图书介绍

黑客入侵的主动防御2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客入侵的主动防御
  • 刘宝旭主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121051036
  • 出版时间:2007
  • 标注页数:392页
  • 文件大小:70MB
  • 文件页数:408页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客入侵的主动防御PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 防御黑客基础篇2

第1章 黑客入侵防范的发展与现状2

1.1 网络信息安全的发展2

1.1.1 通信保密阶段3

1.1.2 计算机系统安全阶段3

1.1.3 网络信息系统安全阶段4

1.2 黑客入侵防范系统的特征7

1.2.1 相对性7

1.2.2 时效性7

1.2.3 攻击的不确定性8

1.2.4 配置相关性8

1.2.5 动态性8

1.2.6 复杂性8

1.3 网络安全威胁分析9

1.3.1 脆弱性数量不断增加9

1.3.2 网络开放性9

1.3.3 黑客攻击10

1.3.4 软件系统的复杂性10

1.3.5 网络连接越来越便利10

1.3.6 病毒的影响11

1.3.7 漏洞和攻击信息的便利获得11

1.3.8 网络管理不完善12

1.3.9 网络匿名显现弊端12

1.3.10 建网之初忽略网络安全12

1.4 黑客入侵防范现状13

1.4.1 国际网络安全现状14

1.4.2 我国的网络安全现状15

1.5 网络安全标准20

1.5.1 国际相关安全标准介绍20

1.5.2 国内相关安全标准介绍24

第2章 关于黑客25

2.1 黑客由来26

2.2 黑客剪影29

2.2.1 黑客守则30

2.2.2 黑客组织及其标志图30

2.2.3 “大屠杀2600”等知名黑客组织31

2.2.4 传奇黑客凯文·米特尼克33

2.3 严峻的黑客现实35

2.3.1 国际上的黑客现实36

2.3.2 我国发生的黑客事件39

2.4 黑客入侵行为分析43

2.4.1 黑客攻击行为模式43

2.4.2 黑客攻击行为分类方法45

2.4.3 攻击手段层分类47

2.4.4 攻击后果层分类要素51

第3章 黑客入侵的传统防御技术56

3.1 防火墙技术56

3.1.1 防火墙关键技术分析56

3.1.2 防火墙的发展历史58

3.1.3 国内外防火墙的主要差异59

3.1.4 防火墙选型要素59

3.1.5 防火墙技术的发展方向60

3.2 网络安全评估技术60

3.2.1 漏洞库的设计与实现技术61

3.2.2 扫描手段的升级维护技术62

3.2.3 自身安全防护技术62

3.3 系统自身安全加固优化技术分析63

3.3.1 SE-Linux简介63

3.3.2 LIDS简介64

3.4 安全事件快速响应技术分析64

3.4.1 安全工具的自动响应65

3.4.2 安全事件的人工响应66

3.5 基于文件的抗毁技术分析67

3.6 灾难恢复技术分析68

3.6.1 数据备份技术69

3.6.2 数据恢复技术69

3.7 防病毒70

3.7.1 计算机病毒介绍70

3.7.2 计算机病毒的防范74

3.7.3 典型病毒介绍78

3.8 主动防御技术的引出84

参考文献(第1篇)87

第2篇 主动防御技术篇93

第4章 入侵检测技术93

4.1 入侵检测概述94

4.1.1 入侵检测的研究历史94

4.1.2 入侵检测的分类95

4.1.3 网络入侵检测系统的放置问题99

4.2 入侵检测的关键技术100

4.2.1 入侵检测的实现模型100

4.2.2 入侵检测的数据收集技术102

4.2.3 入侵检测的响应技术104

4.3 主要的入侵检测产品和工具106

4.3.1 商业的入侵检测产品106

4.3.2 免费的入侵检测工具108

4.3.3 ISS RealSecure介绍109

4.3.4 Snort介绍111

4.4 入侵检测产品的评估118

4.4.1 评价IDS的指标119

4.4.2 IDS的测试报告123

