图书介绍

网络的攻击与防范 理论与实践PDF|Epub|txt|kindle电子书版本网盘下载

网络的攻击与防范 理论与实践
  • 牛少彰,江为强编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:7563513426
  • 出版时间:2006
  • 标注页数:289页
  • 文件大小:21MB
  • 文件页数:304页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络的攻击与防范 理论与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 网络攻击与防范概论3

第1章 网络攻击与防范的历史、现状与发展趋势3

1.1 网络与黑客的历史3

1.1.1 计算机网络的历史3

1.1.2 黑客的历史5

1.2 网络攻击技术的回顾与演变8

1.3 网络安全技术的现状与发展10

第2章 网络攻击与防范的方法13

2.1 网络攻击的目的13

2.2 网络攻击的方法分类15

2.3 网络安全策略17

2.4 网络防范的方法分类18

2.5 网络攻击与防范的博弈19

第3章 网络攻击与防范模型22

3.1 网络攻击的整体模型描述22

3.2 网络防范的原理及模型23

3.3 网络攻防实训平台建设的总体方案26

第二篇 网络攻击篇31

第4章 获取目标系统信息31

4.1 获取攻击目标主机的系统信息31

4.2 获取网络信息的基本工具32

4.2.1 通过常见的网络命令获取信息32

4.2.2 通过专用的网络命令获取信息36

4.3 信息踩点42

4.3.1 踩点概述42

4.3.2 踩点常用的工具和方法45

4.3.3 图形界面的踩点工具47

4.4 信息查点48

4.4.1 Windows NT/2000查点48

4.4.2 Unix/Linux查点54

4.5 实验:端口扫描57

第5章 目标主机的系统弱点挖掘技术58

5.1 系统弱点可能造成的危害58

5.2 系统弱点的分类59

5.2.1 设计上的缺陷60

5.2.2 操作系统的弱点60

5.2.3 软件的错误、缺陷和漏洞60

5.2.4 数据库的弱点61

5.2.5 网络安全产品的弱点61

5.2.6 用户的管理的疏忽62

5.3 系统的主要漏洞分类63

5.3.3 根据漏洞导致的直接威胁分类64

5.3.2 根据漏洞所指的目标分类64

5.3.1 根据漏洞被攻击者利用的方式分类64

5.3.4 根据漏洞对系统安全性造成的损害分类65

5.4 几种常见漏洞的分析65

5.5 漏洞库及其使用67

5.6 弱点挖掘的过程与方法68

5.7 获取系统弱点的工具69

5.8 实验:漏洞扫描71

6.1 IP欺骗攻击73

第6章 网络攻击身份欺骗73

6.1.1 IP欺骗的原理74

6.1.2 IP欺骗过程76

6.1.3 IP地址盗用的常用方法77

6.1.4 IP欺骗的防范对策78

6.2 与IP协议相关的欺骗手段79

6.2.1 ARP欺骗及防范79

6.2.2 基于ICMP的路由欺骗79

6.2.3 RIP路由欺骗80

6.2.4 DNS欺骗81

6.3 其他身份欺骗手段82

6.4 实验:ARP欺骗82

第7章 网络攻击行为隐藏84

7.1 文件隐藏84

7.1.1 修改文件名称和属性84

7.1.2 使用信息隐藏技术85

7.2.1 远程线程插入技术86

7.2.2 动态链接库插入技术86

7.2 进程活动隐藏86

7.2.3 挂钩API87

7.3 网络连接隐藏88

7.4 网络隐藏通道88

7.4.1 基于TCP/IP协议构建隐蔽通道89

7.4.2 基于HTTP协议构建隐蔽通道91

7.4.3 安全性考虑92

7.5 实验:文件隐藏93

第8章 权限获取及提升94

8.1 通过网络监听获取权限94

8.1.1 网络监听的原理94

8.1.2 网络监听获取权限95

8.1.3 网络监听工具96

8.2 通过网络漏洞获取权限97

8.3.1 操作系统的口令管理98

8.3.2 破解口令方法98

8.3 基于网络账号口令破解获取权限98

8.3.3 口令破解工具99

