图书介绍

攻击与防护 网络安全与实用防护技术pdf电子书版本下载

攻击与防护  网络安全与实用防护技术
  • 董玉格,金海等编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115104190
  • 出版时间:2002
  • 标注页数:397页
  • 文件大小:108MB
  • 文件页数:407页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

攻击与防护 网络安全与实用防护技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络概述 1

1.1 网络与黑客的历史 1

1.1.1 网络的历史 1

1.1.2 黑客的历史 3

1.2 OSI模型 4

1.2.1 模型 4

1.2.2 OSI安全服务 6

1.3 TCP/IP概貌 7

1.3.1 ICP层 9

1.3.2 IP层 11

1.3.3 以太网(Ethernet)层 12

1.4 UDP和ICMP协议 13

1.5 路由(Routing) 14

1.6 端口号 15

1.7 数据包的分离和重新组装 15

1.8 以太网封装——地址解析协议(ARP) 16

1.9 TCP/IP协议安全性能的改进 17

1.9.1 TCP状态转移图和定时器 17

1.9.2 网络入侵方式 18

1.9.3 利用网络监控设备观测网络入侵 20

1.10 本章小结 21

2.1 什么是套接字 23

第2章 Visual C++编程基础 23

2.2 Socket模式 24

2.2.1 Berkeley Socket 24

2.2.2 Winsock 29

2.2.3 程序举例——简单扫描器 39

2.3 MFC的Winsock编程 40

2.3.1 MFC网络编程概述 40

2.3.2 CASynCSocket类和CSocket类 41

2.3.3 CAsyncSocket类和CSocket类的成员函数和变量 46

2.4 WinInet类 48

2.4.1 MFCWinInet类 49

2.4.2 WinInet实例 50

2.5 虚拟内存编程控制 68

2.5.1 虚拟内存概述 68

2.5.2 Windows 9x中的虚拟内存 69

2.5.3 Windows2000虚拟内存 71

2.5.4 Windows2000虚拟内存编程控制 73

2.6 本章小结 78

第3章 攻击工具及典型代码分析 79

3.1 网络攻击综述 79

3.1.1 准备阶段 79

3.1.2 实施阶段 79

3.1.3 善后处理阶段 79

3.2.1 攻击原理 80

3.2 扫描器(Sniffer) 80

3.2.2 nmap实例 81

3.2.3 常用程序介绍 84

3.2.4 典型代码分析 86

3.3 网络监听——嗅探器(Sniffer) 89

3.3.1 攻击原理 89

3.3.2 怎样发现嗅探器 91

3.3.3 Sniffe实例 91

3.3.4 常用程序介绍 96

3.3.5 典型代码分析 97

3.3.6 防范措施 99

3.4.1 口令攻击原理 101

3.4 口令攻击器 101

3.4.2 口令攻击实例 103

3.4.3 常用程序介绍 108

3.4.4 典型代码分析 109

3.4.5 防范措施 117

3.5 特洛伊木马 119

3.5.1 木马的攻击原理 119

3.5.2 Subseven实例 121

3.5.3 常用程序介绍 126

3.5.4 典型代码分析 128

3.5.5 防范措施 133

3.6.1 网络炸弹的原理 135

3.6 网络炸弹 135

3.6.2 网络炸弹的实例 136

3.6.3 网络炸弹的防范 142

3.6.4 网页炸弹 144

3.7 ASP攻击 146

3.7.1 引言 146

3.7.2 ASP漏洞集锦 147

3.8 本章小结 154

第4章 黑客攻击的常用方法剖析 155

4.1 缓冲区溢出 155

4.1.1 基本原理 155

4.1.2 缓冲区溢出攻击代码分析 158

4.2.1 IP攻击 160

4.2 欺骗攻击 160

4.2.2 DNS欺骗 163

4.2.3 Web欺骗 165

4.3 利用后门攻击综述 169

4.3.1 UNIX系统中存在的后门 170

4.3.2 系统后门的解决方案 173

4.4 经典入侵过程 174

