图书介绍
网络攻防原理与实践PDF|Epub|txt|kindle电子书版本网盘下载
- 田俊峰,杜瑞忠,杨晓晖编著 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040341621
- 出版时间:2012
- 标注页数:337页
- 文件大小:38MB
- 文件页数:350页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络攻防原理与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分网络攻防概述3
第1章网络安全概述3
1.1网络安全现状3
1.2网络安全概念7
1.3网络安全目标7
1.4影响网络安全的主要因素8
1.5网络安全模型10
1.5.1ppDR模型10
1.5.2APPDRR模型11
第2章黑客与黑客攻击13
2.1黑客的历史13
2.2黑客的动机14
2.3黑客攻击的步骤15
2.3.1攻击前奏16
2.3.2攻击实施16
2.3.3巩固控制17
2.4黑客攻击发展趋势18
第2部分网络攻击23
第3章目标系统信息收集技术23
3.1信息收集概述23
3.2网络信息挖掘24
3.3网络扫描技术27
3.4网络拓扑探测30
3.5操作系统类型探测32
3.5.1主动探测技术33
3.5.2被动探测技术35
第4章漏洞扫描技术36
4.1漏洞的概念36
4.2漏洞的分类37
4.3漏洞扫描41
4.3.1漏洞扫描简介41
4.3.2漏洞扫描的实现方法41
4.4漏洞库及其使用42
4.5常用的漏洞扫描工具44
第5章缓冲区溢出攻击49
5.1缓冲区溢出攻击概述49
5.1.1缓冲区溢出攻击原理49
5.1.2缓冲区溢出攻击历史50
5.2缓冲区溢出类型51
5.2.1缓冲区溢出分类51
5.2.2系统内部处理缓冲区的机制52
5.2.3基于栈的缓冲区溢出53
5.2.4基于堆的缓冲区溢出54
5.2.5基于非初始化数据段的缓冲区溢出56
5.3缓冲区溢出利用技术57
5.3.1缓冲区溢出攻击的基本条件57
5.3.2溢出点定位58
5.3.3覆盖执行控制地址60
5.3.4跳转地址的确定62
5.3.5ShellCode的定位63
5.4ShellCode编写64
5.4.1SheRCode简介64
5.4.2Windows下的函数调用原理64
5.4.3查看函数地址65
5.4.4汇编代码的编写和机器码的生成——ShellCode67
5.5缓冲区溢出攻击的防范69
5.5.1系统管理上的防范69
5.5.2软件开发过程中的防范策略70
第6章网络欺骗攻击73
6.1IP欺骗攻击原理与防范73
6.1.1IP欺骗原理73
6.1.2IP欺骗过程75
6.1.3IP欺骗的防范方法78
6.2ARP欺骗攻击原理与防范78
6.2.1ARP协议79
6.2.2ARP数据包格式79
6.2.3ARP协议的工作过程80
6.2.4ARP缓存污染81
6.2.5ARP欺骗的实现82
6.2.6ARP攻击的检测与防范82
6.3DNS欺骗攻击原理与防范83
6.3.1DNS简介83
6.3.2DNS解析过程84
6.3.3DNS欺骗85
6.3.4DNS欺骗原理86
6.3.5DNS报文格式87
6.3.6对DNS欺骗攻击的防御88
6.4ICMP重定向攻击与防范89
6.4.1ICMP重定向89
6.4.2ICMP重定向工作方式90
6.4.3ICMP重定向攻击91
6.4.4ICMP重定向攻击防范91
6.5网络钓鱼92
6.5.1网络钓鱼概述92
6.5.2网络钓鱼的防御93
第7章Web应用安全攻击95
7.1Web应用安全概述95
7.2SQL注入攻击原理与防范98
7.2.1SQL注入攻击的概念98
7.2.2SQL注入漏洞的判断99
7.2.3判断后台数据库类型103
7.2.4发现Web虚拟目录105
7.2.5确定XP-CMDSHELL可执行情况110
7.2.6上传木马112
7.2.7获取系统管理员权限120
7.2.8SQL攻击的防范120
7.3跨站脚本攻击122
7.3.1跨站脚本攻击的定义122
7.3.2跨站脚本攻击的原理123
