图书介绍
网络攻防技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 朱俊虎主编 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111619369
- 出版时间:2019
- 标注页数:274页
- 文件大小:46MB
- 文件页数:286页
- 主题词:网络安全-教材
PDF下载
下载说明
网络攻防技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络攻击概述1
1.1网络安全威胁1
1.1.1网络安全威胁事件1
1.1.2网络安全威胁的成因2
1.2网络攻击技术4
1.2.1网络攻击的分类4
1.2.2网络攻击的步骤与方法6
1.3网络攻击的发展趋势8
1.4本章小结9
1.5习题9
第2章 信息收集技术10
2.1信息收集概述10
2.1.1信息收集的内容10
2.1.2信息收集的方法11
2.2公开信息收集11
2.2.1利用Web服务11
2.2.2利用搜索引擎服务12
2.2.3利用WhoIs服务14
2.2.4利用DNS域名服务14
2.2.5公开信息收集方法的应用15
2.3网络扫描17
2.3.1主机扫描18
2.3.2端口扫描20
2.3.3系统类型扫描24
2.4漏洞扫描27
2.4.1漏洞扫描的概念27
2.4.2漏洞扫描的分类27
2.4.3漏洞扫描器的组成28
2.5网络拓扑探测29
2.5.1拓扑探测29
2.5.2网络设备识别31
2.5.3网络实体IP地理位置定位33
2.6本章小结34
2.7习题34
第3章 口令攻击35
3.1概述35
3.1.1口令和身份认证35
3.1.2口令攻击的分类36
3.2针对口令强度的攻击37
3.2.1强口令与弱口令37
3.2.2针对口令强度的攻击方法38
3.2.3 Windows系统远程口令猜解41
3.3针对口令存储的攻击44
3.3.1针对口令存储的攻击方法44
3.3.2 Windows系统账号口令攻击45
3.4针对口令传输的攻击48
3.4.1口令嗅探48
3.4.2键盘记录48
3.4.3网络钓鱼49
3.4.4重放攻击50
3.5口令攻击的防范52
3.6本章小结52
3.7习题53
第4章 软件漏洞54
4.1概述54
4.1.1漏洞的概念54
4.1.2漏洞的标准化研究55
4.2典型的漏洞类型55
4.2.1栈溢出55
4.2.2堆溢出59
4.2.3格式化串漏洞64
4.2.4整型溢出66
4.2.5释放再使用(UAF)68
4.3溢出漏洞利用的原理69
4.3.1溢出攻击的基本流程69
4.3.2溢出利用的关键技术70
4.4漏洞利用保护机制74
4.4.1 GS编译保护机制74
4.4.2 SafeSEH机制75
4.4.3 DEP机制75
4.4.4 ASLR机制76
4.5本章小结76
4.6习题77
第5章 Web应用攻击78
5.1概述78
5.1.1 Web应用的基本原理78
5.1.2 Web应用攻击的类型84
5.2 XSS攻击85
5.2.1 XSS攻击的基本原理85
5.2.2 XSS攻击的主要类型87
5.2.3 XSS漏洞的利用方式分析87
5.2.4 XSS攻击的防范措施88
5.3 SQL注入攻击89
5.3.1 SQL注入攻击的基本原理89
5.3.2 SQL注入的利用方式分析91
5.3.3 SQL注入攻击的类型92
5.3.4防范措施94
5.4 HTTP会话攻击及防御95
5.4.1 HTTP会话的基本原理95
5.4.2 HTTP会话的示例96
5.4.3 HTTP会话攻击98
5.4.4 CSRF攻击98
5.4.5防范措施100
5.5本章小结100
5.6习题100
第6章 恶意代码101
6.1恶意代码概述101
6.1.1恶意代码的发展历程102
6.1.2恶意代码的定义与分类104
6.1.3恶意代码的攻击模型106
6.2恶意代码的关键技术107
6.2.1恶意代码入侵技术107
6.2.2恶意代码隐蔽技术109
6.2.3恶意代码生存技术119
6.3恶意代码的防范技术121
6.3.1基于主机的恶意代码防范技术121
6.3.2基于网络的恶意代码防范技术123
6.4本章小结124
6.5习题124
第7章 假消息攻击125
7.1概述125
7.1.1 TCP/IP的脆弱性125
7.1.2假消息攻击的模式和危害126
7.2网络嗅探127
7.2.1网络嗅探的原理与实现127
7.2.2网络嗅探与协议还原130
7.2.3嗅探器的检测与防范134
7.3 ARP欺骗攻击136
7.3.1 ARP欺骗的原理与应用136
7.3.2 ARP欺骗的防范138
7.4 ICMP路由重定向攻击139
7.4.1 ICMP路由重定向的原理139
7.4.2 ICMP路由重定向的防范140
7.5 IP欺骗攻击140
7.5.1 IP欺骗与TCP序列号猜测140
7.5.2 IP欺骗防范142
7.6 DNS欺骗攻击142
7.6.1 DNS欺骗的原理与实现142
7.6.2 DNS欺骗的防范144
7.7 SSL中间人攻击144
7.7.1 SSL中间人攻击的原理与实现144
7.7.2 SSL中间人攻击的防范145
7.8本章小结145
7.9习题145
第8章 拒绝服务攻击146
8.1概述146