4.4.1 米特尼克利用IP欺骗攻破SanDiego计算中心 174

4.4.2 一次入侵Windows2000Server的全过程 179

4.5 本章小结 181

5.1.1 病毒简史 183

5.1 病毒概述 183

第5章 病毒原理、源代码分析及对策 183

5.1.2 病毒定义 184

5.1.3 病毒的特征 184

5.1.4 病毒的分类 185

5.1.5 病毒的防治 186

5.2 CIH病毒 187

5.2.1 CIH病毒的侵害原理 187

5.2.2 CIH病毒源代码分析 189

5.2.3 CIH病毒查杀手段 197

5.3 红色代码(CodeRed) 198

5.3.1 红色代码的侵害原理 198

5.3.2 CodeRedⅢ源代码分析 200

5.3.3 红色代码3的清除 203

5.4 尼姆达(Nimda)病毒 204

5.4.1 尼姆达病毒的侵害原理 204

5.4.2 尼姆达病毒的源代码分析 205

5.4.3 尼姆达病毒的查杀手段 211

5.5 “爱虫”病毒 212

5.5.1 “爱虫”病毒侵害原理 213

5.5.2 “爱虫”病毒源代码分析 213

5.5.3 “爱虫”病毒源代码 217

5.5.4 绝杀“爱虫”病毒 217

5.6 本章小结 218

6.1.1 Windows9x远程漏洞发掘 219

第6章 操作系统的安全漏洞 219

6.1 Windows操作系统 219

6.1.2 Windows9x的本地漏洞发掘 222

6.1.3 Windows千年版(Me) 227

6.1.4 小结 228

6.2 Windows2000/NT 228

6.2.1 Windows2000漏洞 228

6.2.2 Windows2000Server的安全配置 241

6.2.3 WindowsNT系统安全 246

6.2.4 用户管理安全 250

6.2.5 WindowsNT服务器的安全维护 252

6.3.1 系统的安全管理 260

6.3 UNIX系统的安全 260

6.3.2 用户的安全管理 281

6.3.3 通用UNIX系统安全检查列表 286

6.4 本章小结 293

第7章 数据加密 295

7.1 密码学概述 295

7.1.1 为什么要进行数据加密 295

7.1.2 什么是数据加密 295

7.1.3 加密的原理 296

7.1.4 加密技术及密码分析 297

7.2.2 DES算法 303

7.2.1 对称密钥密码学简介 303

7.2 对称秘钥算法 303

7.2.3 IDEA加密算法 307

7.2.4 对称密钥加密模式 308

7.3 非对称密钥密码系统 310

7.3.1 非对称密钥密码概论 311

7.3.2 RSA非对称密钥密码技术 312

7.3.3 DSA数字签名技术 314

7.3.4 Difnie-Hellman密钥交换系统 316

7.3.5 单向杂凑函数 317

7.4.1 PGP简介 332

7.4 广泛应用的PGP 332

7.4.2 PGP的安全性问题 335

7.5 本章小结 342

第8章 远程控制技术原理与编程实现 343

8.1 远程控制技术原理 343

8.1.1 引言 343

8.1.2 远程控制技术原理 344

8.1.3 远程唤醒 344

8.2 客户/服务器 345

8.2.1 引言 345

8.2.2 客户与服务器的特性 345

8.2.3 客户/服务器原理 346

8.3.1 程序的核心技术 349

8.3 一个简单的客户服务器程序 349

8.3.2 源程序 352

8.3.3 演示程序结果 360

8.4 作为木马的远程控制程序 361

8.4.1 木马的自启动方式 362

8.4.2 木马的隐藏方式 364

8.5 远程控制编程 369

8.5.1 实现远程关机 370

8.5.2 添加系统文件 374

8.5.3 改写注册表 376

8.6 本章小结 387

9.2 技术途径 389

9.2.1 收集信息 389

第9章 网络入侵检测 389

9.1 概念定义与功能描述 389

9.2.2 数据分析 390

9.3 入侵检测的分类 392

9.3.1 按检测技术分类 392

9.3.2 按输入数据的来源分类 392

9.3.3 按检测行为分类 392

9.4 入侵检测的评估 393

9.5 入侵检测的产品 394

9.6 问题与发展 395

9.7 本章小结 397

精品推荐