7.3.3跨站脚本攻击的实现过程124
7.3.4跨站脚本攻击的检测与防范124
7.4基于会话状态的攻击126
7.4.1相关概念126
7.4.2会话攻击原理127
7.4.3针对会话状态攻击的防范130
7.5Web攻击的防范131
第8章拒绝服务攻击134
8.1拒绝服务攻击概述134
8.1.1拒绝服务攻击的概念135
8.1.2拒绝服务攻击的动机135
8.1.3拒绝服务攻击的分类136
8.2分布式拒绝服务攻击140
8.2.1DDoS攻击的基本原理140
8.2.2DDoS攻击的典型过程140
8.3常见的DoS/DDoS攻击方式142
8.3.1SYNFlood攻击142
8.3.2ACKFlood攻击143
8.3.3UDPFlood攻击144
8.3.4ICMPFlood攻击144
8.3.5ConnectionFlood攻击145
8.3.6HTTPGet攻击145
8.3.7UDPDNSQueryFlood攻击146
8.3.8DoS/DDoS工具分析146
8.3.9傀儡网络147
8.4拒绝服务攻击的防范148
8.4.1拒绝服务攻击的发展趋势148
8.4.2拒绝服务攻击的防御148
8.4.3拒绝服务攻击的检测150
第9章恶意代码152
9.1恶意代码概述152
9.1.1恶意代码的发展史152
9.1.2恶意代码的分类153
9.1.3恶意代码的危害及传播趋势155
9.2计算机病毒156
9.2.1计算机病毒的概念156
9.2.2计算机病毒的结构156
9.2.3计算机病毒的特点157
9.2.4计算机病毒的分类158
9.2.5计算机病毒的防范159
9.3特洛伊木马160
9.3.1特洛伊木马概述160
9.3.2木马的结构和原理162
9.3.3木马隐藏技术162
9.3.4木马的分类163
9.3.5木马植入手段165
9.3.6木马的特点165
9.3.7木马的防范技术166
9.4蠕虫169
9.4.1蠕虫概述169
9.4.2蠕虫的结构和原理170
9.4.3蠕虫的特点171
9.4.4蠕虫的防范技术172
9.4.5病毒、木马、蠕虫的区别173
第3部分网络防御177
第10章密码技术177
10.1加密技术概述177
10.2加密算法179
10.2.1对称加密算法179
10.2.2非对称加密算法180
10.2.3散列函数181
10.3数据的完整性保护181
10.3.1报文摘要技术182
10.3.2数字签名技术183
10.4数据鉴别188
10.4.1数据内容的鉴别189
10.4.2数据源的鉴别190
10.4.3数据顺序的鉴别191
第11章身份认证技术192
11.1身份认证概述192
11.1.1身份认证的方法192
11.1.2第三方认证193
11.2Kerberos认证系统193
11.2.1Kerberos概述193
11.2.2Kerberos术语解释195
11.2.3Kerberos身份认证处理过程196
11.2.4Kerberos交叉领域认证198
11.2.5Kerberos应用实例199
11.3数字证书200
11.3.1X.509概述201
11.3.2X.509数字证书202
11.3.3简单认证过程203
11.3.4强认证程序204
11.3.5证书的获取205
11.3.6证书的吊销207
11.4公钥基础设施207
11.4.1PKI组件207
11.4.2PKI认证模型208
第12章防火墙技术212
12.1防火墙概述212
12.1.1防火墙的概念212
12.1.2防火墙的发展213
12.1.3防火墙的优势214
12.1.4防火墙的局限性216
12.2防火墙技术217
12.2.1包过滤型防火墙217
12.2.2应用代理型防火墙218
12.2.3电路级网关型防火墙219
12.2.4状态包检测型防火墙219
12.3防火墙的体系结构221
12.3.1包过滤防火墙221
12.3.2双宿主机防火墙221
12.3.3屏蔽主机防火墙222
12.3.4屏蔽子网防火墙223
12.4防火墙的性能指标223
12.5防火墙的选择225
12.6Windows2003防火墙226
