第1章 網絡攻擊與防護
1. 1 電子欺騙攻擊
1. 1. 1 TCP序列號預測
1. 1. 2 IP欺騙
1. 1. 3 防范IP欺騙
1. 2 嗅探器Sniffer
1. 2. 1 以太網偷聽
1. 2. 2 一個Sniffer源程序
1. 2. 3 Sniffer的檢測和防范
1. 3 端口掃描與漏洞掃描
1. 3. 1 相關網絡命令
1. 3. 2 端口掃描器
1. 3. 3 漏洞掃描
1. 4 口令破解
1. 4. 1 Unix口令破解
1. 4. 2 離線破解工具JohntheRipper
1. 4. 3 NT口令破解
1. 4. 4 口令破解的防范
1. 5 特洛伊木馬
1. 5. 1 什么是特洛伊木馬
1. 5. 2 Back Orifice
1. 5. 3 木馬的通用清除方法
1. 5. 4 木馬程序的高級技術
1. 6 緩沖區(qū)溢出攻擊
1. 6. 1 緩沖區(qū)溢出攻擊的原理
1. 6. 2 Linux系統下的緩沖區(qū)溢出攻擊
1. 6. 3 Windows 2000系統下的緩沖區(qū)溢出攻擊
1. 7 拒絕服務攻擊
1. 7. 1 Smurf攻擊
1. 7. 2 SYN淹沒
1. 7. 3 Teardrop攻擊
1. 7. 4 OOB攻擊
1. 7. 5 TFN攻擊
1. 7. 6 IIS上傳攻擊
1. 8 入侵Windows NT
1. 8. 1 通過NetBIOS入侵
1. 8. 2 口令破解
1. 8. 3 內部攻擊
1. 9 常見的系統漏洞
1. 9. 1 IIS 4. 0/5. 0 UNICODE漏洞
1. 9. 2 Windows 2000輸入法漏洞
1. 9. 3 MySQL遠程訪問漏洞
I. 9. 4 Oracle 8i遠程訪問漏洞
1. 9. 5 IE 5漏洞讀取客戶機文件
1. 10 CGI的安全性
1. 10. 1 腳本和程序
1. 10. 2 CGI的惡意輸入
1. 10. 3 本地用戶的安全性問題
1. 11 入侵檢測系統
1. 11. 1 入侵檢測系統的分類
1. 11. 2 入侵檢測系統的測方法
1. 11. 3 入侵檢測系統的發(fā)展方向
第2章 防火墻
2. 1 防火墻概念
2. 2 采用防火墻的必要性
2. 3 防火墻的構成
2. 3. 1 網絡政策
2. 3. 2 先進的驗證
2. 3. 3 包過濾
2. 3. 4 應用網關
2. 3. 5 狀態(tài)監(jiān)視器
2. 4 防火墻的局限性
第3章 數據加密
3. 1 加密的概念
3. 1. 1 數據加密的應用
3. 1. 2 術語
3. 1. 3 保密通信的過程
3. 2 簡單密碼舉例
3. 2. 1 替換密碼
3. 2. 2 易位密碼
3. 2. 3 一次性加密
3. 3 對稱密碼算法
3. 3. 1 P盒和S盒
3. 3. 2 DES算法
3. 3. 3 IDEA算法
3. 3. 4 分組密碼的操作模式
3. 4 公開密碼算法
3. 4. 1 對稱密碼體制的缺點
3. 4. 2 公開密碼體制
3. 4. 3 RSA密碼算法
3. 4. 4 離散對數密碼算法
3. 4. 5 橢圓曲線加密ECC
第4章 數據的完整性保護
4. 1 數字簽名
4. 1. 1 采用公開密鑰的數字簽名
4. 1. 2 EIGamal算法
4. 1. 3 DSS/DSA算法
4. 2 報文摘要
4. 2. 1 MD2. MD4和MD5
4. 2. 2 安全哈希算法
4. 2. 3 HMAC
第5章 鑒別
5. 1 用戶鑒別
5. 1. 1 口令
5. 1. 2 一次性口令
5. 1. 3 智能卡
5. 1. 4 生物技術
5. 2 主機-主機鑒別
5. 2. 1 基于共享秘密密鑰的鑒別
5. 2. 2 基于密鑰分發(fā)中心的鑒別
5. 2. 3 Kerberos鑒別
5. 2. 4 基于公開密鑰的鑒別
第6章 計算機病毒的概念和特征
6. 1 什么是計算機病毒
6. 1. 1 計算機病毒的發(fā)源
6. 1. 2 計算機病毒的定義
6. 1. 3 計算機病毒與生物病毒的聯系
6. 2 計算機病毒的特征
6. 2. 1 計算機病毒的主要特點
6. 2. 2 良性病毒與惡性病毒
6. 3 計算機病毒結構的基本模式
6. 3. 1 計算機病毒的三個組成部分
6. 3. 2 計算機病毒的傳染萬式
6. 4 計算機病毒的分類
6. 4. 1 按攻擊對象分類
6. 4. 2 按鏈接方式分類
6. 4. 3 按傳染對象分類
6. 4. 4 病毒與蠕蟲
6. 5 計算機病毒的變體
6. 6 計算機病毒的防治策略
6. 6. 1 計算機病毒的防治技術
6. 6. 2 計算機網絡安全策略
第7章 計算機病毒的分析與防范
7. 1 2708病毒
7. 1. 1 硬盤主引導記錄和引導扇區(qū)
7. 1. 2 2708病毒的分析
7. 1. 3 引導型病毒的檢測和防治
7. 2 黑色星期五病毒
7. 2. 1 COM文件格式
7. 2. 2 EXE文件格式
7. 2. 3 黑色星期五病毒的分析
7. 2. 4 文件型病毒的檢測與防治
7. 2. 5 用免疫軟件給可執(zhí)行文件免疫
7. 3 CIH病毒
7. 3. 1 PE文件格式
7. 3. 2 VxD
7. 3. 3 CIH病毒的分析
7. 3. 4 CIH l. 2版部分源程序清單
7. 4 愛蟲病毒
7. 4. 1 愛蟲病毒的執(zhí)行過程
7. 4. 2 愛蟲病毒的vbs部分程序列表
7. 4. 3 歡樂時光病毒
7. 5 紅色代碼病毒
7. 5. 1 紅色代碼病毒的新特點
7. 5. 2 傳染過程
7. 5. 3 運行過程
7. 5. 4 紅色代碼II病毒
7. 5. 5 紅色代碼病毒的檢測和防范
7. 5. 6 紅色代碼II病毒的部分源程序列表