图书介绍

网络攻防技术与实战 深入理解信息安全防护体系pdf电子书版本下载

网络攻防技术与实战  深入理解信息安全防护体系
  • 郭帆编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302501275
  • 出版时间:2018
  • 标注页数:408页
  • 文件大小:50MB
  • 文件页数:425页
  • 主题词:计算机网络-网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络攻防技术与实战 深入理解信息安全防护体系PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述 1

1.1 网络安全的定义 2

1.2 网络系统面临的安全威胁 3

1.2.1 恶意代码 3

1.2.2 远程入侵 4

1.2.3 拒绝服务攻击 5

1.2.4 身份假冒 5

1.2.5 信息窃取和篡改 5

1.3 网络安全的研究内容 6

1.3.1 网络安全体系 6

1.3.2 网络攻击技术 10

1.3.3 网络防御技术 14

1.3.4 密码技术应用 20

1.3.5 网络安全应用 26

1.4 小结 30

习题 31

第2章 信息收集 33

2.1 Whois查询 33

2.1.1 DNS Whois查询 33

2.1.2 IP Whois查询 35

2.2 域名和IP信息收集 37

2.2.1 域名信息收集 37

2.2.2 IP信息收集 42

2.3 Web挖掘分析 45

2.3.1 目录结构分析 45

2.3.2 高级搜索 45

2.3.3 邮件地址收集 46

2.3.4 域名和IP收集 46

2.4 社会工程学 47

2.5 拓扑确定 48

2.6 网络监听 50

2.7 小结 53

习题 54

第3章 网络隐身 55

3.1 IP地址欺骗 55

3.2 MAC地址欺骗 57

3.3 网络地址转换 60

3.4 代理隐藏 62

3.5 其他方法 68

3.6 小结 68

习题 69

第4章 网络扫描 70

4.1 端口扫描 70

4.1.1 全连接扫描 71

4.1.2 半连接扫描 71

4.1.3 FIN扫描 73

4.1.4 ACK扫描 73

4.1.5 NULL扫描 73

4.1.6 XMAS扫描 74

4.1.7 TCP窗口扫描 74

4.1.8 自定义扫描 74

4.1.9 UDP端口扫描 74

4.1.10 IP协议扫描 75

4.1.11 扫描工具 75

4.2 类型和版本扫描 77

4.2.1 服务扫描 77

4.2.2 操作系统扫描 79

4.3 漏洞扫描 83

4.3.1 基于漏洞数据库 83

4.3.2 基于插件 84

4.3.3 OpenVAS 85

4.4 弱口令扫描 89

4.5 Web漏洞扫描 92

4.6 系统配置扫描 95

4.7 小结 98

习题 99

第5章 网络攻击 100

5.1 口令破解 101

5.1.1 口令破解与破解工具 101

5.1.2 破解工具 103

5.2 中间人攻击(MITM) 109

5.2.1 数据截获 110

5.2.2 欺骗攻击 113

5.3 恶意代码 123

5.3.1 生存技术 123

5.3.2 隐蔽技术 127

5.3.3 主要功能 130

5.4 漏洞破解 131

5.4.1 漏洞分类 131

5.4.2 破解原理 136

5.4.3 实施攻击 138

5.5 拒绝服务攻击 142

5.5.1 攻击原理 142

5.5.2 DDoS原理 144

5.5.3 DoS/DDoS工具 146

5.6 小结 150

习题 151

第6章 网络后门与痕迹清除 153

6.1 网络后门 153

6.1.1 开放连接端口 153

6.1.2 修改系统配置 157

6.1.3 安装监控器 161

6.1.4 建立隐蔽连接通道 162

6.1.5 创建用户账号 163

6.1.6 安装远程控制工具 163

6.1.7 系统文件替换 165

6.1.8 后门工具 166

6.2 痕迹清除 170

6.2.1 Windows痕迹 170

6.2.2 Linux痕迹 173

6.3 小结 176

习题 176

第7章 访问控制与防火墙 178

7.1 访问控制 178

7.1.1 实现方法 179

7.1.2 自主访问控制 181

7.1.3 强制访问控制 181

7.1.4 角色访问控制 182

7.2 防火墙 183

7.2.1 包过滤防火墙 184

