.13 FSPScan123
10.8.14 XSCAN123
10.8.12 CONNECT123
10.9 在其他平台上124
10.10 小结126
第11章 口令攻击程序127
11.1 口令攻击程序的概念127
11.1.1 口令破译者如何工作127
11.1.2 密码学128
11.1.3 ROT-13128
11.1.4 DES与Crypt129
11.2 口令攻击程序的重要性131
11.4.1 10phtCrack 2.0132
11.4.2 Midwestern Commerce公司的ScanNT132
11.3 口令攻击程序132
11.4 用于Windows NT的口令攻击程序132
11.4.3 Somarsoft的NTCrack133
11.4.4 Midwestern Commerce公司的Passwd NT133
11.5 UNIX上的口令攻击程序134
11.5.1 Crack134
11.5.2 Jackal的CrackerJack136
11.5.3 PaceCrack95136
11.5.6 Remote和Zabkar的Hades137
11.5.4 Crypt Keeper的Qcrack137
11.5.5 Solar Designer的John the Ripper137
11.5.7 Sorcerer的Star Cracker138
11.5.8 Racketeer和Presense的Hellfire Cracker138
11.5.9 Roche s Crypt的XIT138
11.5.10 Grenadier的Claymore139
11.5.11 Christian Beaumont的Guess139
11.5.12 Computer Incident Advistory Capability(CIAC)DOE的 Merlin139
11.6 其他类型的口令攻击程序140
11.6.1 Michael A.Quinlan的ZipCrack140
11.6.5 AMI Decode141
11.6.6 James O Kane的NetCrack141
11.6.2 Fast Zip 2.0141
11.6.4 Glide141
11.6.3 Gabriel Fineman的Decrypt141
11.6.7 Mark Miller的PGPCrack142
11.6.8 Richard Spillman的ICS Toolkit142
11.6.9 E-Kuslich的EXCrack142
11.6.10 Lyal Collins的CP.EXE143
11.7 资源143
11.7.1 关于UNIX口令安全143
11.7.2 其他资源和文档145
11.8 小结146
第12章 特洛伊木马147
12.1 什么是特洛伊木马147
12.2 特洛伊是来自何处148
12.3 特洛伊出现在哪里149
12.4 特洛伊被真正发现的频度150
12.5 特洛伊表明什么层次的危险151
12.6 怎样检测特洛伊151
12.6.1 MD5153
12.6.2 Hobgoblin156
12.7 资源157
12.6.3 在其他平台上157
12.8 小结158
第13章 嗅探器159
13.1 嗅探器的安全危害159
13.1.1 局域网与数据流量159
13.1.2 报文发送160
13.2 嗅探器能够造成的危害160
13.3 是不是真的有人发现过嗅探器的攻击160
13.4 嗅探器获取的信息161
13.6.3 Shomiti系统公司的Century LAN分析器162
13.6.2 Network Associates的公司的ATM嗅探式网络分析器162
13.5 嗅探器在何处出现162
13.6.1 商用嗅探器162
13.6 从何处可以得到嗅探器162
13.6.4 Klos Technologies公司的PacketView163
13.6.5 Network Probe 8000163
13.6.6 LANWatch163
13.6.7 EtherPeek164
13.6.8 NetMinder Ethernet164
13.6.9 IBM的DatagLANce网络分析器164
13.6.12 LANdecoder32165
13.6.11 ProConvert165
13.6.10 LinkView Internet监视器165
13.6.13 NetXRay Analyzer166
13.6.14 NetAnt协议分析器166
13.7 可免费获取的嗅探程序166
13.7.1 Esniff166
13.7.2 Gobbler166
13.7.3 ETHLOAD168
13.7.4 Netman168
13.7.7 linux_sniffer.c169
13.7.5 LinSniff169
13.7.6 Sunsniff169
13.8 抵御嗅探器的攻击170
13.9 检测和消灭嗅探器170
13.9.1 安全的拓扑结构171
13.9.2 会话加密172
13.10 小结172
13.11 关于嗅探器方面更多的资料172
14.2 防火墙执行的其他任务174
14.3 防火墙构件174
