图书介绍
网络攻防技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 吴灏等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111276326
- 出版时间:2009
- 标注页数:230页
- 文件大小:47MB
- 文件页数:244页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络攻防技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
教学和阅读建议1
第1章 网络攻击技术概述1
1.1 网络面临的安全威胁1
1.2 网络攻击的分类2
1.3 网络攻击的步骤3
1.4 网络攻击的后果5
1.5 攻击技术的发展趋势6
1.6 网络攻击与社会工程学7
第2章 信息收集技术10
2.1 信息收集概述10
2.1.1 信息收集的内容10
2.1.2 信息收集的方法11
2.2 网络信息挖掘11
2.2.1 Google Hacking11
2.2.2 USENET新闻组14
2.2.3 Whois服务14
2.2.4 DNS域名服务16
2.2.5 个人信息的收集16
2.3 网络扫描技术18
2.3.1 主机扫描19
2.3.2 端口扫描21
2.3.3 漏洞扫描24
2.3.4 扫描的隐蔽性26
2.4 网络拓扑探测26
2.4.1 路由跟踪26
2.4.2 SNMP信息收集27
2.5 系统类型探测28
2.5.1 利用端口扫描的结果28
2.5.2 利用Banner29
2.5.3 TCp/IP协议栈指纹29
小结30
习题31
第3章 口令攻击32
3.1 口令和身份认证32
3.2 针对口令强度的攻击32
3.2.1 强口令与弱口令33
3.2.2 针对口令强度的攻击方法33
3.2.3 Windows系统远程口令猜解35
3.3 针对口令存储的攻击37
3.3.1 针对口令存储的攻击方法37
3.3.2 Windows系统账号口令攻击40
3.4 针对口令传输的攻击42
3.4.1 网络钓鱼攻击43
3.4.2 嗅探攻击43
3.4.3 键盘记录44
3.4.4 重放攻击44
3.5 口令攻击的防范45
小结46
习题46
第4章 缓冲区溢出攻击47
4.1 缓冲区溢出概述47
4.1.1 缓冲区的分类47
4.1.2 缓冲区溢出的概念47
4.1.3 缓冲区溢出的危害48
4.2 缓冲区溢出类型48
4.2.1 栈溢出48
4.2.2 堆溢出49
4.3 溢出利用基本原理50
4.3.1 溢出攻击基本流程50
4.3.2 溢出利用关键技术51
4.3.3 溢出利用的可靠性55
4.4 Shellcode的编写55
4.4.1 基本Shellcode类型56
4.4.2 Shellcode的通用性56
4.4.3 Shellcode代码定位56
4.4.4 函数地址动态获取57
4.4.5 Shellcode编码与解码59
4.4.6 API函数名的压缩处理60
4.5 溢出攻击及相关保护技术的发展60
4.5.1 溢出攻击技术的发展60
4.5.2 溢出保护技术的发展61
小结64
习题64
第5章 恶意代码65
5.1 恶意代码概述65
5.1.1 恶意代码发展历程65
5.1.2 恶意代码的定义67
5.1.3 恶意代码的攻击模型69
5.2 恶意代码关键技术分析70
5.2.1 恶意代码侵入技术70
5.2.2 恶意代码隐蔽技术71
5.2.3 恶意代码生存技术79
5.3 恶意代码的防范技术80
5.3.1 基于主机的恶意代码防范技术81
5.3.2 基于网络的恶意代码防范技术82
小结83
习题83
第6章 Web应用程序攻击84
6.1 Web应用程序攻击概述84
6.1.1 Web应用模型84
6.1.2 Web应用程序面临的安全威胁86
6.2 基于用户输入的攻击87
6.2.1 脚本注入攻击87
6.2.2 跨站脚本攻击91
6.3 基于会话状态的攻击94
6.3.1 相关概念94
6.3.2 会话攻击原理94
6.3.3 针对会话状态攻击的防范97
6.4 Web应用程序的安全防范98
小结99
习题99
第7章 网络嗅探100
7.1 嗅探概述100
7.1.1 嗅探的定义100
7.1.2 嗅探的危害100
7.1.3 嗅探的作用101
7.1.4 嗅探器的分类101
7.2 嗅探原理与实现101
7.2.1 网卡及局域网的工作原理101
7.2.2 共享型网络中的嗅探102
7.2.3 交换网络中的嗅探106
7.2.4 无线局域网中的嗅探107
7.3 协议还原110
7.3.1 主机封包110
7.3.2 嗅探器抓包111
7.3.3 嗅探器组包111
7.4 嗅探器的检测与防范114
7.4.1 嗅探器的检测114
7.4.2 嗅探器的防范114
小结116
习题116
第8章 假消息攻击117
8.1 假消息攻击概述117
8.1.1 TCP/IP协议与假消息攻击117
8.1.2 假消息攻击的危害118
8.1.3 中间人攻击119
8.2 数据链路层的攻击119
8.3 网络层的攻击122
8.3.1 ICMP路由重定向122
8.3.2 IP分片攻击123
8.4 传输层的攻击125
8.5 应用层的攻击127
8.5.1 DNS欺骗攻击128