7.2.2 代理防火墙 189

7.2.3 体系结构 190

7.2.4 防火墙的缺点 192

7.3 防火墙软件实例 192

7.3.1 Windows个人防火墙 192

7.3.2 CISCO ACL列表 197

7.3.3 iptables 198

7.3.4 CCProxy 205

7.4 小结 207

习题 207

第8章 入侵防御 209

8.1 IPS概述 209

8.1.1 工作过程 210

8.1.2 分析方法 211

8.1.3 IPS分类 219

8.1.4 IPS部署和评估 220

8.1.5 发展方向 222

8.2 基于主机的IPS 222

8.3 基于网络的IPS 228

8.4 小结 244

习题 245

第9章 密码技术基础 247

9.1 概述 247

9.1.1 密码编码学 249

9.1.2 密码分析学 250

9.1.3 密钥管理 251

9.2 加/解密技术 252

9.2.1 对称加密 252

9.2.2 公钥加密 257

9.2.3 散列函数 260

9.2.4 通信加密 263

9.2.5 密钥分配 264

9.3 认证技术 267

9.3.1 消息认证码 267

9.3.2 散列消息认证码 268

9.3.3 数字签名 269

9.3.4 身份认证 270

9.4 PKI 273

9.5 常用软件 274

9.6 小结 277

习题 278

第10章 网络安全协议 279

10.1 802.1X和EAP 279

10.1.1 802.1X 280

10.1.2 EAP 281

10.2 IPSec 282

10.2.1 IPSec概述 283

10.2.2 AH协议 284

10.2.3 ESP协议 285

10.2.4 IKE协议 287

10.2.5 IPSec应用 289

10.3 SSL协议 291

10.3.1 SSL记录协议 292

10.3.2 SSL握手协议 293

10.3.3 SSL协议的安全性 296

10.4 802.11i 296

10.4.1 加密机制 297

10.4.2 安全关联 299

10.4.3 无线破解 301

10.5 小结 302

习题 303

第11章 网络安全应用 305

11.1 虚拟专用网 305

11.1.1 IP隧道 306

11.1.2 远程接入 307

11.1.3 虚拟专用局域网 311

11.1.4 IPScc VPN示例 313

11.2 电子邮件安全协议 316

11.2.1 PGP 316

11.2.2 S/MIME 317

11.3 安全电子交易协议 319

11.3.1 SET工作过程 320

11.3.2 SET的优缺点 324

11.4 小结 325

习题 325

第12章 恶意代码防范与系统安全 326

12.1 恶意代码防范 327

12.1.1 病毒及其防范方法 328

12.1.2 蠕虫及其防范方法 332

12.1.3 木马及其防范方法 335

12.1.4 不同恶意代码的区别 337

12.2 系统安全机制 337

12.2.1 Windows7安全机制 337

12.2.2 Windows安全配置 342

12.2.3 Linux安全机制 350

12.2.4 Linux通用安全配置 353

12.3 计算机取证 355

12.3.1 取证方法 356

12.3.2 取证原则和步骤 357

12.3.3 取证工具 357

12.4 小结 362

习题 363

第13章 Web程序安全 364

13.1 安全问题与防御机制 364

13.1.1 安全问题 365

13.1.2 核心防御机制 366

13.2 Web程序技术 372

13.2.1 HTTP 372

13.2.2 Web程序功能 374

13.2.3 编码方案 374

13.3 验证机制的安全性 375

13.3.1 设计缺陷 376

13.3.2 实现缺陷 379

13.3.3 保障验证机制的安全 380

13.4 会话管理的安全性 383

13.4.1 令牌生成过程的缺陷 384

13.4.2 令牌处理过程的缺陷 387

13.4.3 保障会话管理的安全性 388

13.5 数据存储区的安全性 390

13.5.1 SQL注入原理 390

13.5.2 防御SQL注入 397

13.6 Web用户的安全性 397

13.6.1 反射型XSS 398

13.6.2 持久型XSS 400

13.6.3 基于DOM的XSS 402

13.7 小结 404

习题 404

参考文献 406

精品推荐