14.1 防火墙简介174
第14章 防火墙174
14.4 防火墙的类型175
14.4.1 网络级防火墙175
14.4.2 应用-代理防火墙(应用网关)175
14.4.3 确信信系统防火墙工具包176
14.5 防火墙综述177
14.6.1 确定拓朴结构、应用和协议需求178
14.6.2 分析本组织中的可信任关系178
14.6 创建防火墙的重要步骤178
14.6.3 制定规则并选择合适的防火墙179
14.6.4 使用及测试防火墙179
14.6.5 防火墙的安全问题179
14.6.6 Cisco PIX DES漏洞179
14.7.1 Alta Vista Firewall 98180
14.7.2 ANS InterLock180
14.7.3 Avertis180
14.7 商用防火墙180
14.6.7 Firewall-1保留关键字漏洞180
14.7.4 BorderManager181
14.7.5 Conclave181
14.7.6 CSM Proxy/Enterprise Edition181
14.7.7 CyberGuard防火墙181
14.7.8 CyberShield182
14.7.9 Elron防火墙/Secure182
14.7.10 FirewallA 3.0182
14.7.11 Gauntlet Internet防火墙182
14.7.12 GNAT防火墙盒182
14.7.16 NETBuilder183
14.7.15 Interceptor防火墙工具183
14.7.17 NetRoad Traffic WARE防火墙183
14.7.14 IBM eNetwork防火墙183
14.7.13 Guardian183
14.7.18 NetScreenA0184
14.7.19 IPX防火墙4.1184
14.7.20 Raptor防火墙184
14.7.21 Secure Access184
14.7.22 SecurIT防火墙185
14.7.23 SunScreen185
14.8 小结185
15.2 使用更多日志工具的原因188
15.1 日志工具188
第15章 日志和审计工具188
15.3 网络监视和数据收集189
15.3.1 SWATCH189
15.3.2 Watcher189
15.3.3 lsof190
15.3.4 WebSense190
15.3.5 适用于防火墙和VPN的WebTrends190
15.3.6 Win-Log V1191
15.3.7 MLOG191
15.4.2 NetTracker192
15.4.1 NestWatch192
15.3.9 PingLogger192
15.3.8 NOCOL/NetConsole V4.0192
15.4 分析日志文件的工具192
15.4.3 LogSurfer193
15.4.4 VBStats193
15.4.5 Netlog193
15.4.6 Analog193
15.5 特别日志工具194
15.5.1 Courtney194
15.5.2 Gabriel194
15.6 小结195
16.1 漏洞的概念197
16.2 关于时间性197
第四部分 平台和安全197
第16章 漏洞197
16.3 漏洞如何出现198
16.4 开采数据198
16.5 究竟需要多大的安全度199
16.6 一般资源199
16.6.1 计算机紧急事件反应小组199
16.6.2 美国能源部计算机事件咨询库200
16.6.4 美国国防部网络信息中心201
16.6.3 国立标准和技术协会计算机安全资源交换所201
16.6.5 BUGTRAQ文档202
16.6.6 事件响应和安全小组论坛202
16.6.7 Windows 95 bug文档202
16.7 邮件列表203
16.8 usenet新闻组204
16.9 厂家安全邮件列表、补丁仓库以及资源204
16.9.1 Silicon Graphics安全总部204
16.10 小结205
16.9.6 Eugene Spafford的安全活动表205
16.9.5 计算机和网络安全参考目录205
16.9.4 国立健康协会205
16.9.3 ISS NT安全邮件列表205
16.9.2 Sun安全公告文档205
第17章 微软206
17.1 DOS206
17.2 IBM兼容206
17.3 键盘捕获工具207
17.4 DOS访问控制软件207
17.4.1 Secure 1.0207
17.4.2 Secure File System(SFS)207
17.4.3 Sentry207
17.5.3 Cypher.net的DOS安全工具208
17.5.4 Oakland.edu的仓库208
17.5.2 CIAC DOS安全工具主页208
17.6 Windows for Workgroups及Windows 95208
17.4.4 Encrypt-It208
17.5 DOS安全工具208
17.4.6 Gate way 2208
17.4.5 LCK2208
17.5.1 Simtel DOS安全索引208
