图书介绍

网络攻防原理与实践PDF|Epub|txt|kindle电子书版本网盘下载

网络攻防原理与实践
  • 田俊峰,杜瑞忠,杨晓晖编著 著
  • 出版社: 北京:高等教育出版社
  • ISBN:9787040341621
  • 出版时间:2012
  • 标注页数:337页
  • 文件大小:38MB
  • 文件页数:350页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻防原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分网络攻防概述3

第1章网络安全概述3

1.1网络安全现状3

1.2网络安全概念7

1.3网络安全目标7

1.4影响网络安全的主要因素8

1.5网络安全模型10

1.5.1ppDR模型10

1.5.2APPDRR模型11

第2章黑客与黑客攻击13

2.1黑客的历史13

2.2黑客的动机14

2.3黑客攻击的步骤15

2.3.1攻击前奏16

2.3.2攻击实施16

2.3.3巩固控制17

2.4黑客攻击发展趋势18

第2部分网络攻击23

第3章目标系统信息收集技术23

3.1信息收集概述23

3.2网络信息挖掘24

3.3网络扫描技术27

3.4网络拓扑探测30

3.5操作系统类型探测32

3.5.1主动探测技术33

3.5.2被动探测技术35

第4章漏洞扫描技术36

4.1漏洞的概念36

4.2漏洞的分类37

4.3漏洞扫描41

4.3.1漏洞扫描简介41

4.3.2漏洞扫描的实现方法41

4.4漏洞库及其使用42

4.5常用的漏洞扫描工具44

第5章缓冲区溢出攻击49

5.1缓冲区溢出攻击概述49

5.1.1缓冲区溢出攻击原理49

5.1.2缓冲区溢出攻击历史50

5.2缓冲区溢出类型51

5.2.1缓冲区溢出分类51

5.2.2系统内部处理缓冲区的机制52

5.2.3基于栈的缓冲区溢出53

5.2.4基于堆的缓冲区溢出54

5.2.5基于非初始化数据段的缓冲区溢出56

5.3缓冲区溢出利用技术57

5.3.1缓冲区溢出攻击的基本条件57

5.3.2溢出点定位58

5.3.3覆盖执行控制地址60

5.3.4跳转地址的确定62

5.3.5ShellCode的定位63

5.4ShellCode编写64

5.4.1SheRCode简介64

5.4.2Windows下的函数调用原理64

5.4.3查看函数地址65

5.4.4汇编代码的编写和机器码的生成——ShellCode67

5.5缓冲区溢出攻击的防范69

5.5.1系统管理上的防范69

5.5.2软件开发过程中的防范策略70

第6章网络欺骗攻击73

6.1IP欺骗攻击原理与防范73

6.1.1IP欺骗原理73

6.1.2IP欺骗过程75

6.1.3IP欺骗的防范方法78

6.2ARP欺骗攻击原理与防范78

6.2.1ARP协议79

6.2.2ARP数据包格式79

6.2.3ARP协议的工作过程80

6.2.4ARP缓存污染81

6.2.5ARP欺骗的实现82

6.2.6ARP攻击的检测与防范82

6.3DNS欺骗攻击原理与防范83

6.3.1DNS简介83

6.3.2DNS解析过程84

6.3.3DNS欺骗85

6.3.4DNS欺骗原理86

6.3.5DNS报文格式87

6.3.6对DNS欺骗攻击的防御88

6.4ICMP重定向攻击与防范89

6.4.1ICMP重定向89

6.4.2ICMP重定向工作方式90

6.4.3ICMP重定向攻击91

6.4.4ICMP重定向攻击防范91

6.5网络钓鱼92

6.5.1网络钓鱼概述92

6.5.2网络钓鱼的防御93

第7章Web应用安全攻击95

7.1Web应用安全概述95

7.2SQL注入攻击原理与防范98

7.2.1SQL注入攻击的概念98

7.2.2SQL注入漏洞的判断99

7.2.3判断后台数据库类型103

7.2.4发现Web虚拟目录105

7.2.5确定XP-CMDSHELL可执行情况110

7.2.6上传木马112

7.2.7获取系统管理员权限120

7.2.8SQL攻击的防范120

7.3跨站脚本攻击122

7.3.1跨站脚本攻击的定义122

7.3.2跨站脚本攻击的原理123