8.4 通过网络欺骗获取权限100

8.4.1 社会工程100

8.4.2 网络钓鱼100

8.5 基于TCP/IP会话劫持获取权限102

8.5.1 TCP运行机制102

8.5.2 IP劫持攻击原理104

8.5.3 TCP应答风暴105

8.5.4 权限获取106

8.5.5 进行会话劫持的工具106

8.6 实验:口令破解106

第9章 利用病毒和木马进行网络攻击108

9.1 计算机病毒108

9.1.1 计算机病毒的基本结构108

9.1.2 计算机病毒的分类109

9.1.3 计算机病毒的工作原理110

9.2.1 蠕虫病毒的发展与现状111

9.2 蠕虫病毒111

9.1.4 计算机病毒的传播途径及危害111

9.2.2 几个典型蠕虫病毒113

9.2.3 网络蠕虫的扫描策略115

9.3 木马的原理分析117

9.3.1 木马的结构和原理118

9.3.2 木马的分类120

9.3.3 木马的功能121

9.3.4 木马的攻击原理122

9.3.5 木马与病毒的融合攻击机制123

9.4 反病毒技术124

9.4.1 检测计算机病毒的基本方法124

9.4.2 反蠕虫病毒技术126

9.4.3 木马的防治127

9.5 实验:利用木马进行攻击128

第10章 网络攻击实施和技术分析129

10.1 网络嗅探技术129

10.1.1 网络嗅探原理129

10.1.2 嗅探造成的危害130

10.1.3 常见的嗅探器131

10.1.4 嗅探对策132

10.2 缓冲区溢出攻击技术原理分析133

10.2.1 堆栈的结构和组成133

10.2.2 缓冲区溢出实例分析134

10.2.3 缓冲区漏洞的利用135

10.3.1 DoS的基本原理136

10.3.2 攻击模式与种类136

10.3 拒绝服务(DoS)攻击技术原理分析136

10.3.3 DDoS攻击的最新发展139

10.4 攻击后期行为归纳141

10.5 实验:网络攻击综合实施141

第三篇 网络防范篇145

第11章 安全扫描技术的原理与应用145

11.1 安全扫描技术概述145

11.1.1 发展历史146

11.1.3 分类147

11.1.2 功能147

11.2 端口扫描和漏洞扫描148

11.2.1 端口扫描技术及原理148

11.2.2 漏洞扫描技术及原理150

11.3 安全扫描器的原理、结构及设计151

11.3.1 安全扫描器的原理151

11.3.2 安全扫描器的结构151

11.3.3 安全扫描器的设计152

11.4 安全扫描技术的应用154

11.4.1 安全扫描器产品154

11.4.2 安全扫描器的选择155

11.4.3 安全扫描技术的发展趋势156

11.5 实验:综合扫描及安全性评估156

第12章 操作系统安全防范160

12.1 操作系统的安全机制160

12.1.1 安全模型161

12.1.2 系统的认证162

12.1.3 访问控制163

12.1.4 远程访问166

12.1.5 其他方面166

12.2 Windows 2000/2003的安全特性167

12.2.1 Windows 2000的安全特性167

12.2.2 Windows 2003的安全新特性168

12.2.3 Windows 2003系统的安全防范169

12.3 实验:Unix/Linux的安全性173

第13章 密码及认证技术176

13.1 加密技术原理及典型算法176

13.1.1 对称密钥密码177

13.1.2 公开密钥加密179

13.1.3 电子信封技术180

13.2 Hash函数原理和典型算法181

13.2.1 Hash函数概述181

13.2.2 Hash算法的分类181

13.3.1 数字签名的实现方法182

13.3 数字签名182

13.3.2 数字签名的特性和功能183

13.3.3 常用数字签名体制183

13.4 身份认证技术184

13.4.1 身份认证系统的分类185

13.4.2 基于口令的认证技术186

13.4.3 双因子身份认证技术186

13.4.4 生物特征认证技术187

13.5 PKI与PMI认证技术188