8.1.1基本概念147
8.1.2拒绝服务攻击的分类147
8.2典型拒绝服务攻击技术148
8.2.1传统的拒绝服务攻击149
8.2.2洪泛攻击151
8.2.3低速率拒绝服务攻击153
8.3分布式拒绝服务攻击155
8.3.1基于僵尸网络的分布式拒绝服务攻击155
8.3.2分布式反射拒绝服务攻击161
8.4拒绝服务攻击的防御163
8.4.1拒绝服务攻击预防164
8.4.2拒绝服务攻击检测164
8.4.3拒绝服务攻击响应165
8.4.4拒绝服务攻击容忍166
8.5本章小结167
8.6习题167
第9章 网络防御概述169
9.1网络安全模型169
9.1.1风险评估170
9.1.2安全策略172
9.1.3系统防护173
9.1.4安全检测175
9.1.5安全响应176
9.1.6灾难恢复177
9.2网络安全管理177
9.3网络防御技术的发展趋势178
9.3.1主动防御179
9.3.2动态防御181
9.3.3软件定义安全183
9.4本章小结185
9.5习题185
第10章 访问控制机制186
10.1访问控制概述186
10.1.1访问控制原理186
10.1.2访问控制模型187
10.1.3访问控制机制的实现190
10.2操作系统访问控制的相关机制191
10.2.1身份认证和授权机制191
10.2.2访问检查机制192
10.2.3可信通路机制194
10.2.4对象重用机制195
10.2.5审计机制195
10.3 UAC机制分析196
10.3.1权限提升提示机制196
10.3.2强制完整性控制机制197
10.3.3会话隔离机制198
10.3.4 UAC机制的弱点分析198
10.4本章小结200
10.5习题200
第11章 防火墙201
11.1防火墙概述201
11.1.1防火墙的定义201
11.1.2防火墙的安全策略202
11.1.3防火墙的功能202
11.1.4防火墙的不足203
11.1.5防火墙技术和产品的发展历程204
11.2常用的防火墙技术206
11.2.1包过滤206
11.2.2状态检测209
11.2.3应用代理211
11.2.4 NAT代理212
11.2.5流量识别技术213
11.3常用的防火墙类型214
11.3.1主机防火墙214
11.3.2网络防火墙216
11.3.3 Web应用防火墙218
11.4本章小结219
11.5习题219
第12章 网络安全监控221
12.1网络安全监控概述221
12.1.1网络安全监控概念的内涵221
12.1.2网络安全监控原理的特征222
12.1.3网络安全监控技术的原理224
12.1.4网络安全监控系统的部署229
12.2入侵检测230
12.2.1入侵检测的定义230
12.2.2入侵检测系统的分类231
12.2.3入侵检测系统模型232
12.2.4开源入侵检测系统Snort233
12.3蜜罐234
12.3.1蜜罐的定义234
12.3.2蜜罐的分类235
12.3.3蜜罐技术的原理237
12.3.4蜜罐实例238
12.4沙箱241
12.4.1沙箱的定义241
12.4.2沙箱的分类242
12.4.3沙箱的关键技术243
12.4.4开源沙箱系统Cuckoo245
12.5本章小结247
12.6习题247
第13章 追踪溯源248
13.1追踪溯源概述248
13.1.1网络攻击追踪溯源的基本概念248
13.1.2网络攻击追踪溯源的目标层次249
13.1.3网络攻击追踪溯源的典型场景251
13.2追踪溯源面临的挑战252
13.2.1跳板对追踪溯源的挑战252
13.2.2匿名通信系统对追踪溯源的挑战253
13.2.3追踪溯源面临的其他挑战255
13.3追踪溯源的典型技术256
13.3.1定位伪造地址的IP追踪技术256
13.3.2跳板攻击溯源技术259
13.3.3针对匿名通信系统的追踪溯源技术264
13.4追踪溯源技术的发展趋势264
13.5本章小结266
13.6习题266
缩略语表267
参考文献270
热门推荐
- 1954848.html
- 1568792.html
- 1001767.html
- 2955140.html
- 2602141.html
- 3583599.html
- 1252616.html
- 2198616.html
- 346134.html
- 1058668.html
- http://www.ickdjs.cc/book_3612832.html
- http://www.ickdjs.cc/book_1686215.html
- http://www.ickdjs.cc/book_1894937.html
- http://www.ickdjs.cc/book_1730406.html
- http://www.ickdjs.cc/book_3797080.html
- http://www.ickdjs.cc/book_76911.html
- http://www.ickdjs.cc/book_2158340.html
- http://www.ickdjs.cc/book_142126.html
- http://www.ickdjs.cc/book_58572.html
- http://www.ickdjs.cc/book_2033551.html