图书介绍
网络攻防技术pdf电子书版本下载
- 朱俊虎主编 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111619369
- 出版时间:2019
- 标注页数:274页
- 文件大小:46MB
- 文件页数:286页
- 主题词:网络安全-教材
PDF下载
下载说明
网络攻防技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络攻击概述 1
1.1网络安全威胁 1
1.1.1网络安全威胁事件 1
1.1.2网络安全威胁的成因 2
1.2网络攻击技术 4
1.2.1网络攻击的分类 4
1.2.2网络攻击的步骤与方法 6
1.3网络攻击的发展趋势 8
1.4本章小结 9
1.5习题 9
第2章 信息收集技术 10
2.1信息收集概述 10
2.1.1信息收集的内容 10
2.1.2信息收集的方法 11
2.2公开信息收集 11
2.2.1利用Web服务 11
2.2.2利用搜索引擎服务 12
2.2.3利用WhoIs服务 14
2.2.4利用DNS域名服务 14
2.2.5公开信息收集方法的应用 15
2.3网络扫描 17
2.3.1主机扫描 18
2.3.2端口扫描 20
2.3.3系统类型扫描 24
2.4漏洞扫描 27
2.4.1漏洞扫描的概念 27
2.4.2漏洞扫描的分类 27
2.4.3漏洞扫描器的组成 28
2.5网络拓扑探测 29
2.5.1拓扑探测 29
2.5.2网络设备识别 31
2.5.3网络实体IP地理位置定位 33
2.6本章小结 34
2.7习题 34
第3章 口令攻击 35
3.1概述 35
3.1.1口令和身份认证 35
3.1.2口令攻击的分类 36
3.2针对口令强度的攻击 37
3.2.1强口令与弱口令 37
3.2.2针对口令强度的攻击方法 38
3.2.3 Windows系统远程口令猜解 41
3.3针对口令存储的攻击 44
3.3.1针对口令存储的攻击方法 44
3.3.2 Windows系统账号口令攻击 45
3.4针对口令传输的攻击 48
3.4.1口令嗅探 48
3.4.2键盘记录 48
3.4.3网络钓鱼 49
3.4.4重放攻击 50
3.5口令攻击的防范 52
3.6本章小结 52
3.7习题 53
第4章 软件漏洞 54
4.1概述 54
4.1.1漏洞的概念 54
4.1.2漏洞的标准化研究 55
4.2典型的漏洞类型 55
4.2.1栈溢出 55
4.2.2堆溢出 59
4.2.3格式化串漏洞 64
4.2.4整型溢出 66
4.2.5释放再使用(UAF) 68
4.3溢出漏洞利用的原理 69
4.3.1溢出攻击的基本流程 69
4.3.2溢出利用的关键技术 70
4.4漏洞利用保护机制 74
4.4.1 GS编译保护机制 74
4.4.2 SafeSEH机制 75
4.4.3 DEP机制 75
4.4.4 ASLR机制 76
4.5本章小结 76
4.6习题 77
第5章 Web应用攻击 78
5.1概述 78
5.1.1 Web应用的基本原理 78
5.1.2 Web应用攻击的类型 84
5.2 XSS攻击 85
5.2.1 XSS攻击的基本原理 85
5.2.2 XSS攻击的主要类型 87
5.2.3 XSS漏洞的利用方式分析 87
5.2.4 XSS攻击的防范措施 88
5.3 SQL注入攻击 89
5.3.1 SQL注入攻击的基本原理 89
5.3.2 SQL注入的利用方式分析 91
5.3.3 SQL注入攻击的类型 92
5.3.4防范措施 94
5.4 HTTP会话攻击及防御 95
5.4.1 HTTP会话的基本原理 95
5.4.2 HTTP会话的示例 96
5.4.3 HTTP会话攻击 98
5.4.4 CSRF攻击 98
5.4.5防范措施 100
5.5本章小结 100
5.6习题 100
第6章 恶意代码 101
6.1恶意代码概述 101
6.1.1恶意代码的发展历程 102
6.1.2恶意代码的定义与分类 104
6.1.3恶意代码的攻击模型 106
6.2恶意代码的关键技术 107
6.2.1恶意代码入侵技术 107
6.2.2恶意代码隐蔽技术 109
6.2.3恶意代码生存技术 119
6.3恶意代码的防范技术 121
6.3.1基于主机的恶意代码防范技术 121
6.3.2基于网络的恶意代码防范技术 123
6.4本章小结 124
6.5习题 124
第7章 假消息攻击 125
7.1概述 125
7.1.1 TCP/IP的脆弱性 125
7.1.2假消息攻击的模式和危害 126
7.2网络嗅探 127
7.2.1网络嗅探的原理与实现 127
7.2.2网络嗅探与协议还原 130
7.2.3嗅探器的检测与防范 134
7.3 ARP欺骗攻击 136
7.3.1 ARP欺骗的原理与应用 136
7.3.2 ARP欺骗的防范 138
7.4 ICMP路由重定向攻击 139