17.7 password list(PWL)口令方案209
17.8 破译pwl文件209
17.9 Flushing高速缓存中的口令209
17.10.2 Clasp 97210
17.10.3 Assist技术公司的Configsafe 95210
17.10.1 Cetus Storm Windows210
17.10 基于Windows 95的访问控制软件210
17.10.4 DECROS有限公司的DECROS安全卡211
17.10.5 Desktop Suriveillance 97211
17.10.6 Nerds Unlimited的Future Lock211
17.10.7 HD95 Protect211
17.10.8 Secure 4U211
17.10.13 Safe Guard212
17.10.12 WP WinSafe212
17.10.9 PCSL的Stoplock 95212
17.10.11 Cyber Watch212
17.10.10 Posum的Windows Task-Lock212
17.10.14 Secure Shell213
17.10.15 Formlogic Surveillance Agent213
17.10.16 Fortres 101213
17.11 微软应用软件的新弱点213
17.11.1 Microsoft Internet Explorer213
17.11.2 Microsoft Frontpage216
17.11.3 Microsoft Exchange217
17.11.4 其他应用软件及其附件218
17.11.5 其他微软应用软件220
17.11.6 其他应用软件221
17.11.7 小结221
17.11.8 Windows NT221
17.11.9 IIS221
17.11.10 Windows NT的常见安全弱点224
17.12 Windows NT内部安全225
17.12.1 内部安全概述225
17.12.2 RDISK漏洞225
17.12.5 工具226
17.12.3 改善内部安全226
17.12.4 重新设置一个安全的NT服务器226
17.12.6 一些极好的在线信息资源231
17.12.7 Windows NT安全参考书233
17.13 小结234
第18章 UNIX235
18.1 从头开始235
18.2 物理安全问题的提出235
18.3.1 控制台口令236
18.3.2 根口令236
18.3 控制台安全236
18.4 安装媒介237
18.5 缺省配置237
18.6 口令安全237
18.7 安装口令预检程序239
18.7.1 passwd+239
18.7.2 anlpasswd240
18.7.3 npasswd240
18.8 补丁240
18.9.1 AIX的严重的远程弱点241
18.9 特殊的脆弱性241
18.9.2 IRIX的严重的远程弱点243
18.9.3 SunOS和Solaris的严重的远程弱点243
18.9.4 linux的严重的远程弱点244
18.10 下一步:检查服务245
18.10.1 rServices245
18.10.2 finger Service246
18.10.3 Telnet246
18.10.4 FTP247
18.10.5 常规FTP248
18.10.6 TFTPD249
18.10.7 Gopher250
18.10.8 网络文件系统250
18.10.9 HTTP251
18.10.10 保持文件系统的一个记录252
18.11 关于X253
18.12 检查列表及指南254
18.13 部分UNIX攻击工具255
18.14.1 书271
18.14.2 在线出版物271
18.14 出版物和一些其他工具271
18.15 小结272
第19章 Novell273
19.1 Novell的内部安全273
19.2 缺省口令274
19.3 标识弱点274
19.4 登录脚本弱点274
19.6 NetWare远程攻击275
19.7 PERL漏洞275
19.5 嗅探器和Novell275
19.8 登录协议攻击276
19.9 欺骗276
19.10 服务拒绝277
19.11 Novell Net Ware 4.x上的TCP/IP服务拒绝277
19.12 对于服务拒绝攻击的FTP脆弱性278
19.13 第三方问题278
19.14 Windows漏洞278
19.15 Windows NT漏洞278
19.16 保护和管理Novell网络的工具278
19.16.3 LatticsNet网络管理系统279
19.16.4 LT Auditort+V6.0279
19.16.1 审核追踪279
19.16.2 ProtecNet for NetWare279
19.16.5 Novell NetWare Kana安全分析工具280
19.16.6 来自Baseline Software公司的信息安全策略280
19.16.7 MenuWorks280
19.16.8 AuditWare for NDS281
19.16.9 WSetPass L55281
