图书介绍

信息系统攻击与防御PDF|Epub|txt|kindle电子书版本网盘下载

信息系统攻击与防御
  • 王绍斌等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121050935
  • 出版时间:2007
  • 标注页数:422页
  • 文件大小:49MB
  • 文件页数:438页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统攻击与防御PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 信息时代面临的问题1

1.2 信息安全概述3

1.2.1 什么是信息3

1.2.2 什么是信息安全4

1.2.3 信息安全的内涵5

1.2.4 怎样实现信息安全9

1.3 国内外信息攻防研究现状10

1.3.1 国外信息攻防研究10

1.3.2 国内信息攻防研究10

1.3.3 信息安全国际标准及组织11

1.3.4 OSI安全模型14

1.4 计算机安全的研究15

1.4.1 计算机系统面临的威胁15

1.4.2 计算机系统的脆弱性15

1.5 各种网络威胁介绍16

1.5.1 物理威胁16

1.5.2 系统漏洞造成的威胁16

1.5.3 身份认证威胁16

1.5.4 线缆连接威胁17

1.5.5 有害程序17

习题18

第2章 网络攻防基础知识19

2.1 黑客基础知识19

2.1.1 何谓“黑客”19

2.1.2 一名初级黑客所必须掌握的基本技能21

2.1.3 黑客攻击的目标22

2.2 Linux/UNIX基础22

2.2.1 Linux/UNIX系统简介22

2.2.2 Linux系统基本命令23

2.3 TCP/IP协议25

2.3.1 OSI参考模型25

2.3.2 TCP/IP整体构架概述26

2.3.3 TCP/IP中的协议27

2.4 攻击基础30

2.4.1 网络命令30

2.4.2 黑客常用的工具49

2.4.3 代理服务器的工作机制54

2.4.4 端口功能说明57

2.4.5 SQL语句63

习题66

第3章 攻击概述68

3.1 网络攻击概述68

3.1.1 主要黑客组织68

3.1.2 网络攻击分类70

3.2 一次完整的入侵74

3.2.1 信息搜集75

3.2.2 实施入侵78

3.2.3 保持访问78

3.2.4 隐藏踪迹78

3.2.5 一个入侵实例80

习题83

第4章 针对数据库的攻击84

4.1 数据库攻击概述84

4.1.1 数据库概述84

4.1.2 数据库攻击85

4.2 密码攻击86

4.2.1 密码攻击概述86

4.2.2 密码嗅探86

4.2.3 破解密码87

4.2.4 密码攻击典型实例87

4.3 溢出攻击89

4.3.1 缓冲区溢出89

4.3.2 数据库溢出攻击91

4.3.3 数据库溢出漏洞典型实例101

4.4 SQL注入攻击101

4.4.1 SQL注入攻击概述101

4.4.2 SQL注入方法和典型实例102

习题140

第5章 针对操作系统的攻击141

5.1 识别操作系统141

5.1.1 用ping来识别操作系统141

5.1.2 根据连接端口返回的信息识别操作系统142

5.1.3 利用专门的软件来识别操作系统143

5.2 操作系统的抗攻击能力145

5.3 对操作系统的攻击146

5.3.1 Windows 2000漏洞146

5.3.2 IIS常见漏洞攻防实战150

5.3.3 Windows Vista操作系统安全体系概览152

5.3.4 系统安全之SA弱口令156

5.3.5 Linux下本地溢出漏洞实例158

5.3.6 第三方软件的攻击161

习题167

第6章 针对网络的攻击168

6.1 ARP欺骗攻击168

6.1.1 ARP欺骗攻击概述168

6.1.2 ARP攻击实例分析170

6.1.3 ARP攻击小结174

6.2 嗅探攻击175

6.2.1 嗅探攻击概述175

6.2.2 嗅探工具176

6.2.3 登录论坛密码嗅探180

6.2.4 E-mail账号和密码嗅探182

6.2.5 捕获Telnet会话密码185

6.2.6 捕获FTP登录账号和密码187

6.2.7 捕获机密或敏感的信息数据188

6.3 IP欺骗攻击190

6.3.1 IP欺骗攻击概述190

6.3.2 IP欺骗攻击的原理190

6.3.3 IP地址欺骗攻击方法小结193

6.4 拒绝服务攻击193

6.4.1 拒绝服务攻击概述193

6.4.2 拒绝服务攻击手段介绍194

6.4.3 分布式拒绝服务——DDoS197

6.4.4 分布式反射拒绝服务攻击——DRDoS199

6.4.5 CC攻击201

6.5 Web服务攻击202

6.5.1 Web服务攻击概述202

6.5.2 Web站点上传漏洞204

6.5.3 跨站漏洞211

习题222

第7章 综合攻击223

7.1 网络入侵一般步骤及入侵检测223

7.1.1 网络入侵一般步骤223

7.1.2 入侵检测224

7.2 高级扫描技术及原理225

7.2.1 高级ICMP扫描技术225

7.2.2 高级TCP扫描技术226

7.2.3 高级UDP扫描技术227

7.3 黑客常用攻击方法230

7.3.1 获取密码231

7.3.2 放置特洛伊木马程序231

7.3.3 WWW欺骗攻击231

7.3.4 电子邮件攻击231

7.3.5 通过一个节点来攻击其他节点232

7.3.6 网络监听232

7.3.7 寻找系统漏洞232

7.3.8 利用账号进行攻击232

7.3.9 偷取特权232

7.4 Windows系列操作系统密码破解方法232

7.5 攻击的一般特点234

7.5.1 攻击会发生的时间234

7.5.2 入侵者使用的操作系统234

7.5.3 攻击的源头235

7.5.4 典型入侵者的特点235

