百道网
 您现在的位置:图书 > 计算机网络技术员(高级)(含光盘)
计算机网络技术员(高级)(含光盘)


计算机网络技术员(高级)(含光盘)

出 版 社:中央广播电视大学出版社

丛 书:国家职业资格培训教程

出版时间:2009年05月

定  价:35.00

I S B N :9787304043759

所属分类: 教育学习  >  考试  >  计算机考试    

标  签:综合  教材  计算机网络理论  网络与通讯  计算机与互联网  

[查看微博评论]

分享到:

TOP内容简介

《计算机网络技术员(高级)》讲述了:随着社会经济的不断发展及科学技术水平的不断提高,各类企业对劳动者素质提出了更高的要求。因此,熟练使用计算机已成为求职就业所必需的一项基本技能。根据中央有关稳妥发展劳动力市场、积极进行职业技能鉴定工作的有关精神,为了适应社会发展和科技进步的需要,提高劳动者素质和促进就业,加强计算机信息技术领域新职业、新工种职业技能的培训考核工作,原劳动和社会保障部适时发布了《关于开展计算机及信息高新技术培训考核工作的通知》,并由原劳动和社会保障部职业技能鉴定中心在全国范围内统一组织实施计算机职业技能鉴定考试(ATA计算机考试)。

TOP目录

第1章 Linux服务器的配置
1.1 Apache服务器
1.1.1 Apache的工作原理
1.1.2 Apache服务器配置文件
1.1.3 Apache服务器日常配置
1.2 FTP服务器
1.2.1 安装FTP服务组件
1.2.2 FTP服务器的设置
1.2.3 创建FTP虚拟目录
1.2.4 隔离用户模式FTP服务器
1.3 Sendmail服务器
1.3.1 Sendmail的安装与启动
1.3.2 Sendmail的配置
1.4 DNS服务器
1.4.1 DNS工作原理
1.4.2 DNS安装
1.4.3 DNS组件与配置
1.4.4 DNS服务器的管理
1.5 DHCP服务器
1.5.1 DHCP的基本概念
1.5.2 DHCP服务器的安装与配置
1.6 动态网站环境
1.6.1 动态网页
1.6.2 动态网站环境的安装与配置
1.7 Linux安全
1.7.1 对Linux服务器的攻击
1.7.2 反击措施
1.7.3 安装配置MRTG监控Linux网络

第2章 FreeBSD、AIX、Solaris和HP-UNIX系统
2.1 FreeBSD系统
2.1.1 FreeBSD系统概述
2.1.2 FreeBSD系统的配置
2.2 AIX系统
2.2.1 AIX系统概述
2.2.2 AIX系统的使用
2.2.3 设备的管理和使用
2.3 Solaris系统
2.3.1 Solaris系统概述
2.3.2 Solaris桌面功能和应用程序
2.4 HP—UNIX系统
2.4.1 HP—UNIX系统概述
2.4.2 HP—UNIX的使用

第3章 组网、配置与应用
3.1 网络整体规划与设计方案
3.1.1 网络整体规划
3.1.2 网络设计方案
3.2 路由协议配置
3.2.1 OSPF路由协议
3.2.2 RIP路由协议
3.2.3 EIGRP路由协议
3.2.4 BGP路由协议
3.3 广域网互联配置
3.3.1 广域网的设计
3.3.2 广域网设备
3.3.3 广域网接入技术
3.3.4 VOIP方案

第4章 网络管理与维护
4.1 网管软件
4.1.1 网管软件功能及分类
4.1.2 网管软件Cisco Works2000的安装配置
4.1.3 网络节点和拓扑发现
4.1.4 种子文件与服务器配置文件
4.1.5 负载均衡技术
4.1.6 大型网管软件对网络的维护
4.2 网络监控、故障告警与应急方案
4.2.1 网络监控
4.2.2 故障的关联和过滤技术
4.2.3 故障告警
4.2.4 SNMPTrap
4.3 网络性能的分析、评价与网络优化
4.3.1 网络性能的分析
4.3.2 网络性能的评价方法
4.3.3 网络优化措施

第5章 网络安全
5.1 网络安全概述
5.1.1 网络安全的含义及其特征
5.1.2 网络安全分析
5.1.3 网络安全风险
5.1.4 网络安全策略
5.2 入侵检测系统的使用与配置
5.2.1 网络攻击方法
5.2.2 入侵检测的常见手段
5.2.3 入侵检测的技术原理
5.2.4 入侵检测系统
5.3 VPN的使用和配置
5.3.1 VPN技术
5.3.2 数据加密技术
5.4 安全隔离与信息交换系统
5.4.1 安全隔离
5.4.2 信息交换系统
5.4.3 内外网邮件服务器转发技术
5.5 防火墙的类型和体系结构
5.5.1 防火墙的类型
5.5.2 防火墙的体系结构

第6章 数据存储、备份与恢复
6.1 网络存储规划与设计
6.1.1 远程数据备份
6.1.2 网络存储方案
6.2 SAN的使用与配置
6.2.1 SAN基础知识
6.2.2 SAN系统的管理策略
6.2.3 SAN的数据备份与恢复

TOP书摘

插图:


(2)缓冲区溢出攻击的方法
缓冲区溢出攻击的目的在于扰乱具有某些特权的运行程序的运行。这样可以让黑客取得程序的控制权,如果该程序具有足够的权限、那么整个主机就被控制了。一般而言,在UNIX中黑客攻击Root程序,然后执行类似exee(sh)的执行代码来获得Root的Shell。为了达到这个目的,黑客必须在程序的地址空间里安排适当的代码或通过适当的初始化寄存器和存储器,让程序跳转到安排好的地址空间执行。
在被攻击程序地址空间安排攻击代码有2种方法可以实现。
1)植入法
黑客向被攻击的程序输入一个字符串,程序会把这个字符串放到缓冲区里。这个字符串包含的数据是可以在这个被攻击的硬件平台上运行的指令序列。在这里黑客用被攻击程序的缓冲区来存入攻击代码。具体的方式有以下两种差别。
①攻击者不必为达到此目的而溢出任何缓冲区。可以找到足够的空间来放置攻击代码。
②缓冲区可以设在任何地方:堆栈(自动变量)、堆(动态分配、静态数据区、已被初始化或者未被初始化的数据)。
2)利用已经存在的代码
如果攻击者想要的代码已经在被攻击的程序中,攻击者可以对代码传递一些参数,然后使程序跳转到被攻击者的目标。例如攻击代码要求执行exee(/bin/sh),而在libc库中的代码执行exee(arg),其中arg是一个指向字符串的指针参数,那么攻击者只要把传人的参数指针改为指向/bq/bin/sh,然后调转到libe库中的相应的指令序列即可。

TOP 其它信息

装  帧:平装

页  数:182 页

版  次:第1版

开  本:16

正文语种:中文

加载页面用时:46.8408