19.16.10 WnSyscon 0.95281
19.16.11 BindView EMS281
19.16.12 SecureConsole281
19.19 Burglar282
19.21 Setpass282
19.20 Spooflog282
19.16.13 GETEQUIV.EXE282
19.18 Getit282
19.17 破译Novell网络或测试它们安全性的工具282
19.22 NWPCRACK283
19.23 IPXCntrl283
19.24 Crack283
19.25 Snoop283
19.26 Novelbfh.exe283
19.28.1 资源集合284
19.27 其他Novell破译工具284
19.28 资源284
19.28.2 Usenet新闻组285
19.28.3 书285
第20章 VAX/VMS286
20.1 VMS288
20.2 VMS的安全性288
20.3 一些老的漏洞290
20.3.2 监视器工具的漏洞290
20.3.3 历史上的问题:Wank蠕虫事件290
20.4 审计与监视291
20.4.1 watchdog.com292
20.4.2 Stealth292
20.4.3 GUESS_PASSWORD292
20.4.4 WATCHER292
20.4.5 Checkpass293
20.4.6 Crypt293
20.4.7 DIAL293
20.4.8 CALLBACK.EXE293
20.4.9 TCPFILTER(G.Gerard)293
20.7 资源294
20.5 时代变了294
20.6 小结294
第21章 Macintosh296
21.1 建立一个Macintosh Web服务器296
21.1.1 WebSTAR的挑战296
21.1.2 Blue World的Lasso297
21.1.3 挖掘自己的潜能298
21.2 Macintosh平台的弱点298
21.2.1 FoolProof弱点298
21.2.4 Death序列和WebSTAR299
21.2.3 MacDNS错误299
21.2.2 由于端口溢出而服务拒绝299
21.2.5 DiskGrard错误300
21.2.6 Retrospect弱点301
21.2.7 At Ease错误301
21.2.8 NetWork Assistant301
21.2.9 MacOS 8.0升级版的口令安全性302
21.3 关于文件共享及安全性302
21.3.1 服务器管理以及安全性303
21.3.2 AG Group的EtherPeek v.3.5303
21.3.4 Interlink Computer Sciences公司的NetLock304
21.3.3 Dartmouth Software Development的InterMapper2.0304
21.3.6 Network Security Guard305
21.3.5 Cyno的MacRadius305
21.3.7 Network Scout 1.0306
21.3.8 Timbuktu Pro4.0306
21.3.9 内部安全306
21.4 口令破译以及相关的工具309
21.4.1 PassFinder309
21.4.2 FirstClass Thrash!309
21.4.6 Password Killer310
21.4.8 MacKrack310
21.4.7 Killer Cracker310
21.4.4 FMP Password Viewer Gold 2.0310
21.4.5 MasterKey11310
21.4.3 FMProPeeker1.1310
21.4.9 Remove Passwords311
21.4.10 RemoveIt311
21.5 小结311
21.6 资源311
21.6.1 书和报告311
21.6.3 电子杂志和电子在线杂志312
21.6.2 工具和军需品站点312
第五部分 进阶315
第22章 谁是主管315
22.1 一般概念315
22.2 关于访问控制317
22.3 关于得到根318
22.3.1 许可系统的Pros和Cons318
22.3.2 破译根319
22.4 根也许会成为历史319
22.6 小结320
22.5 其他操作系统的根320
第23章 内部安全321
23.1 内部安全321
23.2 我们确定需要内部安全吗321
23.3 为什么内部攻击如此普遍321
23.4 关于规定322
23.5 硬件考虑322
23.6 驱动器、目录以及文件325
23.8 内部安全扫描器326
23.8.1 SysCAT326
23.7 一般内部安全评估326
23.8.2 SQLAuditor327
23.8.3 System Security Scanner(S3)328
23.8.4 RSCAN329
23.9 控制雇员访问Internet329
23.9.1 Bess School and Business Filters的N2H2330
23.9.2 WebSENSE331
23.9.3 X-STOP331
