摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
第一章 绪论 | 第11-13页 |
第二章 常见的黑客攻击方法及防御 | 第13-22页 |
·扫描运行的TCP和UDP服务,探查操作系统及端口扫描防范措施 | 第13-18页 |
·网络ping扫描 | 第13-14页 |
·对ping扫描的防范措施 | 第14-15页 |
·确定目标系统上有哪些端口运行或监听 | 第15-17页 |
·端口扫描防范措施 | 第17页 |
·探查操作系统 | 第17-18页 |
·防御操作系统探查 | 第18页 |
·旗标抓取基础及网络探查 | 第18-19页 |
·旗标抓取基础:telnet netcate | 第18-19页 |
·针对旗标抓取的防范 | 第19页 |
·对网络上的服务的探查(ftp/http) | 第19-22页 |
第三章 针对智能网服务器系统(UNIX,WINDOWS2000)的攻击 | 第22-40页 |
·攻击UNIX系统 | 第22-33页 |
·远程访问 | 第22-29页 |
·本地访问 | 第29-33页 |
·windows操作系统的安全措施 | 第33-40页 |
·获取合法权限 | 第33-37页 |
·取得合法身份后的攻击手段及防御 | 第37-40页 |
第四章 网络攻击及防火墙配置 | 第40-46页 |
·网络探查 | 第40-41页 |
·网络探查的traceoute工具 | 第40页 |
·对tracert工具的防范 | 第40-41页 |
·对网络服务进行探查 | 第41-42页 |
·nmap工具 | 第41页 |
·针对网络服务探查的防范 | 第41-42页 |
·网络的安防漏洞 | 第42-43页 |
·OSI模型第一层 | 第42页 |
·OSI模型第二层 | 第42页 |
·OSI模型第三层 | 第42-43页 |
·网络设备 | 第43页 |
·防火墙 | 第43-46页 |
·防火墙的识别 | 第43页 |
·数据包过滤 | 第43-44页 |
·应用代理的弱点 | 第44页 |
·未经身份验证的telnet | 第44-46页 |
第五章 智能网终端(WEB)攻击手段和防御 | 第46-51页 |
·样板文件 | 第46-47页 |
·源代码泄露 | 第47页 |
·资源解析攻击 | 第47-48页 |
·服务器功能扩展模块 | 第48-49页 |
·缓冲区溢出 | 第49页 |
·针对Web应用程序的攻击 | 第49-51页 |
第六章 总结与展望 | 第51-52页 |
参考文献 | 第52-53页 |
致谢 | 第53页 |