4.5 入侵检测的标准化123

4.5.1 公共入侵检测框架124

4.5.2 入侵检测的数据交换协议127

4.6 入侵检测与其他安全产品的互动131

4.6.1 入侵检测产品价值最大化的方向——加强“协作”131

4.6.2 Netpower OpenIDS介绍133

4.7 IDS现存问题及发展方向134

4.7.1 IDS现存问题134

4.7.2 IDS的发展方向135

第5章 网络入侵取证与审计技术139

5.1 计算机取证概述139

5.1.1 关于计算机证据140

5.1.2 计算机取证技术144

5.2 文件恢复与反恢复148

5.2.1 Windows系统的文件删除与恢复150

5.2.2 UNIX系统的文件删除与恢复151

5.2.3 安全删除153

5.2.4 工具介绍154

5.3 电子邮件的取证与跟踪157

5.3.1 电子邮件的取证157

5.3.2 电子邮件的追踪160

5.4 计算机取证的操作规程标准化162

5.4.1 美国SWGDE提出的标准化草案163

5.4.2 在FIRST会上提出的标准化164

5.5 安全审计170

5.5.1 计算机系统安全审计170

5.5.2 UNIX系统的安全审计173

第6章 网络入侵转移防护技术180

6.1 网络陷阱与诱骗的技术背景和现状181

6.1.1 使用网络陷阱和诱骗手法作为一种防御手段181

6.1.2 网络陷阱与诱骗系统的演进182

6.2 网络陷阱与诱骗概述184

6.2.1 定义和分类184

6.2.2 作用和意义188

6.3 网络陷阱和诱骗技术197

6.3.1 诱骗技术的理论基础197

6.3.2 伪装和引入技术197

6.3.3 数据捕捉和信息控制技术200

6.3.4 数据统计与分析204

6.4 网络陷阱产品及工具205

6.4.1 商业产品Honeypot205

6.4.2 开放源码/免费Honeypot210

6.5 网络陷阱和诱骗的应用213

6.5.1 应用的特点213

6.5.2 应用方法214

6.5.3 相关资源介绍221

6.6 网络陷阱与诱骗的发展222

6.6.1 发展方向222

6.6.2 面临的问题223

6.6.3 新技术的应用225

第7章 网络监控226

7.1 网络监控技术概述226

7.1.1 历史背景和现状226

7.1.2 网络监控与现有网络安全产品227

7.1.3 网络监控分类228

7.1.4 网络监控的原理与技术228

7.2 网络嗅探技术及其在网络监控中的运用231

7.2.1 网络嗅探技术的概念231

7.2.2 网络嗅探的用途232

7.2.3 网络嗅探的原理233

7.2.4 网络嗅探工具软件234

7.2.5 网络嗅探技术的开发包239

7.2.6 如何检测到嗅探240

7.2.7 阻止网络嗅探的方法242

7.2.8 交换环境下的网络嗅探244

7.3 网络数据的协议分析技术254

7.4 网络监控的应用256

7.4.1 网络监控系统的布置256

7.4.2 网络监控工具的使用257

7.5 网络监控技术的发展趋势261

参考文献(第2篇)263

第3篇 黑客防御应用篇267

第8章 黑客入侵防范体系的设计267

8.1 传统安全防御模型267

8.1.1 多级安全模型267

8.1.2 静态的安全模型268

8.2 现有黑客入侵防范模型分析268

8.2.1 基于时间的安全模型268

8.2.2 可适应的网络安全模型269

8.2.3 智能网络系统安全模型271

8.2.4 IP网络安全平台体系模型271

8.2.5 信息安全保障框架模型271

8.2.6 现有模型的不足273

8.3 黑客入侵防范体系设计273

8.3.1 黑客入侵防范体系模型设计273

8.3.2 PEPDRR-ML模型描述275

8.3.3 PEPDRR-ML模型的动态性278

8.4 黑客入侵防御管理平台的设计279

8.4.1 体系管理平台的协议与通信技术280

8.4.2 网络安全可视化管理实现技术281

第9章 主动防御防护性能的模拟分析283

9.1 防护体系性能模拟分析法284

9.2 外部攻击行为防护性能分析284

9.2.1 nmap扫描攻击的防护285

9.2.2 Xavior远程口令攻击的防护286