13.5.1 PKI原理188

13.5.2 数字证书和证书撤销列表189

13.5.3 PKI系统的功能190

13.5.4 PKI系统的组成192

13.5.5 PKI相关标准193

13.5.6 常用信任模型194

13.5.7 基于PKI的服务195

13.5.9 PKI与PMI的关系196

13.5.8 PKI的应用196

13.5.10 属性证书和结构模型197

13.6 实验:电子邮件的加密和签名199

第14章 防火墙的技术原理与应用202

14.1 防火墙技术概论202

14.1.1 防火墙的作用203

14.1.2 防火墙的优缺点204

14.2.1 按实现技术分类205

14.2 防火墙的分类205

14.2.2 按体系结构分类206

14.3 防火墙技术206

14.3.1 包过滤技术206

14.3.2 代理技术207

14.3.3 网络地址翻译技术209

14.3.4 基于防火墙的VPN技术210

14.3.5 其他防火墙技术212

14.4 防火墙的体系结构213

14.4.1 双宿/多宿主机模式213

14.4.2 屏蔽主机模式214

14.4.3 屏蔽子网模式215

14.4.4 混合模式216

14.5 防火墙的产品217

14.5.1 国内主流防火墙218

14.5.2 国外主流防火墙219

14.6 实验:包过滤防火墙219

第15章 入侵检测技术的原理与应用221

15.1 入侵检测概述221

15.1.1 IDS的产生221

15.1.2 IDS功能与模型223

15.2 IDS的基本原理225

15.2.1 信息源225

15.2.2 IDS类型229

15.2.3 IDS基本技术231

15.3 实验:入侵检测系统Snort235

16.1 概述238

第16章 蜜罐与蜜网技术238

16.2 蜜罐技术239

16.2.1 蜜罐的发展历程239

16.2.2 蜜罐的分类240

16.2.3 蜜罐的优缺点240

16.3 蜜网工程241

16.3.1 蜜网项目组241

16.3.2 第二代蜜网方案242

16.4.1 DTK欺骗工具包244

16.4 常见的网络诱骗工具及产品244

16.4.2 Honeyd245

16.4.3 Honeynet246

16.5 实验:Honeyd的安装和配置247

第17章 数据备份与灾难恢复技术250

17.1 数据备份技术分析250

17.1.1 数据备份的定义与作用250

17.1.2 数据备份的类型251

17.1.3 数据备份系统的基本构成252

17.1.4 存储介质与硬件设备253

17.1.5 备份管理软件和工具253

17.1.6 数据备份策略及其规划254

17.2 灾难恢复技术分析256

17.2.1 灾难恢复的定义与作用256

17.2.2 灾难恢复策略及规划257

17.2.3 灾前准备工作259

17.2.4 灾难恢复计划260

17.2.5 灾难恢复计划的测试和维护260

17.2.6 常用灾难恢复工具介绍261

17.3 数据库系统的数据备份与灾难恢复262

17.3.1 MS SQL Server数据库262

17.3.2 Oracle数据库的备份与恢复262

17.3.3 Informix数据库263

17.4 网络数据备份与灾难恢复263

17.4.1 网络数据备份的意义与目标264

17.4.2 网络数据备份的实现265

17.4.3 远程数据备份266

17.5 实验:备份与恢复269

第18章 网络安全综合防范平台271

18.1 统一认证、授权和审计平台271

18.1.1 AAA平台技术简介272

18.1.2 AAA平台的结构模型272

18.1.3 AAA平台的组成和功能274

18.1.4 AAA平台方案的特点和技术优势276

18.2.1 广泛安全产品的联动277

18.2 网络安全防御系统解决方案277

18.2.2 网络安全的整体解决方案279

18.3 内网安全282

18.3.1 移动存储介质管理283

18.3.2 网络行为监控283

18.3.3 内网安全整体解决方案284

附录 实验内容285

参考文献287

热门推荐