| 摘要 | 第1-6页 |
| ABSTRACT | 第6-11页 |
| 第一章 绪论 | 第11-13页 |
| 第二章 常见的黑客攻击方法及防御 | 第13-22页 |
| ·扫描运行的TCP和UDP服务,探查操作系统及端口扫描防范措施 | 第13-18页 |
| ·网络ping扫描 | 第13-14页 |
| ·对ping扫描的防范措施 | 第14-15页 |
| ·确定目标系统上有哪些端口运行或监听 | 第15-17页 |
| ·端口扫描防范措施 | 第17页 |
| ·探查操作系统 | 第17-18页 |
| ·防御操作系统探查 | 第18页 |
| ·旗标抓取基础及网络探查 | 第18-19页 |
| ·旗标抓取基础:telnet netcate | 第18-19页 |
| ·针对旗标抓取的防范 | 第19页 |
| ·对网络上的服务的探查(ftp/http) | 第19-22页 |
| 第三章 针对智能网服务器系统(UNIX,WINDOWS2000)的攻击 | 第22-40页 |
| ·攻击UNIX系统 | 第22-33页 |
| ·远程访问 | 第22-29页 |
| ·本地访问 | 第29-33页 |
| ·windows操作系统的安全措施 | 第33-40页 |
| ·获取合法权限 | 第33-37页 |
| ·取得合法身份后的攻击手段及防御 | 第37-40页 |
| 第四章 网络攻击及防火墙配置 | 第40-46页 |
| ·网络探查 | 第40-41页 |
| ·网络探查的traceoute工具 | 第40页 |
| ·对tracert工具的防范 | 第40-41页 |
| ·对网络服务进行探查 | 第41-42页 |
| ·nmap工具 | 第41页 |
| ·针对网络服务探查的防范 | 第41-42页 |
| ·网络的安防漏洞 | 第42-43页 |
| ·OSI模型第一层 | 第42页 |
| ·OSI模型第二层 | 第42页 |
| ·OSI模型第三层 | 第42-43页 |
| ·网络设备 | 第43页 |
| ·防火墙 | 第43-46页 |
| ·防火墙的识别 | 第43页 |
| ·数据包过滤 | 第43-44页 |
| ·应用代理的弱点 | 第44页 |
| ·未经身份验证的telnet | 第44-46页 |
| 第五章 智能网终端(WEB)攻击手段和防御 | 第46-51页 |
| ·样板文件 | 第46-47页 |
| ·源代码泄露 | 第47页 |
| ·资源解析攻击 | 第47-48页 |
| ·服务器功能扩展模块 | 第48-49页 |
| ·缓冲区溢出 | 第49页 |
| ·针对Web应用程序的攻击 | 第49-51页 |
| 第六章 总结与展望 | 第51-52页 |
| 参考文献 | 第52-53页 |
| 致谢 | 第53页 |