前言 | 第1-9页 |
第一章 互连网的诞生及发展现状 | 第9-10页 |
第二章 互连网的安全问题 | 第10-17页 |
2.1 Internet的脆弱性 | 第10页 |
2.2 当前主要威胁类型 | 第10-11页 |
2.3 TCP/IP协议的安全脆弱性理论分析 | 第11-17页 |
2.3.1 使被信任主机丧失工作能力 | 第14-15页 |
2.3.2 序列号取样和猜测 | 第15-17页 |
第三章 计算机黑客及黑客技术 | 第17-41页 |
3.1 黑客的产生 | 第17-20页 |
3.2 黑客的行为准则 | 第20-22页 |
3.3 黑客精神 | 第22-23页 |
3.4 黑客必须具备的基本技能 | 第23-25页 |
3.5 黑客不会被灭绝的理由 | 第25页 |
3.6 常见的黑客攻击技术 | 第25-34页 |
3.6.1 特洛伊木马 | 第25-29页 |
3.6.1.1 特洛伊木马的特点 | 第26-27页 |
3.6.1.2 木马的分类 | 第27-28页 |
3.6.1.3 特洛伊木马的发展方向 | 第28-29页 |
3.6.2 拒绝服务攻击 | 第29-31页 |
3.6.3 Web欺骗 | 第31-34页 |
3.7 常见黑客攻击的防范技术 | 第34-41页 |
3.7.1 特洛伊木马的防范方法和技术 | 第34-36页 |
3.7.2 拒绝服务攻击的防范技术 | 第36-39页 |
3.7.3 Web欺骗防范措施 | 第39-41页 |
第四章 利用黑客技术为网络安全服务 | 第41-52页 |
4.1 黑客技术促进网络安全的发展 | 第41-42页 |
4.2 黑客技术具有双面性 | 第42-43页 |
4.3 黑客攻击前的信息收集工作 | 第43-45页 |
4.3.1 扫描器的扫描原理 | 第43-44页 |
4.3.2 扫描工具的分类 | 第44-45页 |
4.4 网络监听 | 第45-46页 |
4.4.1 Sniffer简介 | 第45页 |
4.4.2 网络监听的原理 | 第45页 |
4.4.3 Sniffer分类 | 第45-46页 |
4.5 认识黑客技术,构建动态网络安全 | 第46-51页 |
4.5.1 认识黑客技术,防范黑客攻击 | 第46-47页 |
4.5.2 设置网络防火墙 | 第47-49页 |
4.5.2.1 防火墙的基本概念 | 第47页 |
4.5.2.2 防火墙的优势和局限性 | 第47-49页 |
4.5.3 认识黑客技术,实施主动防御 | 第49-51页 |
4.5.3.1 增强入侵检测能力 | 第49页 |
4.5.3.2 增加诱骗系统,保护网络安全 | 第49-51页 |
4.6 建立完整的信息保障体系 | 第51页 |
4.7 利用黑客技术的原则 | 第51-52页 |
第五章 利用黑客为网络安全服务 | 第52-56页 |
5.1 网络安全公司需要黑客 | 第52页 |
5.2 国家信息安全需要黑客 | 第52-53页 |
5.3 互连网信息战需要黑客 | 第53-56页 |
第六章 对我国黑客的评估及管理建议 | 第56-63页 |
6.1 重视对黑客及其技术的研究 | 第56页 |
6.2 趋利避害,利用黑客技术加快建设网络安全体系 | 第56-63页 |
6.2.1 唤醒安全意识,从点滴做起 | 第57-59页 |
6.2.2 国家应该加大对信息安全产业的投入,鼓励创新。 | 第59-60页 |
6.2.3 重视黑客技术的研究,吸引黑客技术人才为我所用 | 第60-61页 |
6.2.4 加快对网络安全立法 | 第61-63页 |
结束语 | 第63-64页 |
致谢 | 第64-65页 |
参考文献 | 第65-66页 |