图书介绍
网络攻防原理pdf电子书版本下载
- 吴礼发,洪征,李华波编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111372349
- 出版时间:2012
- 标注页数:268页
- 文件大小:95MB
- 文件页数:282页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络攻防原理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论 1
1.1 网络安全形势 1
1.2 网络战 2
1.3 网络安全威胁 3
1.4 TCP/IP协议族的安全性 5
1.4.1 互联网体系结构 5
1.4.2 IP及其安全缺陷 6
1.4.3 ICMP及其安全缺陷 8
1.4.4 UDP及其安全缺陷 10
1.4.5 TCP及其安全缺陷 10
1.4.6 ARP及其安全缺陷 13
1.5 网络安全防护概述 14
1.5.1 基本概念 14
1.5.2 网络安全防护体系 14
1.5.3 网络安全技术发展 15
1.6 黑客 17
1.7 习题 18
第2章 密码技术 19
2.1 密码学概述 19
2.2 古典密码系统 22
2.2.1 单表代替密码 22
2.2.2 多表代替密码 24
2.2.3 置换密码算法 26
2.3 现代密码系统 27
2.3.1 对称密钥密码系统 27
2.3.2 公开密钥密码系统 29
2.4 典型的现代密码算法 31
2.4.1 数据加密标准 31
2.4.2 RSA公开密钥密码系统 38
2.5 习题 40
第3章 网络侦察技术 41
3.1 概述 41
3.2 网络侦察的方法 42
3.2.1 搜索引擎信息收集 42
3.2.2 Whois查询 44
3.2.3 DNS信息查询 47
3.2.4 网络拓扑发现 48
3.2.5 其他侦察方法 49
3.3 网络侦察工具 51
3.4 网络侦察防御 52
3.4.1 防御搜索引擎侦察 52
3.4.2 防御Whois查询 52
3.4.3 防御DNS侦察 53
3.4.4 防御社会工程学攻击和垃圾搜索 53
3.5 习题 53
第4章 网络扫描技术 54
4.1 网络扫描的基本概念 54
4.2 主机发现 54
4.2.1 基于ICMP的主机发现 55
4.2.2 基于IP的主机发现 55
4.3 端口扫描 56
4.3.1 TCP全连接扫描 57
4.3.2 TCP SYN扫描 57
4.3.3 TCP FIN扫描 58
4.3.4 FTP代理扫描 58
4.3.5 UDP扫描 59
4.3.6 端口扫描的隐匿性策略 59
4.4 操作系统检测 60
4.4.1 获取旗标信息 60
4.4.2 利用端口信息 61
4.4.3 分析TCP/IP协议栈指纹 61
4.5 漏洞扫描 62
4.6 习题 65
第5章 拒绝服务攻击 67
5.1 概述 67
5.2 拒绝服务攻击的分类 67
5.3 剧毒包型拒绝服务攻击 69
5.3.1 碎片攻击 69
5.3.2 Ping of Death攻击 73
5.3.3 其他剧毒包型拒绝服务攻击 73
5.4 风暴型拒绝服务攻击 74
5.4.1 攻击原理 74
5.4.2 直接风暴型拒绝服务攻击 76
5.4.3 反射型拒绝服务攻击 84
5.4.4 僵尸网络 85
5.4.5 典型案例分析 88
5.5 拒绝服务攻击的应用 90
5.6 拒绝服务攻击的检测及响应技术 90
5.6.1 拒绝服务攻击检测技术 90
5.6.2 拒绝服务攻击响应技术 92
5.7 习题 93
第6章 计算机病毒 95
6.1 概述 95
6.1.1 计算机病毒的定义 96
6.1.2 计算机病毒的特性 97
6.1.3 计算机病毒的分类 98
6.2 计算机病毒的工作原理 102
6.2.1 计算机病毒的结构 102
6.2.2 计算机病毒的工作过程 103
6.3 计算机病毒的自保护技术 107
6.3.1 病毒增强隐秘性的技术 107
6.3.2 病毒抗分析技术 108
6.4 计算机病毒的检测与防范 109
6.4.1 病毒检测技术的分类 110
6.4.2 病毒检测软件的评价标准 113
6.4.3 防范计算机病毒的措施 113
6.5 习题 115
第7章 特洛伊木马 116
7.1 木马的基本概念 116
7.2 木马的工作原理 117
7.3 发现主机感染术马的基本方法 126
7.4 木马的隐藏技术 129
7.4.1 木马在加载时的隐藏 129
7.4.2 木马在存储时的隐藏 129
7.4.3 木马在运行时的隐藏 131
7.5 针对木马的防范手段 135
7.6 习题 139
第8章 网络监听技术 141
8.1 概述 141
8.2 网卡的工作原理 141
8.3 共享环境的网络监听 143
8.4 交换式环境的网络监听 143