23.9.4 Sequel Net Access Manager331
23.10 开发最实用的核对表332
23.9.5 SmartFilter332
23.11 小结334
第六部分 远程攻击335
第24章 远程攻击335
24.1 何谓远程攻击335
24.2 第一步骤335
24.3 获取网络概况335
24.3.1 WHOIS337
24.3.2 finger和rusers338
24.4 操作系统339
24.5 考察阶段340
24.5.1 识别系统中的关键弱点340
24.5.2 系统弱点的数据收集341
24.7 小结343
24.6 进行测试运行343
第25章 攻击级别345
25.1 攻击何时发生345
25.2 破译者使用什么操作系统346
25.2.1 Sun346
25.3 攻击的起源347
25.4 典型的攻击者是什么样的人347
25.2.3 Microsoft347
25.2.2 UNIX347
25.5 典型的目标是什么样子348
25.6 他们为何要攻击349
25.7 关于攻击349
25.8 Sams破译级别索引352
25.8.1 敏感级352
25.8.2 响应级357
25.9 小结358
25.10 资源358
26.2.2 RHOSTS361
26.2.1 认证的方法361
26.2 Internet安全基础361
第26章 电子欺骗攻击361
26.1 什么是电子欺骗361
26.3 电子欺骗攻击机制363
26.4 一次成功电子欺骗攻击的因素364
26.5 猜序数364
26.5.1 打开一个更合适的漏洞364
26.5.2 谁能受欺骗364
26.5.3 电子欺骗攻击普遍吗365
26.6 关于IP电子欺骗的文档366
26.7 我们怎样防止IP电子欺骗367
26.8.2 DNS电子欺骗368
26.8 其他奇怪和不规则的电子欺骗攻击368
26.8.1 ARP电子欺骗368
26.9 小结369
第27章 基于远程登录攻击370
27.1 Telnet370
27.1.1 虚拟终端370
27.1.2 Telnet安全的历史371
27.1.3 修改环境373
27.1.4 终端仿真374
27.1.6 Telnet作为一种武器377
27.1.5 这些攻击不再有效了吗377
27.2 小结379
27.3 资源380
第28章 语言、扩展和安全382
28.1 WWW崛起382
28.2 CGI和安全382
28.2.1 实用摘要和报告语言(Perl)383
28.2.2 Perl安全383
28.2.4 文件产生385
28.2.5 服务器侧includes385
28.2.3 特权方式下运行脚本程序的问题385
28.2.6 Java386
28.3 ActiveX388
28.4 脚本语言390
28.4.1 JavaScript390
28.4.2 VBScript391
28.4.3 走近脚本语言391
28.5 小结391
第29章 隐藏身份392
29.1 暴露程序392
29.2.2 用户信息在服务器上是怎样存储的393
29.2 Web浏览和侵秘393
29.2.1 Internet与隐私393
29.2.3 finger394
29.2.4 MasterPlan396
29.2.5 除finger外的其他途径397
29.3 浏览器的安全性397
29.4 cookie399
29.5 用Lucent技术解决隐私问题402
29.6 用户Email地址和Usenet405
29.6.2 WHOIS服务407
29.6.1 DejaNews407
29.7 警告411
第七部分 附录415
A 安全图书书目——进一步读物415
B 如何得到更多信息426
C 安全顾问447
D 参考文献485
E 实质性内容:计算机安全与法律497
F CD-ROM上的内容509
G 安全术语522
热门推荐
- 3862423.html
- 1443302.html
- 1584226.html
- 788586.html
- 2486728.html
- 2778383.html
- 1176062.html
- 706091.html
- 1533648.html
- 2782933.html
- http://www.ickdjs.cc/book_814904.html
- http://www.ickdjs.cc/book_2802781.html
- http://www.ickdjs.cc/book_1708.html
- http://www.ickdjs.cc/book_3107929.html
- http://www.ickdjs.cc/book_1005496.html
- http://www.ickdjs.cc/book_1852942.html
- http://www.ickdjs.cc/book_3404788.html
- http://www.ickdjs.cc/book_1225828.html
- http://www.ickdjs.cc/book_1343820.html
- http://www.ickdjs.cc/book_764043.html