7.4.1 ICMP路由重定向的原理 139
7.4.2 ICMP路由重定向的防范 140
7.5 IP欺骗攻击 140
7.5.1 IP欺骗与TCP序列号猜测 140
7.5.2 IP欺骗防范 142
7.6 DNS欺骗攻击 142
7.6.1 DNS欺骗的原理与实现 142
7.6.2 DNS欺骗的防范 144
7.7 SSL中间人攻击 144
7.7.1 SSL中间人攻击的原理与实现 144
7.7.2 SSL中间人攻击的防范 145
7.8本章小结 145
7.9习题 145
第8章 拒绝服务攻击 146
8.1概述 146
8.1.1基本概念 147
8.1.2拒绝服务攻击的分类 147
8.2典型拒绝服务攻击技术 148
8.2.1传统的拒绝服务攻击 149
8.2.2洪泛攻击 151
8.2.3低速率拒绝服务攻击 153
8.3分布式拒绝服务攻击 155
8.3.1基于僵尸网络的分布式拒绝服务攻击 155
8.3.2分布式反射拒绝服务攻击 161
8.4拒绝服务攻击的防御 163
8.4.1拒绝服务攻击预防 164
8.4.2拒绝服务攻击检测 164
8.4.3拒绝服务攻击响应 165
8.4.4拒绝服务攻击容忍 166
8.5本章小结 167
8.6习题 167
第9章 网络防御概述 169
9.1网络安全模型 169
9.1.1风险评估 170
9.1.2安全策略 172
9.1.3系统防护 173
9.1.4安全检测 175
9.1.5安全响应 176
9.1.6灾难恢复 177
9.2网络安全管理 177
9.3网络防御技术的发展趋势 178
9.3.1主动防御 179
9.3.2动态防御 181
9.3.3软件定义安全 183
9.4本章小结 185
9.5习题 185
第10章 访问控制机制 186
10.1访问控制概述 186
10.1.1访问控制原理 186
10.1.2访问控制模型 187
10.1.3访问控制机制的实现 190
10.2操作系统访问控制的相关机制 191
10.2.1身份认证和授权机制 191
10.2.2访问检查机制 192
10.2.3可信通路机制 194
10.2.4对象重用机制 195
10.2.5审计机制 195
10.3 UAC机制分析 196
10.3.1权限提升提示机制 196
10.3.2强制完整性控制机制 197
10.3.3会话隔离机制 198
10.3.4 UAC机制的弱点分析 198
10.4本章小结 200
10.5习题 200
第11章 防火墙 201
11.1防火墙概述 201
11.1.1防火墙的定义 201
11.1.2防火墙的安全策略 202
11.1.3防火墙的功能 202
11.1.4防火墙的不足 203
11.1.5防火墙技术和产品的发展历程 204
11.2常用的防火墙技术 206
11.2.1包过滤 206
11.2.2状态检测 209
11.2.3应用代理 211
11.2.4 NAT代理 212
11.2.5流量识别技术 213
11.3常用的防火墙类型 214
11.3.1主机防火墙 214
11.3.2网络防火墙 216
11.3.3 Web应用防火墙 218
11.4本章小结 219
11.5习题 219
第12章 网络安全监控 221
12.1网络安全监控概述 221
12.1.1网络安全监控概念的内涵 221
12.1.2网络安全监控原理的特征 222
12.1.3网络安全监控技术的原理 224
12.1.4网络安全监控系统的部署 229
12.2入侵检测 230
12.2.1入侵检测的定义 230
12.2.2入侵检测系统的分类 231
12.2.3入侵检测系统模型 232
12.2.4开源入侵检测系统Snort 233
12.3蜜罐 234
12.3.1蜜罐的定义 234
12.3.2蜜罐的分类 235
12.3.3蜜罐技术的原理 237
12.3.4蜜罐实例 238
12.4沙箱 241
12.4.1沙箱的定义 241
12.4.2沙箱的分类 242
12.4.3沙箱的关键技术 243
12.4.4开源沙箱系统Cuckoo 245
12.5本章小结 247
12.6习题 247
第13章 追踪溯源 248
13.1追踪溯源概述 248
13.1.1网络攻击追踪溯源的基本概念 248
13.1.2网络攻击追踪溯源的目标层次 249
13.1.3网络攻击追踪溯源的典型场景 251
13.2追踪溯源面临的挑战 252
13.2.1跳板对追踪溯源的挑战 252
13.2.2匿名通信系统对追踪溯源的挑战 253
13.2.3追踪溯源面临的其他挑战 255
13.3追踪溯源的典型技术 256
13.3.1定位伪造地址的IP追踪技术 256
13.3.2跳板攻击溯源技术 259
13.3.3针对匿名通信系统的追踪溯源技术 264
13.4追踪溯源技术的发展趋势 264
13.5本章小结 266
13.6习题 266
缩略语表 267
参考文献 270