图书介绍
网络安全编程技术与实例2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 刘文涛编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111246169
- 出版时间:2008
- 标注页数:387页
- 文件大小:258MB
- 文件页数:399页
- 主题词:计算机网络-安全技术-程序设计
PDF下载
下载说明
网络安全编程技术与实例PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1网络安全原理1
1.1.1信息安全1
1.1.2网络安全1
1.1.3网络安全模型3
1.1.4安全策略4
1.1.5安全管理4
1.2网络安全的组成5
1.2.1客户端安全5
1.2.2服务器安全5
1.2.3网络设施安全5
1.3研究网络安全的必要性5
1.3.1技术层面5
1.3.2社会层面6
1.4网络安全技术6
1.4.1网络安全扫描6
1.4.2网络协议分析7
1.4.3网络数据包生成7
1.4.4网络入侵检测8
第2章 网络安全编程基础9
2.1协议基础9
2.1.1 TCP/IP协议9
2.1.2 OSI协议模型11
2.2网络编程12
2.2.1套接字编程12
2.2.2 WinSock编程14
2.3原始套接字41
2.3.1原始套接字基本原理41
2.3.2发送数据45
2.3.3监听数据52
2.4操作系统57
2.4.1 Linux操作系统57
2.4.2 Windows操作系统59
2.5编程语言59
2.5.1 C语言59
2.5.2 C++语言60
2.5.3 Shell语言60
2.5.4其他编程语言60
2.6 Visual C++网络安全编程基础60
2.6.1进程处理60
2.6.2线程处理63
2.6.3定时器处理65
2.6.4注册表处理67
2.6.5获取网络接口信息71
第3章 网络安全扫描编程80
3.1网络安全扫描介绍80
3.1.1何为网络安全扫描80
3.1.2网络安全扫描的作用80
3.1.3应用场合81
3.2端口扫描81
3.2.1端口的意义81
3.2.2端口扫描过程82
3.3高级ICMP扫描技术83
3.4高级TCP扫描技术85
3.4.1 SYN扫描86
3.4.2 ACK扫描87
3.4.3 FIN扫描88
3.4.4 NULL扫描88
3.5高级UDP扫描技术88
3.6木马扫描技术89
3.7隐秘扫描技术89
3.8漏洞扫描技术90
3.9操作系统探测技术91
3.10端口扫描实现92
3.10.1 ICMP扫描实现92
3.10.2 TCP扫描实现98
3.10.3 UDP扫描实现112
3.10.4木马扫描实现124
3.10.5隐秘扫描实现127
3.11操作系统探测实现138
3.12服务器扫描实现152
3.12.1 Web服务器152
3.12.2 FTP服务器157
3.12.3 E-mail服务器165
3.13多线程扫描技术169
3.13.1 Windows多线程原理169
3.13.2 VC++多线程技术174
3.13.3多线程扫描编程实现175
第4章 网络协议分析编程180
4.1网络协议分析系统概述180
4.1.1网络嗅探180
4.1.2应用场合180
4.1.3基本功能181
4.2网络协议原理181
4.2.1网络分层181
4.2.2网络协议183
4.3协议类型184
4.3.1 TCP/IP协议184
4.3.2 NETBIOS协议185
4.3.3IPX/SPX协议186
4.4 TCP/IP协议族原理187
4.4.1分解与封装187
4.4.2 Ethernet188
4.4.3 ARP/RARP188
4.4.4 IP193
4.4.5 UDP195
4.4.6 TCP200
4.4.7 ICMP206
4.4.8 HTTP/FTP217
4.5编程实现222
4.5.1基于原始套接字222
4.5.2基于WinPcap222
4.5.3其他技术223
4.6网络数据包捕获224
4.6.1网卡混杂模式224
4.6.2交换网络225
4.7基于原始套接字的编程实现方法226
4.7.1捕获数据包226
4.7.2协议分析229
4.8基于WinPcap的编程实现方法241
4.8.1 WinPcap编程模式241
4.8.2捕获数据包244
4.8.3整体框架247
4.8.4协议分析255
第5章 网络数据包生成编程269
5.1网络数据包生成技术概述269
5.1.1基本原理269
5.1.2作用269
5.2网络数据包生成编程实现270
5.2.1原始套接字方法270
5.2.2基于WinPcap方法271
5.2.3基于Libnet方法271
5.3原始套接字的方法271
5.3.1生成IP数据包271
5.3.2生成TCP数据包278
5.3.3生成UDP数据包288
5.3.4生成ICMP数据包294
5.4基于WinPcap的方法301
5.4.1基本流程301
5.4.2生成ARP数据包306
5.4.3生成IP数据包312
5.4.4生成TCP数据包319
5.4.5生成UDP数据包328
5.4.6生成ICMP数据包335
5.5基于Libnet的方法342
5.5.1基本方法342
5.5.2数据包生成343
第6章 入侵检测编程352
6.1入侵检测系统概述352
6.1.1入侵检测的分类352
6.1.2入侵检测的标准化352
6.1.3入侵检测的作用352
6.2入侵检测原理353
6.2.1入侵检测模型353
6.2.2异常检测353
6.2.3误用检测353
6.3入侵检测技术353
6.3.1模式匹配353
6.3.2统计分析354
6.3.3状态转换分析354
6.3.4专家系统354
6.3.5神经网络354
6.3.6模型推理354
6.3.7数据挖掘354
6.3.8基于协议分析355
6.4编程实现355
6.5数据包的捕获实现357
6.6数据包分析361
6.6.1分析流程361
6.6.2协议种类362
6.6.3程序实现362
6.7入侵检测模块370
6.7.1检测方法370
6.7.2实现376
参考文献386
热门推荐
- 90758.html
- 1093868.html
- 3185806.html
- 1396227.html
- 1777440.html
- 925655.html
- 1088210.html
- 1196129.html
- 745062.html
- 510566.html
- http://www.ickdjs.cc/book_559284.html
- http://www.ickdjs.cc/book_3326538.html
- http://www.ickdjs.cc/book_741407.html
- http://www.ickdjs.cc/book_3679151.html
- http://www.ickdjs.cc/book_1068831.html
- http://www.ickdjs.cc/book_2727873.html
- http://www.ickdjs.cc/book_2235618.html
- http://www.ickdjs.cc/book_990838.html
- http://www.ickdjs.cc/book_577398.html
- http://www.ickdjs.cc/book_1409995.html