图书介绍

网络攻防技术原理与实践pdf电子书版本下载

网络攻防技术原理与实践
  • 卿斯汉,蒋建春编著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030124804
  • 出版时间:2004
  • 标注页数:303页
  • 文件大小:34MB
  • 文件页数:316页
  • 主题词:计算机网络(学科: 安全技术) 计算机网络

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络攻防技术原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络攻击的历史、现状与发展趋势 1

1.1 网络安全历史回顾 1

1.2 网络攻击技术的演变 2

第2章 网络攻击的目标与分类方法 6

2.1 网络攻击的目标 6

2.1.1 网络信息的保密性与攻击方法实例 6

2.1.2 网络信息的完整性与攻击方法实例 7

2.1.3 网络可用性与攻击方法实例 8

2.1.4 网络运行的可控性与攻击方法实例 9

2.2 网络攻击分类 9

2.2.2 基于攻击种类列表 10

2.2.1 基于攻击术语分类 10

2.2.3 基于攻击效果分类 11

2.2.4 基于弱点和攻击者的攻击分类矩阵 11

2.2.5 基于攻击过程分类 11

2.2.6 多维角度网络攻击分类法 12

2.2.7 网络攻击的分类实例 15

第3章 网络攻击模型 16

3.1 网络攻击模型描述 16

3.2 攻击身份和位置隐藏 16

3.3 目标系统信息收集 16

3.4 弱点信息挖掘分析 17

3.5 目标使用权限获取 17

3.8 开辟后门 18

3.7 攻击实施 18

3.6 攻击行为隐蔽 18

3.9 攻击痕迹清除 19

3.10 攻击讨论 19

第4章 网络攻击身份隐藏实战技术详解 20

4.1 IP地址欺骗或盗用 20

4.2 自由代理服务器 25

4.3 MAC地址盗用 27

4.4 电子邮件 28

4.5 盗用他人网络账户 28

4.6 干扰技术 29

4.7 数据加密技术 29

5.1 确定攻击目标 30

第5章 网络攻击目标系统信息收集实战技术详解 30

5.2 目标信息搜集的理念 31

5.3 获取网络信息的工具 32

5.3.1 ping 32

5.3.2 finger 32

5.3.3 r-命令与主机信任关系 35

5.3.4 rusers 37

5.3.5 showmount 37

5.3.6 rpcinfo 38

5.3.7 X-Windows 39

5.3.8 NIS/NIS+ 41

5.3.9 Whois 42

5.3.10 DNS 43

5.4.1 端口扫描 47

5.4 获取目标网络信息的软件 47

5.4.2 应用程序版本和操作系统类型 48

5.4.3 基于网络协议堆栈特性识别远程操作系统 51

5.4.4 安全扫描器 53

第6章 网络攻击弱点挖掘实战技术 55

6.1 网络攻击弱点挖掘的必要性 55

6.2 弱点挖掘的基本过程 55

6.3 常用的弱点挖掘原理与方法 56

6.3.1 应用服务软件漏洞 56

6.3.2 网络用户漏洞 62

6.3.3 通信协议漏洞 62

6.3.5 程序安全缺陷 64

6.3.4 网络业务系统漏洞 64

6.3.6 操作系统漏洞 68

6.3.7 网络安全产品的弱点挖掘 71

6.3.8 客户软件的弱点挖掘 72

6.3.9 非技术性的弱点挖掘 72

6.4 弱点数据库 72

第7章 网络攻击目标权限获取实战技术详解 74

7.1 基于社交活动的目标权限获取 74

7.2 基于网络监听的目标权限获取 74

7.2.1 dsniff 75

7.2.2 sniffit 76

7.2.3 tcpdump 79

7.2.4 其他 84

7.3 基于网络系统弱点的目标权限获取 84

7.4 基于网络账号口令破解的目标权限获取 85

7.4.1 SMB口令破解实例 86

7.4.2 Telnet口令破解实例 87

7.4.3 数据库口令破解实例 88

7.4.4 POP3口令破解实例 89

7.4.5 FTP口令破解实例 91

7.4.6 Windows NT系统口令破解实例 93

7.4.7 UNIX系统日令破解实例 94

7.5 基于网络欺骗的目标权限获取 96

7.5.1 IP地址欺骗 96

7.5.2 安装特洛伊木马程序 97

7.5.3 Web服务欺骗 97

7.5.5 ARP欺骗 98

7.5.4 域名欺骗 98

7.6 基于TCP会话劫持的目标权限获取 99

7.6.1 juggernaut会话劫持软件工具应用实例 100

7.6.2 hunt会话劫持软件工具应用实例 106

第8章 网络攻击活动隐藏实战技术详解 108

8.1 进程活动隐藏 108

8.2 文件隐藏 112

8.3 网络连接隐藏 116

8.4 网络隐蔽通道 117

8.4.1 基于ICMP的网络隐蔽通道实例 117

8.4.2 基于窃听的网络隐蔽通道实例 121

8.4.3 基于TCP协议序列号的网络隐蔽通道实例 121

8.4.4 基于IP协议的网络隐蔽通道实例 123

9.2 拒绝服务攻击实施 128

