第一章 口令的重要性 1
1.1 黑客攻擊口令的手段 1
1.2 口令的取值范圍 1
1.3 hacktool的使用 2
1.4 John The Ripper version 1.4 4
1.5 防范的辦法 6
1.5.1 用戶保持口令安全的要點 6
1.5.2 系統(tǒng)管理員的責任 6
第二章 電子郵件炸彈和匿名轉寄 7
2.1 電子郵件炸彈 7
2.1.1 KaBoom!v3.0主要功能與簡介 7
2.1.2 防范方法 9
2.2 匿名郵件轉遞系統(tǒng) 10
2.2.1 郵件轉遞系統(tǒng) 11
2.2.2 為什么要使用郵件轉遞系統(tǒng) 11
2.2.3 郵件轉遞系統(tǒng)如何動作 11
2.2.4 目前有多少郵件轉遞系統(tǒng)存在 11
2.2.5 郵件轉遞系統(tǒng)為什么免費 11
2.2.6 為什么會有人要經營維護郵件轉遞系統(tǒng) 12
2.2.7 “擬真匿名”與“匿名”郵件轉遞系統(tǒng)之間的差別 12
2.2.8 “理想的”郵件轉遞系統(tǒng) 12
2.2.9 如何合理地使用郵件轉遞系統(tǒng) 13
2.2.10 郵件轉遞系統(tǒng)技術性信息與軟件 13
第三章 Windows 95與IE的安全 15
3.1 攻擊的手段 15
3.3.1 Winsock程序 15
3.3.2 WinNuke程序 16
3.1.3 攻擊Windows NT/95的Unix程序 16
3.2 防范的措施 18
3.2.1 暫時的應急修補法 18
3.2.2 用下載軟件來修復 19
3.3 IE的安全問題 19
第四章 常見計算機病毒的防治 21
4.1 計算機病毒簡史 21
4.2 防計算機病毒探討 22
4.2.1 什么是計算機病毒 22
4.2.2 防計算機病毒要從操作系統(tǒng)入手 22
4.2.3 防計算機病毒的方法 23
4.3 計算機邏輯炸彈的危害與防范 24
4.4 特洛伊木馬 26
4.5 宏病毒的防治 26
4.5.1 什么是宏 26
4.5.2 宏病毒簡介 27
4.5.3 宏病毒的防治方法 32
4.6 電子郵件病毒 34
4.6.1 電子郵件病毒概念 34
4.6.2 E-mial的Good Times病毒的真假 34
4.6.3 一種通過E-Mail傳播的Word病毒 35
4.7 一些忠告 35
4.8 我國部分防計算機病毒網址簡介 36
第五章 DES和RSA 41
5.1 加密技術簡介 41
5.2 DES的安全性 42
5.3 一個DES加密算法的實現(xiàn)程度 44
5.4 RSA的數(shù)學原理 58
5.5 RSA的將來 59
第六章 PGP 61
6.1 PGP簡介 61
6.2 PGP的一般用途 61
6.3 PGP原理 62
6.4 PGPi 2.6.3i的安裝和用法 64
6.4.1 PGPi 2.6.3i的安裝 65
6.4.2 PGPi 2.6.3i的設置 65
6.4.3 生成第一對PGP密鑰 65
6.4.4 校驗壓縮軟件的完整性 68
6.4.5 PGP命令和參數(shù)簡介 68
6.5 PGPSHELL使用方法 70
6.6 公鑰服務器 75
6.7 PGP的擴展程序 77
6.8 PGP的安全性 77
6.8.1 簡介 77
6.8.2 理論上的漏洞 77
6.8.3 現(xiàn)實中的PGP攻擊方法 79
6.8.4 結論 80
6.9 PGP使用問答 81
第七章 Unix系統(tǒng)的安全 83
7.1 Unix簡史 83
7.2 不同Unix系統(tǒng)的不同之處 83
7.2.1 System V. BSD. OSF/1的主要版本以及特色 83
7.2.2 兩種流派的不同之處 84
7.3 SUN OS結構體系的安全性 85
7.3.1 確保NFS安全的方法 85
7.3.2 NFS安全性方面的缺陷 86
7.3.3 遠程過程調用鑒別 86
