图书介绍

网络攻防技术教程pdf电子书版本下载

网络攻防技术教程
  • 杜晔,张大伟,范艳芳编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307062320
  • 出版时间:2008
  • 标注页数:352页
  • 文件大小:97MB
  • 文件页数:363页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络攻防技术教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客与安全事件 3

1.1网络安全事件 3

1.2黑客与入侵者 5

1.2.1黑客简史 5

1.2.2黑客的定义 6

1.2.3入侵者 7

1.3黑客攻击的目标与步骤 7

1.3.1黑客攻击的目标 7

1.3.2黑客攻击的步骤 7

1.4黑客攻击发展趋势 8

1.5社会工程学 10

第2章 网络攻防相关概念 11

2.1 OSI安全体系结构 11

2.1.1五类安全服务 12

2.1.2安全服务提供的安全机制 13

2.1.3安全服务和特定安全机制的关系 14

2.1.4 OSI安全体系的管理 16

2.2网络脆弱性分析 17

2.2.1网络安全威胁 17

2.22网络安全风险 17

2.2.3网络脆弱性 18

2.3网络攻击的分类 19

2.4主动攻击与被动攻击 20

2.4.1主动攻击 20

2.4.2被动攻击 20

2.5网络安全模型 20

2.5.1 P2DR模型 20

2.5.2 PDR2模型 22

第3章 网络嗅探 27

3.1嗅探器概述 27

3.1.1嗅探器简介 27

3.1.2嗅探器的工作原理 28

3.2交换式网络上的嗅探 29

3.3简易网络嗅探器的实现 31

3.4嗅探器的检测与防范 32

3.5常用嗅探工具 35

3.5.1 Tc dum 35

3.5.2 Libpcap 35

3.5.3 Sniffer Pro 36

3.5.4 WireShark 36

实验部分 36

实验3-1 WireShark嗅探器的使用 36

实验3-2 Sniffer Pro嗅探器的使用 51

实验3-3 Telnet协议密码嗅探 53

第4章 漏洞扫描 57

4.1系统漏洞 57

4.1.1漏洞的概念 57

4.1.2已知系统漏洞 57

4.2漏洞扫描相关知识 58

4.2.1漏洞扫描基本原理 58

4.2.2漏洞扫描的分类 59

4.2.3漏洞扫描器的组成 59

4.3扫描策略与防范 60

4.3.1端口扫描与防范 60

4.3.2漏洞扫描与防范 66

4.4常用扫描工具 70

实验部分 72

实验4-1 Ping命令的使用 72

实验4-2 Superscan工具的使用 75

实验4-3 Nmap工具的使用 79

实验4-4综合扫描工具——流光Fluxay的使用 83

第5章 拒绝服务攻击 95

5.1拒绝服务攻击概述 95

5.1.1什么是拒绝服务攻击 95

5.1.2拒绝服务攻击原理 95

5.1.3拒绝服务攻击时的现象 96

5.2分布式拒绝服务攻击 96

5.2.1分布式拒绝服务攻击背景 96

5.2.2分布式拒绝服务攻击的步骤 97

5.2.3分布式拒绝服务攻击分类 98

5.3典型攻击与防范 100

5.4 DoS/DDoS攻击工具分析 102

实验部分 103

实验5-1 Misoskian's Packet Builder攻击工具使用 103

实验5-2阿拉丁UDP洪水攻击工具使用 105

实验5-3独裁者Autocrat攻击工具使用 107

第6章 缓冲区溢出攻击 114

6.1缓冲区溢出攻击概述 114

6.1.1什么是缓冲区溢出 114

6.1.2缓冲区溢出攻击历史 114

6.1.3缓冲区溢出原理 115

6.2缓冲区溢出攻击分类 117

6.2.1基于栈的缓冲区溢出 117

6.2.2基于堆的缓冲区溢出 119

6.2.3基于BSS段的缓冲区溢出 123

6.3缓冲区溢出攻击的防范 124

6.3.1编写正确的代码和代码审计 124

6.3.2非执行的缓冲区 125

63.3改进C语言函数库 126

63.4数组边界检查 126

6.3.5程序指针完整性检查 127

实验部分 128

实验6-1利用IMail溢出创建隐秘登录账号 128

实验6-2 MS-06030本地权限提升 136

实验6-3 IIS5溢出工具使用 139

实验6-4 ida漏洞入侵 144

第7章Web应用安全攻击 146

7.1 Web应用安全概述 146

7.1.1 Web应用安全简介 146

7.1.2 Web应用相关技术 147

7.1.3 Web应用十大安全漏洞 148

7.2 SQL注入攻击 150

7.2.1 SQL注入的定义 150

7.2.2 SQL注入的原理 151