7.5.5 典型目标的特征235

7.5.6 攻击的法律定义236

7.5.7 入侵层次索引236

7.6 穿透防火墙的多种方法236

7.6.1 利用SOCKS代理穿透防火墙236

7.6.2 利用Socks2HTTP配合SocksCap32穿透防火墙237

7.6.3 利用HTTPTunel穿透防火墙238

7.6.4 攻破天网防火墙的方法239

7.7 综合攻击过程实例241

习题246

第8章 防御概述247

8.1 计算机泄密的主要途径247

8.2 信息系统的安全子系统248

8.2.1 知己知彼,百战不殆249

8.2.2 安全服务分类250

8.3 网络安全的概念、内容和主要技术257

8.3.1 网络安全的概念257

8.3.2 Internet安全隐患的主要体现方面258

8.3.3 网络安全防范的内容258

8.3.4 确保网络安全的主要技术258

8.4 安全体系的核心——HIDS265

8.4.1 NIDS和HIDS比较266

8.4.2 HIDS如何保护主机系统268

8.5 应用系统的安全271

8.5.1 应用系统的安全概述271

8.5.2 让系统更安全的策略271

8.6 网际网络安全技术分析272

8.6.1 局域网安全272

8.6.2 广域网安全274

8.6.3 外部网安全275

8.7 通过注册表打造一个安全的系统275

8.8 建立安全的Web站点279

8.8.1 Web技术简介279

8.8.2 建立Web安全体系280

8.8.3 Web服务器设备和相关软件的安全考虑281

8.8.4 建立安全的Web网站281

8.8.5 Web网站的安全管理283

8.8.6 在Web服务器记录中查找黑客踪迹283

8.9 中国黑客常用的工具及其防御方法286

8.9.1 冰河286

8.9.2 Wnuke287

8.9.3 Shed288

8.9.4 Superscan289

8.9.5 ExeBind289

8.9.6 邮箱终结者290

8.9.7 流光290

8.9.8 溯雪291

8.10 安全防御系统新趋势——入侵防护系统(IPS)292

习题293

第9章 安全防御方法294

9.1 构建安全系统概述294

9.2 数据库安全298

9.2.1 数据库系统安全概述298

9.2.2 如何安全配置微软SQL数据库299

9.2.3 针对嗅探的防护301

9.2.4 Access的安全302

9.2.5 MSSQL安全302

9.2.6 MYSQL的安全304

9.3 操作系统安全307

9.3.1 操作系统安全概述307

9.3.2 设置安全强壮密码的原则311

9.3.3 Windows操作系统安全312

9.3.4 UNIX操作系统安全327

9.4 网络安全334

9.4.1 计算机网络安全简介334

9.4.2 服务器安全340

9.4.3 路由器安全342

9.4.4 各种网络攻击的防范343

9.4.5 脚本漏洞防范346

9.4.6 如何在Web上提高系统安全性和稳定性354

习题356

第10章 安全相关专题介绍358

10.1 计算机病毒358

10.1.1 计算机病毒简介358

10.1.2 网络蠕虫和特洛伊木马程序363

10.1.3 计算机病毒的防治364

10.1.4 如何选择计算机病毒防治产品366

10.1.5 计算机病毒防治管理办法367

10.2 访问控制367

10.2.1 访问控制的基本概念367

10.2.2 访问控制策略368

10.2.3 访问控制技术369

10.2.4 访问控制产品370

10.3 身份和信任管理371

10.3.1 身份认证综述371

10.3.2 RADIUS认证机制371

10.3.3 基于DCE/Kerberos的认证机制372

10.3.4 基于公共密钥的认证机制373

10.3.5 基于挑战/应答的认证机制375

10.4 防火墙375

10.5 蜜罐介绍377

10.6 IDS介绍379

10.7 计算机信息安全标准简介382

习题387

第11章 信息安全相关法律法规388

11.1 计算机安全管理政策法规388

11.2 有关密码使用的政策法规389

11.3 安全政策协调机构392

11.4 公钥基础设施394

11.5 信息安全立法现状395

11.5.1 相关法律法规395

11.5.2 网络服务业的法律规范397

11.5.3 网络用户的法律规范399

11.5.4 互联网信息传播安全管理制度399

11.5.5 有关网络有害信息的法律规范400

11.5.6 电子公告服务的法律管制401

11.5.7 网上交易的相关法律法规401

11.6 计算机犯罪402

11.6.1 计算机犯罪的定义402

11.6.2 计算机犯罪的特征402

11.6.3 计算机犯罪的类型402

11.6.4 计算机犯罪的技术手段403

11.7 与信息安全有关的部分法律法规摘录403

11.7.1 中华人民共和国计算机信息系统安全保护条例403

11.7.2 中华人民共和国计算机信息网络国际联网管理暂行规定405

11.7.3 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法407

11.7.4 计算机信息网络国际联网安全保护管理办法409

11.7.5 全国人大常委会关于维护互联网安全的决定412

11.7.6 计算机病毒防治管理办法413

11.7.7 中华人民共和国刑法相关条例摘录415

11.7.8 中国教育和科研计算机网用户守则416

11.7.9 中国教育和科研计算机网管理办法416

习题418

第12章 相关研究机构及网站介绍419

12.1 信息安全研究机构419

12.1.1 卡巴斯基实验室419

12.1.2 赛门铁克419

12.1.3 启明星辰420

12.1.4 绿盟421

12.2 信息安全相关网站421

热门推荐