7.3.4 Sun的雙鑰技術 88
7.3.5 網絡實體的命名 88
7.3.6 DES鑒別系統(tǒng)的應用 89
7.3.7 遺留的安全問題 89
7.3.8 啟動和setuid程序引起的問題 90
7.3.9 對SUN OS結構體系安全性的幾點看法 90
7.4 網絡的通信安全 91
7.4.1 物理安全 91
7.5 Sun OS的漏洞 92
7.5.1 /usr/bin/eject 92
7.5.2 /tmp與usr/bin/ps 94
7.5.3 堵塞漏洞 94
7.6 sendmail的問題 96
7.6.1 Sendmail 3.1.28的漏洞 96
7.6.2 Sendmail 3.1.28 的一個問題 98
7.6.3 Sendmail 5.6.5的一個問題 98
7.6.4 Sendmail 8.6.4的問題 99
7.6.5 Sendmail漏洞總結 105
7.6.6 實例分析 105
7.7 其它Unix系統(tǒng)的一些漏洞 107
7.7.1 Linux 1.2.13的漏洞之一 107
7.7.2 Xfree86 3.1.2有個漏洞能讓別人刪除任何檔案 107
7.2.3 SCO. System V 3.2關于lastlogin的漏洞 108
7.3.4 Linux的口令文件獲取方法 108
7.3.5 Linux“cxterm”程序緩沖區(qū)溢出問題 108
7.8 緩沖區(qū)溢出原理分析 110
7.8.1 什么是緩沖區(qū)溢出 110
7.8.2 制造緩沖區(qū)溢出 110
7.8.3 通過緩沖區(qū)溢出獲得用戶SHELL 111
7.8.4 利用緩沖區(qū)溢出進行的系統(tǒng)攻擊 113
7.8.5 防止緩沖區(qū)溢出的辦法 115
7.9 安全忠告 115
7.9.1 保持系統(tǒng)管理員個人的登錄安全 116
7.9.2 保持系統(tǒng)安全 117
7.9.3 謹慎使用r系列命令 118
7.9.4 幾個安全的小技巧 119
7.9.5 最后幾條建議 119
第八章 網絡端口攻擊和安全工具 121
8.1 IP Spoofing 121
8.2 Source routing Attack 122
8.3 TCP端口的秘密檢測 122
8.3.1 “秘密檢測”的源文件 123
8.3.2 安全的等級 146
8.3.3 撒旦 146
8.3.4 Tcp-wrapper安裝與設定 148
8.3.5 PKTVIEW 153
8.3.6 幾個工具的下載地點 154
第九章 WWW的安全 155
9.1 概述 155
9.2 CGI和Perl 155
9.2.1 簡介 155
9.2.2 CGI的適用范圍 156
9.2.3 CGI編程在NETWARE WEB SERVER環(huán)境中的一個實例 156
9.2.4 CGI script的安全性 158
9.2.5 phf.cgi的漏洞 159
9.2.6 其它CGI的安全漏洞 160
9.2.7 關于安全的忠告 161
9.2.8 在以下站點可以學到更多關于CGI script的安全 163
9.3 Java 163
9.3.1 簡介 163
9.3.2 Java的安全性 165
9.3.3 Java Applet的安全漏洞 165
9.3.4 JavaScript的安全漏洞 167
第十章 安全雜談 169
10.1 關于網絡安全的幾個疑問 169
10.2 Ethernet Sniffer 170
10.3 如何知道是否被竊聽 170
10.4 取得口令的簡捷之法 171
10.5 SSL的加密有多安全 172
10.6 ChinaNet菜單系統(tǒng)的缺點及其克服辦法 172
附錄 174
附錄1 美國貝爾實驗室計算機科學家Robert Morris關于計算機安全問題的論述 174
附錄2 關于計算機犯罪的法律規(guī)定 177