7.2.3 SQL注入的实现过程 153

7.2.4 SQL注入的检测与防范 154

7.2.5 SQL注入提升权限攻击实例 154

7.3跨站脚本攻击 158

7.3.1跨站脚本攻击的定义 158

7.3.2跨站脚本攻击的原理 159

7.3.3跨站脚本攻击的实现过程 160

7.3.4跨站脚本攻击的检测与防范 161

7.3.5跨站脚本攻击实例分析 163

7.4欺骗攻击 164

7.4.1 ARP欺骗网页劫持 164

7.4.2 DNS欺骗网站重定向 169

7.4.3网络钓鱼 171

实验部分 172

实验7-1“啊D”SQL注入植入恶意程序 172

实验7-2 WIS和WED SQL注入工具获取管理员权限 178

实验7-3 WinArpAttacker工具的使用 182

实验7-4 IIS中隐藏页面目录攻击 187

第8章 病毒、蠕虫与木马 191

8.1计算机病毒 191

8.1.1计算机病毒的概念 191

8.1.2计算机病毒的分类 191

8.1.3计算机病毒的特点 193

8.1.4计算机病毒的生命周期 194

8.1.5典型病毒及其解决方案 194

8.2蠕虫 197

8.2.1蠕虫的概念 197

8.2.2蠕虫的传播过程 197

8.2.3与计算机病毒的区别 198

8.2.4典型蠕虫与解决方案 199

8.3木马 201

8.3.1木马的概念 201

8.3.2木马的分类 201

8.3.3与计算机病毒的区别 203

8.3.4木马植入手段 204

8.3.5木马攻击原理 204

8.3.6木马的查杀 205

8.3.7典型木马与解决方案 207

实验部分 209

实验8-1制作简单word宏病毒 209

实验8-2制作CHM木马 211

实验8-3利用IPC漏洞安装远程控制 214

实验8-4灰鸽子远程控制的配置 219

第9章PKI网络安全协议 227

9.1公钥基础设施PKI概述 227

9.1.1 PKI简介 227

9.1.2 PKI的组成 228

9.1.3 PKI的功能 229

9.2公钥基础设施PKI的应用 230

9.2.1基于PKI的服务 230

9.2.2 SSL协议 231

9.2.3虚拟专用网VPN 233

9.2.4安全电子邮件 234

9.2.5 Web安全 235

9.3 USB Key在PKI中的应用 235

9.3.1 USB Key简介 235

9.3.2 USB Key的特点 236

9.3.3 Windows CSP简介 237

实验部分 237

实验9-1 Windows Server中CA的配置 237

实验9-2 配置SSL安全站点 251

实验9-3使用USB Key申请客户证书 264

实验9-4 客户端使用USB Key登录SSL站点 271

实验9-5使用USB Key签名和加密电子邮件 271

第10章 防火墙 280

10.1防火墙技术概述 280

10.1.1防火墙的概念 280

10.1.2防火墙的发展过程 281

10.1.3防火墙基本安全策略 282

10.1.4防火墙的优点 282

10.2防火墙系统的分类 283

10.2.1按结构分类 283

10.2.2按技术分类 286

10.3防火墙关键技术 288

10.3.1数据包过滤 288

10.3.2代理技术 289

10.3.3网络地址转换 290

10.3.4身份认证技术 290

10.3.5安全审计和报警 290

10.3.6流量统计和控制 291

10.4防火墙的发展方向 291

实验部分 292

实验10-1天网防火墙的配置 292

实验10-2添加天网防火墙规则,并验证效果 303

第11章 入侵检测系统 306

11.1入侵检测技术概述 306

11.1.1入侵检测的概念 306

11.1.2入侵检测的发展史 306

11.1.3通用入侵检测系统结构 308

11.1.4入侵检测系统标准化 309

11.2入侵检测系统分类 311

11.2.1数据来源 311

11.2.2分析方法 313

11.2.3时效性 314

11.2.4分布性 314

11.3入侵检测系统的分析技术 314

11.3.1异常入侵检测技术 314

11.3.2误用入侵检测技术 318

11.3.3异常检测与误用检测评价 320

11.4典型入侵检测系统 320

11.4.1 Snort系统 321

11.4.2 DIDS系统 322

11.4.3 AAFID系统 323

11.4 4 EMERALD系统 323

11.4.5 NetSTAT系统 324

11.5入侵检测系统的发展方向 325

实验部分 326

实验11-1 Snort系统的安装与配置 326

实验11-2添加Snort规则*并验证检测效果 333

附录一Sniffer程序源代码 345

附录二 常用跨站脚本攻击方法 347

参考文献 351

精品推荐