第9章 网络攻击实施实战技术详解 128

9.1 网络可控性攻击实施 128

9.3 网络保密性攻击实施 129

9.4 网络完整性攻击实施 129

9.5 网络抗抵赖性攻击实施 129

第10章 网络攻击开辟后门实战技术详解 131

第11章 网络攻击痕迹清除实战技术详解 140

11.1 UNIX系统攻击痕迹清除基本原理与实例 140

11.1.1 UNIX系统攻击痕迹清除基本原理 140

11.1.2 UNIX系统攻击痕迹清除实例 141

11.2 Windows NT系统攻击痕迹清除基本原理与实例 146

11.3 防火墙系统攻击痕迹清除基本原理与实例 147

11.5 WWW服务攻击痕迹清除基本原理与实例 149

11.4 入侵检测系统攻击痕迹清除的基本原理与实例 149

第12章 常用的网络攻击关键技术原理剖析 153

12.1 口令破解技术原理剖析 153

12.2 网络嗅探技术原理剖析 165

12.2.1 网络嗅探技术概况 165

12.2.2 网络嗅探器工作流程 165

12.2.3 网络嗅探器实例 170

12.2.4 常见的网络嗅探工具 177

12.3 网络端口扫描技术原理剖析 178

12.3.1 网络端口扫描技术概况 178

12.3.2 网络端口扫描技术分析 178

12.4.1 缓冲区溢出技术概况 181

12.4 缓冲区溢出攻击技术原理剖析 181

12.3.3 网络端口扫描实例 181

12.4.2 缓冲区溢出攻击技术分析 182

12.4.3 缓冲区溢出攻击实例 183

12.5 拒绝服务攻击技术原理剖析 191

12.5.1 拒绝服务攻击技术概况 191

12.5.2 拒绝服务攻击技术分析 191

12.5.3 拒绝服务攻击实例 193

第13章 网络重要服务的攻击理论与实践 195

13.1 防火墙系统攻击理论方法与实践 195

13.1.1 防火墙系统攻击理论方法 195

13.1.2 防火墙的渗透与攻击详解 196

13.2 网络入侵检测系统攻击理论方法与实践 203

13.2.1 攻击入侵检测系统的方法 204

13.2.2 躲避网络入侵检测系统的扫描攻击实例详解 205

13.2.3 逃避网络入侵检测系统的隐蔽通道 210

13.2.4 基于规则攻击模拟欺骗NIDS 211

13.2.5 逃避NIDS检测的缓冲区溢出攻击技术 212

第14章 网络攻击案例 213

14.1 UNIX WWW网站攻击实例 213

14.2 MS SQL数据库攻击实例 220

第15章 网络攻击的防范策略与体系 225

15.1 网络攻击防范策略 225

15.2 常见的网络安全保障体系模型 226

15.2.1 ISS的动态信息安全模型 226

15.2.2 CISCO的网络动态安全防御模型 227

15.2.3 综合型的网络安全防御模型 228

第16章 防火墙的技术原理与应用 230

16.1 防火墙概述 230

16.2 防火墙技术 231

16.3 防火墙的系统结构 233

16.3.1 双宿主主机防火墙结构 233

16.3.2 主机过滤型防火墙结构 233

16.3.3 基于屏蔽子网的防火墙结构 234

第17章 弱点检测技术的原理与应用 236

17.1 弱点检测概述 236

17.2 弱点检测技术 236

17.3 弱点扫描器的系统结构、原理和分类 236

17.3.1 主机弱点扫描器实例 237

17.3.2 网络弱点扫描器实例 238

17.4 弱点数据库 242

第18章 入侵检测技术的原理与应用 244

18.1 入侵检测概述 244

18.1.1 入侵检测技术背景 244

18.1.2 入侵检测系统的基本功能模块 245

18.2 入侵检测技术 245

18.2.1 基于误用的入侵检测技术 245

18.2.2 基于异常的入侵检测技术 246

18.3 入侵检测系统的结构与分类 246

18.3.1 基于主机的入侵检测系统结构 246

18.3.2 基于网络的入侵检测系统结构 247

18.3.3 分布式入侵检测系统结构 248

18.4 常见的入侵检测系统及应用 249

第19章 网络诱骗系统原理与应用 251

19.1 网络诱骗技术概述 251

19.2 网络诱骗系统的体系结构 251

19.3 网络诱骗技术 252

19.3.1 蜜罐主机技术 252

19.3.2 陷阱网络技术 254

19.3.3 诱导技术 256

19.3.4 欺骗信息设计技术 258

19.4 常见的网络诱骗工具及产品 261

20.1.4 应急事件处理流程 263

20.1.3 应急预案 263

20.1.2 建立应急组织 263

20.1.1 概况 263

20.1 计算机及网络攻击应急响应 263

第20章 计算机及网络攻击应急响应与取证 263

20.1.5 应急响应技术及工具 265

20.2 计算机及网络攻击取证 265

20.2.1 概况 265

20.2.2 计算机及网络攻击取证的分类及过程 266

20.2.3 取证过程 266

20.2.4 证据信息类别及取证技术提取工具 267

附录1 常见默认账号与口令 268

附录2 专家们公认最危险的20个安全弱点及防范 275

附录3 网络攻击工具网址 298

主要参考文献 302

精品推荐