7.3.3跨站脚本攻击的实现过程124

7.3.4跨站脚本攻击的检测与防范124

7.4基于会话状态的攻击126

7.4.1相关概念126

7.4.2会话攻击原理127

7.4.3针对会话状态攻击的防范130

7.5Web攻击的防范131

第8章拒绝服务攻击134

8.1拒绝服务攻击概述134

8.1.1拒绝服务攻击的概念135

8.1.2拒绝服务攻击的动机135

8.1.3拒绝服务攻击的分类136

8.2分布式拒绝服务攻击140

8.2.1DDoS攻击的基本原理140

8.2.2DDoS攻击的典型过程140

8.3常见的DoS/DDoS攻击方式142

8.3.1SYNFlood攻击142

8.3.2ACKFlood攻击143

8.3.3UDPFlood攻击144

8.3.4ICMPFlood攻击144

8.3.5ConnectionFlood攻击145

8.3.6HTTPGet攻击145

8.3.7UDPDNSQueryFlood攻击146

8.3.8DoS/DDoS工具分析146

8.3.9傀儡网络147

8.4拒绝服务攻击的防范148

8.4.1拒绝服务攻击的发展趋势148

8.4.2拒绝服务攻击的防御148

8.4.3拒绝服务攻击的检测150

第9章恶意代码152

9.1恶意代码概述152

9.1.1恶意代码的发展史152

9.1.2恶意代码的分类153

9.1.3恶意代码的危害及传播趋势155

9.2计算机病毒156

9.2.1计算机病毒的概念156

9.2.2计算机病毒的结构156

9.2.3计算机病毒的特点157

9.2.4计算机病毒的分类158

9.2.5计算机病毒的防范159

9.3特洛伊木马160

9.3.1特洛伊木马概述160

9.3.2木马的结构和原理162

9.3.3木马隐藏技术162

9.3.4木马的分类163

9.3.5木马植入手段165

9.3.6木马的特点165

9.3.7木马的防范技术166

9.4蠕虫169

9.4.1蠕虫概述169

9.4.2蠕虫的结构和原理170

9.4.3蠕虫的特点171

9.4.4蠕虫的防范技术172

9.4.5病毒、木马、蠕虫的区别173

第3部分网络防御177

第10章密码技术177

10.1加密技术概述177

10.2加密算法179

10.2.1对称加密算法179

10.2.2非对称加密算法180

10.2.3散列函数181

10.3数据的完整性保护181

10.3.1报文摘要技术182

10.3.2数字签名技术183

10.4数据鉴别188

10.4.1数据内容的鉴别189

10.4.2数据源的鉴别190

10.4.3数据顺序的鉴别191

第11章身份认证技术192

11.1身份认证概述192

11.1.1身份认证的方法192

11.1.2第三方认证193

11.2Kerberos认证系统193

11.2.1Kerberos概述193

11.2.2Kerberos术语解释195

11.2.3Kerberos身份认证处理过程196

11.2.4Kerberos交叉领域认证198

11.2.5Kerberos应用实例199

11.3数字证书200

11.3.1X.509概述201

11.3.2X.509数字证书202

11.3.3简单认证过程203

11.3.4强认证程序204

11.3.5证书的获取205

11.3.6证书的吊销207

11.4公钥基础设施207

11.4.1PKI组件207

11.4.2PKI认证模型208

第12章防火墙技术212

12.1防火墙概述212

12.1.1防火墙的概念212

12.1.2防火墙的发展213

12.1.3防火墙的优势214

12.1.4防火墙的局限性216

12.2防火墙技术217

12.2.1包过滤型防火墙217

12.2.2应用代理型防火墙218

12.2.3电路级网关型防火墙219

12.2.4状态包检测型防火墙219

12.3防火墙的体系结构221

12.3.1包过滤防火墙221

12.3.2双宿主机防火墙221

12.3.3屏蔽主机防火墙222

12.3.4屏蔽子网防火墙223

12.4防火墙的性能指标223

12.5防火墙的选择225

12.6Windows2003防火墙226

12.7防火墙的发展趋势229

