图书介绍

网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载

网络安全技术
  • 姚奇富著 著
  • 出版社: 杭州:浙江大学出版社
  • ISBN:730804923X
  • 出版时间:2006
  • 标注页数:348页
  • 文件大小:25MB
  • 文件页数:358页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 基础篇3

第1章 网络安全概论3

1.1 网络安全面临的威胁3

1.2 网络安全的特性6

1.3 保证网络安全的方法和途径9

1.4 网络安全评估标准13

1.5 网络安全模型16

1.6 TCP/IP协议分析19

1.7 本章小结25

第2章 网络攻击行为分析26

2.1 网络攻击行为的特点26

2.2 网络攻击的基本步骤27

2.3 网络攻击行为的分类29

2.4 网络攻击行为的发现36

2.5 网络攻击趋势40

2.6 本章小结41

第3章 网络隐藏技术42

3.1 网络隐藏技术概述42

3.2 IP地址欺骗或盗用43

3.3 自由代理服务器47

3.4 MAC地址盗用47

3.5 电子邮件50

3.6 数据加密技术50

3.7 进程与文件隐藏50

3.8 网络连接隐藏61

3.9 网络攻击痕迹清除技术61

3.10 本章小结77

4.1 隐蔽通道的框架78

第4章 网络隐蔽通道技术78

4.2 基于IP协议的隐蔽通道技术83

4.3 基于TCP协议的隐蔽通道技术85

4.4 基于ICMP协议的隐蔽通道技术90

4.5 隐蔽通道技术的生存性分析93

4.6 本章小结96

第2篇 攻击篇99

第5章 网络侦察技术99

5.1 网络监听技术99

5.2 网络扫描技术109

5.3 网络口令破解技术120

5.4 网络探测实施计划128

5.5 本章小结135

6.1 拒绝服务攻击概述136

第6章 拒绝服务攻击技术136

6.2 分布式拒绝服务攻击(DDoS)139

6.3 SYN Flood攻击分析145

6.4 本章小结152

第7章 缓冲区溢出攻击技术153

7.1 缓冲区溢出攻击概述153

7.2 缓冲区溢出程序设计155

7.3 堆溢出攻击技术162

7.4 缓冲区溢出攻击实例——攻击Linux165

7.5 格式化串溢出攻击技术172

7.6 本章小结178

第8章 欺骗攻击技术179

8.1 DNS欺骗攻击179

8.2 Web欺骗攻击183

8.3 IP欺骗攻击188

8.4 E-mail欺骗攻击193

8.5 ARP欺骗攻击194

8.6 会话劫持攻击197

8.7 本章小结202

第9章 网络弱点攻击技术203

9.1 网络弱点攻击概述203

9.2 弱点发现的方法206

9.3 常用的弱点挖掘方法208

9.4 本章小结212

第3篇 防护篇215

第10章 反垃圾邮件技术215

10.1 垃圾邮件概述215

10.2 反垃圾邮件技术分析218

10.3 基于特征的近似垃圾邮件检测技术227

10.4 基于URL的垃圾邮件过滤技术229

10.5 反垃圾邮件的法律问题231

10.6 本章小结232

第11章 防火墙技术的原理与实践233

11.1 防火墙概述233

11.2 防火墙技术的原理分析237

11.3 防火墙的渗透与攻击原理分析242

11.4 本章小结248

第12章 入侵检测技术的原理与实践249

12.1 入侵检测技术概述249

12.2 入侵检测技术的原理分析256

12.3 入侵检测系统自防技术分析265

12.4 常用入侵检测系统270

12.5 本章小结272

13.1 网络诱骗技术概述273

第13章 网络诱骗技术的原理与应用273

13.2 网络诱骗技术分析274

13.3 网络攻击诱骗系统的设计278

13.4 网络诈骗技术分析280

13.5 常见的网络诱骗工具282

13.6 本章小结283

第14章 弱点检测技术原理及实战284

14.1 弱点检测技术概述284

14.2 弱点数据库287

14.3 常用弱点检测工具289

14.4 本章小结294

第15章 网络性能管理实现技术295

15.1 网络性能管理概述295

15.2 网络性能管理协议297

15.3 基于流量的网络性能管理301

15.4 网络流量监控工具分析310

15.5 本章小结311

第16章 网络攻击应急响应和取证技术312

16.1 网络攻击应急响应312

16.2 网络攻击取证技术318

16.3 网络攻击源追踪技术324

16.4 本章小结326

第17章 安全恢复技术327

17.1 构成灾难的因素327

17.2 灾难恢复技术329

17.3 灾难恢复规划335

17.4 实例——VERITAS多层次灾难恢复技术337

17.5 本章小结340

参考文献341

后记348

热门推荐