9.2.3 尼姆达病毒攻击的防护287

9.2.4 SunOS dtspcd缓冲区溢出攻击的防护289

9.2.5 hunt欺骗攻击的防护291

9.2.6 BO2000后门攻击的防护292

9.2.7 Hijack会话劫持攻击的防护294

9.2.8 Sniffer网络监听攻击的防护294

9.2.9 拒绝服务攻击的防护296

9.3 内部攻击行为防护性能分析298

9.3.1 内部口令攻击的防护298

9.3.2 本地缓冲区溢出攻击的防护299

9.4 对外攻击行为防护性能分析301

第10章 电子政务安全防护方案302

10.1 电子政务安全风险分析303

10.2 电子政务安全需求分析303

10.2.1 总体安全需求分析303

10.2.2 复杂性导致的需求分析304

10.2.3 具体业务需求分析304

10.2.4 政策需求分析305

10.2.5 具体需求分析305

10.3 电子政务安全解决方案概述306

10.3.1 网络安全方案设计原则306

10.3.2 网络安全方案组成部分307

10.3.3 电子政务需要完善的安全服务310

10.3.4 电子政务安全的管理311

10.4 小结312

第11章 新闻网站安全防护方案314

11.1 新闻网站安全需求分析314

11.1.1 新闻网站的网络拓扑结构分析315

11.1.2 新闻网站业务应用分析316

11.1.3 新闻网站安全技术需求分析316

11.2 安全防护技术和工具317

11.3 新闻网站安全防护系统的建设320

11.3.1 建设原则320

11.3.2 建设内容320

11.4 新闻网站安全建议323

11.5 小结324

第12章 金融系统安全防护方案326

12.1 金融系统安全需求分析327

12.2 金融系统面临的安全威胁分析328

12.3 我国金融系统的安全防护现状分析330

12.4 我国金融系统安全需求分析332

12.4.1 整体需求分析332

12.4.2 内部需求分析333

12.4.3 业务需求分析333

12.4.4 安全服务需求分析334

12.4.5 用户对银行系统的安全需求分析334

12.5 金融系统安全防护体系的设计334

12.6 金融系统安全防护体系的建设337

12.6.1 建设内容337

12.6.2 金融信息系统安全体系建设的几点说明339

12.7 结论340

第13章 电信系统安全防护方案342

13.1 电信网络业务分析343

13.2 电信网面临的安全威胁分析344

13.2.1 常见安全威胁分析344

13.2.2 与电信业务相关的安全威胁分析345

13.3 电信网络的安全需求分析347

13.4 电信网络的安全防护设计349

13.5 电信网络安全防护系统的建设351

13.5.1 认证计费应用的安全防护351

13.5.2 DSI应用的安全防护352

13.5.3 OA安全、网络评估352

13.5.4 针对该电信运营商IDC提供长期服务353

13.6 未来电信网络攻防技术的发展趋势分析354

13.7 小结355

第14章 科研系统安全防护方案356

14.1 科研机构安全风险分析356

14.2 科研机构黑客入侵防范体系设计358

14.2.1 安全防护中心359

14.2.2 安全预警检测中心359

14.2.3 应急响应中心360

14.2.4 灾备恢复中心361

14.3 科研网络黑客入侵防范体系实现的意义363

第15章 出版系统安全防护方案364

15.1 系统简介364

15.2 安全需求分析365

15.2.1 公司局域网365

15.2.2 服务器托管在IDC托管机房的局域网366

15.2.3 公司内部局域网与电信机房局域网之间的信息传输366

15.2.4 数据库的安全性控制366

15.3 安全防护系统的具体实现367

15.3.1 简要介绍367

15.3.2 Iptables防火墙的实现368

15.3.3 IPSec的VPN的实现373

15.3.4 数据库的安全性控制379

15.3.5 基于snort的入侵检测系统382

15.3.6 漏洞扫描系统385

15.3.7 IDS与防火墙的联动385

15.3.8 防病毒系统388

参考文献(第3篇)389

热门推荐