12.7防火墙的发展趋势229
第13章入侵检测技术231
13.1入侵检测技术概述231
13.1.1入侵检测的概念231
13.1.2入侵检测系统232
13.2入侵检测系统分类233
13.2.1按数据来源分类233
13.2.2按检测方法分类236
13.3入侵检测技术243
13.3.1入侵检测系统模型243
13.3.2入侵检测方法245
13.4入侵检测系统的发展趋势246
13.4.1标准化的入侵检测系统246
13.4.2高速入侵检测技术247
13.4.3大规模分布式入侵检测技术247
13.4.4实时入侵检测247
13.5入侵防御系统248
13.5.1入侵防御系统的概念248
13.5.2入侵防御系统的原理248
13.5.3入侵防御系统的分类250
13.5.4入侵防御系统的技术特征251
13.5.5入侵防御系统面临的挑战251
13.5.6IPS与IDS的区别252
13.5.7入侵防御系统的应用252
第14章虚拟专用网技术255
14.1VPN概述255
14.1.1VPN的概念255
14.1.2VPN的类型256
14.1.3VPN的优点257
14.2VPN技术258
14.2.1加密技术258
14.2.2身份认证技术259
14.2.3隧道技术259
14.2.4密钥管理技术260
14.3VPN协议260
14.3.1隧道协议的概念260
14.3.2第二层隧道协议:L2F、PPTP、L2TP261
14.3.3第三层隧道协议:GRE和IPSec262
14.4IPSec协议263
14.4.1IPSec安全体系结构264
14.4.2安全联盟265
14.4.3安全策略与安全策略数据库267
14.4.4IPSec的运行模式267
14.4.5IPSec安全协议——AH269
14.4.6IPSec安全协议——ESP272
14.4.7ISAKMP协议275
14.4.8IKE协议280
14.4.9IPSec协议的应用281
14.5SSLVPN283
14.5.1SS/TLS简介283
14.5.2SSLVPN的工作原理284
14.5.3SSL与IPSec的比较285
14.5.4IPSecVPN和SSLVPN的取舍286
第15章蜜罐主机和蜜罐网络287
15.1蜜罐概述287
15.1.1蜜罐的基本概念287
15.1.2蜜罐的分类288
15.1.3蜜罐的优缺点290
15.2蜜罐的实现技术292
15.2.1蜜罐的伪装292
15.2.2信息的采集293
15.2.3风险控制295
15.2.4数据分析296
15.3蜜罐主机的部署296
15.4蜜罐网络298
第16章可信计算300
16.1可信计算概述300
16.1.1可信计算的发展301
16.1.2可信计算的概念302
16.1.3可信计算的基本特征306
16.1.4可信计算的应用308
16.2可信计算技术309
16.2.1可信计算基309
16.2.2可信计算平台310
16.3可信网络连接312
16.3.1TNC概述312
16.3.2TNC构架313
16.4可信计算研究的发展趋势314
16.4.1可信计算面临的挑战314
16.4.2可信计算待研究领域315
16.4.3小结316
第17章信息安全风险评估317
17.1概述317
17.2信息安全风险评估相关要素及关系318
17.2.1资产318
17.2.2威胁319
17.2.3脆弱点320
17.2.4风险320
17.2.5影响321
17.2.6安全措施321
17.2.7安全需求321
17.2.8各要素之间的关系321
17.3风险评估方法323
17.3.1基线风险评估方法324
17.3.2详细风险评估方法325
17.3.3综合风险评估方法325
17.4风险评估流程326
17.4.1概述326
17.4.2风险评估准备阶段327
17.4.3资产识别与评估328
17.4.4威胁识别与评估329
17.4.5基于知识的分析方法330
17.4.6定量分析方法331
17.4.7定性分析332
17.4.8基于故障树的方法333
17.4.9基于过程的方法333
17.5国内外风险评估标准335
参考文献337