图书介绍

网络攻击与防御技术pdf电子书版本下载

网络攻击与防御技术
  • 林英,张雁,康雁主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302380467
  • 出版时间:2015
  • 标注页数:264页
  • 文件大小:52MB
  • 文件页数:278页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络攻击与防御技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述 1

1.1 网络安全简介 1

1.1.1 网络安全 1

1.1.2 OSI安全体系结构 2

1.1.3 网络安全模型 5

1.2 网络安全威胁 7

1.2.1 典型的网络安全威胁 7

1.2.2 我国互联网面临的安全现状 8

1.3 网络攻击 10

1.3.1 网络攻击定义 10

1.3.2 网络攻击分类 11

1.3.3 网络攻击的新特点 13

1.4 网络攻击防御 14

1.4.1 网络安全技术 14

1.4.2 网络安全法律法规 15

1.4.3 网络与信息安全标准及组织 17

小结 20

习题 20

第2章 网络攻击的一般过程 21

2.1 概述 21

2.2 探测和发现 21

2.3 获得访问权限 31

2.4 实施攻击 32

小结 32

习题 32

第3章 网络攻击关键技术原理剖析 33

3.1 口令破解技术原理剖析 33

3.1.1 口令破解技术概况 33

3.1.2 口令破解的条件与技术方法 34

3.1.3 Linux身份认证机制简介 36

3.1.4 LophtCrack5账号口令破解 39

3.1.5 无线局域网密钥恢复工具Airsnort 45

3.1.6 防止口令攻击的一般方法 48

3.2 网络嗅探技术原理剖析 49

3.2.1 网络嗅探的基本工作原理 50

3.2.2 Sniffer网络嗅探 52

3.2.3 对网络嗅探行为的检测及预防 60

3.3 网络扫描技术原理剖析 62

3.3.1 主机发现扫描 63

3.3.2 端口扫描 63

3.3.3 操作系统探测 64

3.3.4 漏洞扫描 66

3.3.5 SuperScan端口扫描 67

3.3.6 防止端口扫描的一般方法 71

3.4 网络欺骗技术原理剖析 71

3.4.1 IP欺骗攻击 72

3.4.2 ARP欺骗攻击 73

3.4.3 DNS欺骗攻击 75

3.4.4 Cain&Abel ARP欺骗攻击 76

3.5 缓冲区溢出攻击技术原理剖析 82

3.5.1 什么是缓冲区溢出 82

3.5.2 缓冲区溢出技术概况 82

3.5.3 SQL Slammer攻击 85

3.5.4 缓冲区溢出攻击防御 87

3.6 拒绝服务攻击技术原理剖析 88

3.6.1 常见的拒绝服务攻击模式 88

3.6.2 一些典型的DoS攻击及防御方法 89

3.6.3 DDoS攻击及防御方法 93

3.6.4 UDP Flood及DDoSer攻击 95

小结 97

习题 98

第4章 计算机病毒原理与防治 99

4.1 计算机病毒概念和发展史 99

4.1.1 计算机病毒发展史和现状 99

4.1.2 计算机病毒特征及其分类 100

4.1.3 计算机病毒结构及发展趋势 103

4.2 计算机病毒原理 104

4.2.1 引导型病毒 104

4.2.2 文件型病毒 105

4.2.3 宏病毒 106

4.2.4 蠕虫病毒 107

4.3 木马 108

4.3.1 木马的结构及其原理 108

4.3.2 木马的种类 109

4.3.3 木马的发展 110

4.3.4 木马隐藏技术 111

4.3.5 冰河木马 114

4.4 反病毒技术 119

4.4.1 计算机病毒检测方法 119

4.4.2 计算机病毒消除及预防 120

4.4.3 木马清除及预防 121

4.4.4 新型反病毒技术 122

4.5 程序分析技术 124

4.5.1 静态分析 125

4.5.2 动态分析 125

4.5.3 Process Monitor软件使用 126

小结 129

习题 129

第5章 防火墙技术 130