8.4.1 端口镜像 144
8.4.2 MAC攻击 145
8.4.3 端口盗用 145
8.4.4 ARP欺骗 146
8.5 网络监听的检测和防范 149
8.6 习题 151
第9章 缓冲区溢出攻击 152
9.1 概述 152
9.2 缓冲区溢出攻击原理 153
9.2.1 基本概念 153
9.2.2 栈溢出 154
9.2.3 堆溢出 158
9.2.4 BSS段溢出 160
9.2.5 其他溢出攻击 162
9.3 缓冲区溢出攻击防御 163
9.3.1 主动式防御 164
9.3.2 被动式防御 164
9.3.3 缓冲区溢出漏洞挖掘 166
9.4 习题 168
第10章 Web网站攻击技术 169
10.1 概述 169
10.2 Web应用体系结构脆弱性分析 170
10.3 SQL注入攻击 173
10.3.1 SQL注入攻击的过程 173
10.3.2 SQL注入漏洞探测方法 175
10.3.3 SQL注入漏洞的防范 177
10.4 跨站脚本攻击 178
10.4.1 跨站脚本攻击原理 178
10.4.2 跨站脚本攻击的防范 181
10.5 Cookie攻击 182
10.6 习题 183
第11章 信息认证技术 184
11.1 身份认证 184
11.2 数字签名 186
11.2.1 数字签名的基本概念 186
11.2.2 利用RSA密码系统进行数字签名 187
11.2.3 哈希函数在数字签名中的作用 188
11.3 报文认证 189
11.3.1 报文源的认证 189
11.3.2 报文宿的认证 190
11.3.3 报文内容的认证 190
11.3.4 报文顺序的认证 192
11.4 数字证书认证中心 193
11.4.1 数字证书 194
11.4.2 认证中心的作用 196
11.4.3 数字证书的使用 197
11.5 习题 202
第12章 访问控制技术 204
12.1 访问控制的基本概念 204
12.2 访问控制的安全策略 205
12.2.1 自主访问控制策略 206
12.2.2 强制访问控制策略 206
12.2.3 基于角色的访问控制策略 207
12.2.4 Windows Vista系统的UAC机制 209
12.2.5 Windows 7系统的UAC机制 210
12.3 访问控制模型 211
12.3.1 BLP模型 212
12.3.2 Biba模型 213
12.4 访问控制模型的实现 214
12.4.1 访问控制矩阵 214
12.4.2 访问控制表 215
12.4.3 访问控制能力表 216
12.4.4 授权关系表 217
12.5 习题 217
第13章 网络防火墙技术 219
13.1 防火墙的基本概念 219
13.1.1 网络防火墙的定义 219
13.1.2 网络防火墙的作用 220
13.1.3 网络防火墙的分类 221
13.1.4 个人防火墙的概念 222
13.2 防火墙的工作原理 225
13.2.1 包过滤防火墙 225
13.2.2 有状态的包过滤防火墙 229
13.2.3 应用网关防火墙 231
13.3 Cisco路由器的访问列表配置 233
13.3.1 标准访问列表的配置 233
13.3.2 扩展访问列表的配置 234
13.4 防火墙的体系结构 237
13.4.1 屏蔽路由器结构 237
13.4.2 双宿主机结构 238
13.4.3 屏蔽主机结构 238
13.4.4 屏蔽子网结构 239
13.5 防火墙的评价标准 240
13.5.1 并发连接数 241
13.5.2 吞吐量 241
13.5.3 时延 242
13.5.4 丢包率 242
13.5.5 背靠背缓冲 242
13.5.6 最大TCP连接建立速率 243
13.6 防火墙技术的不足与发展趋势 243
13.7 习题 245
第14章 入侵检测技术 247
14.1 概述 247
14.1.1 入侵检测的定义 247
14.1.2 通用的入侵检测模型 248
14.1.3 入侵检测系统的作用 248
14.1.4 入侵检测系统的组成 249
14.2 入侵检测系统的信息源 249
14.2.1 以主机数据作为信息源 250
14.2.2 以应用数据作为信息源 250
14.2.3 以网络数据作为信息源 251
14.3 入侵检测系统的分类 252
14.4 入侵检测的分析方法 253
14.4.1 特征检测 253
14.4.2 异常检测 254
14.5 典型的入侵检测系统——Snort 257
14.5.1 Snort的体系结构 258
14.5.2 Snort的规则结构 259
14.5.3 编写Snort规则 262
14.6 入侵检测技术的发展趋势 263
14.6.1 入侵检测技术的局限性 263
14.6.2 入侵检测技术的发展方向 264
14.7 习题 265
参考文献 267