图书介绍
入侵特征与分析2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- Stephen Northcutt等著;林琪译 著
- 出版社: 北京:中国电力出版社
- ISBN:7508310977
- 出版时间:2002
- 标注页数:329页
- 文件大小:15MB
- 文件页数:347页
- 主题词:
PDF下载
下载说明
入侵特征与分析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 阅读日志文件1
1.1 TCPdump1
1.2 Snort4
1.3 Syslog6
1.4 商业入侵检测系统7
1.5 防火墙与边界防护10
1.6 小结15
第2章 实习报告导言16
2.1 网络或系统跟踪16
2.2 分析实例17
2.3 关联记录25
2.4 有明确目标的主动攻击证据29
2.5 攻击级别30
2.6 防范措施31
2.7 多选问题32
2.8 小结32
第3章 主要的Internet安全威胁(第1部分)33
3.1 BIND漏洞33
3.2 有漏洞的通用网关接口程序39
3.3 远程过程调用漏洞48
3.4 Microsoft Internet信息服务器中存在的远程数据服务漏洞55
3.5 Sendmail攻击56
3.6 小结57
第4章 主要的Internet安全威胁(第2部分)58
4.1 sadmind和mountd缓冲区溢出58
4.2 配置不当的文件共享59
4.3 口令64
4.4 IMAP和POP服务器缓冲区溢出72
4.5 默认的SNMP共用串73
4.6 小结77
第5章 无恶意数据流78
5.1 Internet协议79
5.2 传输控制协议83
5.3 TCP的三段握手89
5.4 综述90
5.5 无恶意数据流实例90
5.6 小结93
第6章 边界日志94
6.1 Cisco路由器94
6.2 Cisco PIX防火墙97
6.3 Check Point Firewall-1100
6.4 Sidewinder防火墙102
6.5 IPchains104
6.6 Portsentry108
6.7 小结110
第7章 反应与响应111
7.1 IP伪装请求111
7.2 IP伪装响应113
7.3 第三方作用120
7.4 非法应用数据123
7.5 针对请求的入侵检测系统响应123
7.6 小结124
第8章 网络映射125
8.1 服务扫描125
8.2 telnet129
8.3 NetBIOS通配扫描131
8.4 网络映射实现一DNS分区传送134
8.5 隐蔽扫描技术136
8.6 小结141
第9章 探测信息142
9.1 NMAP142
9.2 Netcat145
9.3 主动端口访问151
9.4 有效的搜索探测153
9.5 小结158
第10章 DoS--资源匱乏159
10.1 什么是DoS攻击159
10.2 跟踪记录--数据包的演变160
10.3 不应存在的情况164
10.4 SYN轰炸167
10.5 一种"踏雪无痕"的DoS170
10.6 telnet DoS攻击174
10.7 小结178
第11章 DoS--带宽消耗179
11.1 放大攻击179
11.2 循环攻击183
11.3 伪装的DNS查询186
11.4 FIP异常操作188
11.5 路由器DoS攻击190
11.6 使用SNMD实现搜索探测191
11.7 小结196
第12章 特洛伊木马197
12.1 木马搜索198
12.2 又见木马搜索202
12.3 Deep Throat205
12.4 Loki208
12.5 小结212
第13章 利用漏洞发动攻击213
13.1 ICMP重定向213
13.2 Web服务器漏洞216
13.3 SGI对象服务器222
13.4 SNMP223
13.5 小结227
第14章 缓冲区溢出228
14.1 缓冲区溢出基础228
14.2 缓冲区溢出实例231
14.3 通过协议特征检测缓冲区溢出234
14.4 通过有效负载特征检测缓冲区溢出235
14.5 脚本特征241
14.6 异常响应244
14.7 缓冲区溢出的防范措施248
14.8 小结252
第15章 数据包分解253
15.1 Boink数据包分解攻击254
15.2 Teardrop258
15.3 Teardrop 2260
15.4 evilping264
15.5 改进的死亡Ping攻击266
15.6 小结269
第16章 假警告270
16.1 Traceroute270
16.2 实时流协议274
16.3 FTP277
16.4 用户错误281
16.5 使用非标准端口的合法请求283
16.6 Sendmail287
16.7 小结290
第17章 不合规范的数据包291
17.1 有关请求与响应的回顾291
17.2 SYN-FIN跟踪记录292
17.3 Christmas Tree扫描/demon-路由器综合症297
17.4 数据包分解与不合规范数据包298
17.5 时间分解302
17.6 小结305
附录306
热门推荐
- 2970382.html
- 3424115.html
- 2993843.html
- 3560911.html
- 1924780.html
- 3860610.html
- 3564127.html
- 2021003.html
- 3859441.html
- 3484725.html
- http://www.ickdjs.cc/book_1804522.html
- http://www.ickdjs.cc/book_449765.html
- http://www.ickdjs.cc/book_1303587.html
- http://www.ickdjs.cc/book_886087.html
- http://www.ickdjs.cc/book_1311924.html
- http://www.ickdjs.cc/book_1309379.html
- http://www.ickdjs.cc/book_3184660.html
- http://www.ickdjs.cc/book_3115849.html
- http://www.ickdjs.cc/book_3613209.html
- http://www.ickdjs.cc/book_3259612.html