8.5.2 SMB中间人攻击129
小结132
习题132
第9章 拒绝服务攻击133
9.1 拒绝服务攻击概述133
9.2 拒绝服务攻击的成因与分类134
9.2.1 拒绝服务攻击的成因134
9.2.2 拒绝服务攻击的分类134
9.3 分布式拒绝服务攻击137
9.3.1 分布式拒绝服务攻击概述137
9.3.2 僵尸网络的层次控制模型138
9.3.3 僵尸网络的关键技术142
9.4 拒绝服务攻击的发展趋势145
9.5 拒绝服务攻击的对策145
9.5.1 检测145
9.5.2 防范146
小结147
习题147
第10章 网络防御概述148
10.1 网络安全模型148
10.2 网络安全的评估标准149
10.3 安全策略151
10.3.1 什么是安全策略151
10.3.2 合理制定安全策略152
10.3.3 安全策略的实施方法152
10.4 网络纵深防御152
10.5 安全检测154
10.5.1 漏洞扫描154
10.5.2 入侵检测155
10.6 安全响应155
10.7 灾难恢复156
10.8 网络安全管理156
第11章 访问控制机制159
11.1 访问控制概述159
11.1.1 访问控制原理159
11.1.2 访问控制模型160
11.1.3 访问控制机制的实现162
11.2 操作系统访问控制的相关机制164
11.2.1 认证和授权机制164
11.2.2 访问检查机制165
11.2.3 可信通路机制167
11.2.4 对象重用机制168
11.2.5 审计机制168
11.3 网络访问控制机制169
11.3.1 网络访问控制模型和配置169
11.3.2 网络访问控制系统实例170
小结170
习题170
第12章 防火墙171
12.1 防火墙概述171
12.1.1 防火墙的定义171
12.1.2 防火墙的安全策略172
12.1.3 防火墙的功能172
12.1.4 防火墙的不足173
12.1.5 防火墙产品的发展历程174
12.2 常用防火墙技术175
12.2.1 包过滤175
12.2.2 动态包过滤178
12.2.3 应用代理180
12.2.4 电路级代理181
12.2.5 NAT代理182
12.3 防火墙部署184
12.3.1 包过滤路由184
12.3.2 应用代理网关(双宿主主机)184
12.3.3 屏蔽主机185
12.3.4 屏蔽子网186
小结187
习题187
第13章 入侵检测188
13.1 入侵检测系统概述188
13.1.1 入侵检测的基本概念188
13.1.2 入侵检测的作用188
13.1.3 入侵检测系统模型189
13.1.4 入侵检测系统的分类191
13.2 入侵检测技术192
13.2.1 信息收集技术192
13.2.2 信息分析技术193
13.2.3 入侵检测系统的部署195
13.3 开源网络入侵检测软件——Snort196
13.3.1 Snort概述196
13.3.2 Snort的入侵检测功能197
13.3.3 使用Snort197
13.4 入侵检测的困难和发展趋势199
13.4.1 入侵检测的困难199
13.4.2 发展趋势200
小结202
习题202
第14章 蜜罐技术203
14.1 蜜罐技术概述203
14.1.1 蜜罐的发展过程203
14.1.2 蜜罐的定义204
14.1.3 蜜罐的分类204
14.1.4 蜜罐的安全价值和缺陷205
14.2 蜜罐技术原理206
14.2.1 欺骗技术206
14.2.2 信息收集技术207
14.2.3 数据控制技术208
14.2.4 信息分析技术208
14.3 蜜罐技术实例209
14.3.1 虚拟蜜罐Honeyd209
14.3.2 蜜罐网络Honeynet212
小结216
习题217
第15章 内网安全管理218
15.1 内网管理的目标218
15.2 内网安全管理的内容219
15.3 终端的接入控制221
15.4 非法外联监控223
15.5 移动介质安全管理225
小结227
习题227
参考文献228
热门推荐
- 1450393.html
- 790869.html
- 3298766.html
- 3844658.html
- 1081041.html
- 3626431.html
- 789809.html
- 120535.html
- 7630.html
- 65519.html
- http://www.ickdjs.cc/book_1329208.html
- http://www.ickdjs.cc/book_1917703.html
- http://www.ickdjs.cc/book_2033565.html
- http://www.ickdjs.cc/book_1436889.html
- http://www.ickdjs.cc/book_3194439.html
- http://www.ickdjs.cc/book_1750836.html
- http://www.ickdjs.cc/book_324598.html
- http://www.ickdjs.cc/book_3322423.html
- http://www.ickdjs.cc/book_424937.html
- http://www.ickdjs.cc/book_1105303.html