第13章入侵检测技术231

13.1入侵检测技术概述231

13.1.1入侵检测的概念231

13.1.2入侵检测系统232

13.2入侵检测系统分类233

13.2.1按数据来源分类233

13.2.2按检测方法分类236

13.3入侵检测技术243

13.3.1入侵检测系统模型243

13.3.2入侵检测方法245

13.4入侵检测系统的发展趋势246

13.4.1标准化的入侵检测系统246

13.4.2高速入侵检测技术247

13.4.3大规模分布式入侵检测技术247

13.4.4实时入侵检测247

13.5入侵防御系统248

13.5.1入侵防御系统的概念248

13.5.2入侵防御系统的原理248

13.5.3入侵防御系统的分类250

13.5.4入侵防御系统的技术特征251

13.5.5入侵防御系统面临的挑战251

13.5.6IPS与IDS的区别252

13.5.7入侵防御系统的应用252

第14章虚拟专用网技术255

14.1VPN概述255

14.1.1VPN的概念255

14.1.2VPN的类型256

14.1.3VPN的优点257

14.2VPN技术258

14.2.1加密技术258

14.2.2身份认证技术259

14.2.3隧道技术259

14.2.4密钥管理技术260

14.3VPN协议260

14.3.1隧道协议的概念260

14.3.2第二层隧道协议:L2F、PPTP、L2TP261

14.3.3第三层隧道协议:GRE和IPSec262

14.4IPSec协议263

14.4.1IPSec安全体系结构264

14.4.2安全联盟265

14.4.3安全策略与安全策略数据库267

14.4.4IPSec的运行模式267

14.4.5IPSec安全协议——AH269

14.4.6IPSec安全协议——ESP272

14.4.7ISAKMP协议275

14.4.8IKE协议280

14.4.9IPSec协议的应用281

14.5SSLVPN283

14.5.1SS/TLS简介283

14.5.2SSLVPN的工作原理284

14.5.3SSL与IPSec的比较285

14.5.4IPSecVPN和SSLVPN的取舍286

第15章蜜罐主机和蜜罐网络287

15.1蜜罐概述287

15.1.1蜜罐的基本概念287

15.1.2蜜罐的分类288

15.1.3蜜罐的优缺点290

15.2蜜罐的实现技术292

15.2.1蜜罐的伪装292

15.2.2信息的采集293

15.2.3风险控制295

15.2.4数据分析296

15.3蜜罐主机的部署296

15.4蜜罐网络298

第16章可信计算300

16.1可信计算概述300

16.1.1可信计算的发展301

16.1.2可信计算的概念302

16.1.3可信计算的基本特征306

16.1.4可信计算的应用308

16.2可信计算技术309

16.2.1可信计算基309

16.2.2可信计算平台310

16.3可信网络连接312

16.3.1TNC概述312

16.3.2TNC构架313

16.4可信计算研究的发展趋势314

16.4.1可信计算面临的挑战314

16.4.2可信计算待研究领域315

16.4.3小结316

第17章信息安全风险评估317

17.1概述317

17.2信息安全风险评估相关要素及关系318

17.2.1资产318

17.2.2威胁319

17.2.3脆弱点320

17.2.4风险320

17.2.5影响321

17.2.6安全措施321

17.2.7安全需求321

17.2.8各要素之间的关系321

17.3风险评估方法323

17.3.1基线风险评估方法324

17.3.2详细风险评估方法325

17.3.3综合风险评估方法325

17.4风险评估流程326

17.4.1概述326

17.4.2风险评估准备阶段327

17.4.3资产识别与评估328

17.4.4威胁识别与评估329

17.4.5基于知识的分析方法330

17.4.6定量分析方法331

17.4.7定性分析332

17.4.8基于故障树的方法333

17.4.9基于过程的方法333

17.5国内外风险评估标准335

参考文献337

热门推荐