5.1 防火墙概述 130

5.1.1 防火墙概念 130

5.1.2 防火墙的特性 131

5.2 防火墙技术 132

5.2.1 包过滤技术 132

5.2.2 代理技术 133

5.2.3 状态检测技术 135

5.2.4 地址翻译技术 136

5.2.5 内容检查技术 138

5.2.6 VPN技术 138

5.2.7 其他防火墙技术 139

5.3 防火墙体系结构 140

5.3.1 双宿主机体系结构 140

5.3.2 堡垒主机过滤体系结构 141

5.3.3 过滤子网体系结构 141

5.4 包过滤防火墙 142

小结 145

习题 146

第6章 入侵检测技术 147

6.1 入侵检测概述 147

6.1.1 入侵检测的发展背景 147

6.1.2 入侵检测概念 148

6.1.3 入侵检测系统的基本功能模块 148

6.1.4 入侵检测系统模型 150

6.2 入侵检测技术 152

6.2.1 基于误用的入侵检测技术 152

6.2.2 基于异常的入侵检测技术 154

6.3 入侵检测系统分类 157

6.3.1 基于主机的入侵检测系统 157

6.3.2 基于网络的入侵检测系统 159

6.3.3 分布式入侵检测系统 160

6.4 入侵检测系统的研究与发展 161

6.4.1 入侵检测系统的发展 161

6.4.2 入侵检测新技术 162

6.5 Snort的安装与使用 164

小结 170

习题 170

第7章 漏洞挖掘技术 171

7.1 安全漏洞现状 171

7.2 漏洞挖掘技术概述 172

7.3 漏洞挖掘的基本过程 173

7.4 漏洞检测技术 175

7.4.1 基于主机的漏洞检测技术 175

7.4.2 基于网络的漏洞检测技术 175

7.4.3 漏洞扫描器 175

7.4.4 获取系统漏洞工具 176

7.5 漏洞数据库 178

7.6 漏洞挖掘技术发展新形式 180

小结 181

习题 181

第8章 网络诱骗技术 182

8.1 网络诱骗技术概述 182

8.2 网络诱骗系统的体系结构 183

8.3 常见的网络诱骗技术 184

8.3.1 蜜罐技术 184

8.3.2 蜜网技术 186

8.3.3 诱导技术 188

8.3.4 欺骗信息设计技术 189

8.4 常见的网络欺骗产品工具 191

8.4.1 DTK欺骗工具包 191

8.4.2 Honeyd 191

8.4.3 Honeynet 193

8.4.4 其他工具 194

8.5 “蜜罐”配置 194

小结 200

习题 201

第9章 计算机取证 202

9.1 计算机取证 202

9.1.1 计算机取证概念 202

9.1.2 计算机取证模型 203

9.1.3 计算机取证原则 204

9.1.4 计算机取证的发展 204

9.2 数字证据的处理 206

9.2.1 保护现场和现场勘查 206

9.2.2 获取证据 206

9.2.3 鉴定数据 209

9.2.4 分析证据 211

9.2.5 提交结果 213

9.3 寻找基于网络的证据 213

9.3.1 网络监视的执行 214

9.3.2 Tcpdump的使用 215

9.3.3 Windump的使用 216

9.3.4 数字证据的分析 218

9.4 寻找基于主机的证据 219

9.4.1 Windows系统下的数据收集 219

9.4.2 Linux系统下的数据收集 221

9.5 Ethereal使用 225

小结 230

习题 230

第10章 应急响应、备份和恢复 231

10.1 应急响应概述 231

10.1.1 应急响应概念 231

10.1.2 应急响应规程 232

10.1.3 应急响应系统及关键技术 235

10.1.4 应急响应服务案例 237

10.2 数据备份和灾难恢复技术 240

10.2.1 数据备份 240

10.2.2 灾难恢复 242

10.2.3 SAN简介 247

10.2.4 Easy Recovery数据恢复 250

10.3 数据库系统的数据备份与灾难恢复 258

10.3.1 SQL Server 258

10.3.2 Oracle 260

小结 262

习题 262

参考文献 263

精品推荐