图书介绍

网络攻防原理及应用pdf电子书版本下载

网络攻防原理及应用
  • 文伟平编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302466925
  • 出版时间:2017
  • 标注页数:316页
  • 文件大小:55MB
  • 文件页数:336页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络攻防原理及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络攻防基础 3

第1章 网络安全现状、问题及其发展 3

1.1网络安全现状 3

1.1.1当代网络信息战关注焦点 3

1.1.2当代网络攻击的特点 4

1.1.3网络安全威胁 4

1.2网络安全发展 5

1.2.1网络安全发展趋势 5

1.2.2黑客发展史 6

1.3信息安全问题 6

1.3.1安全管理问题分析 6

1.3.2信息技术环境问题分析 7

1.3.3信息化建设问题分析 8

1.3.4人员的安全培训和管理问题分析 8

1.4信息安全观发展 9

1.5本章小结 9

习题1 10

第2章 网络攻击过程及攻防模型 11

2.1典型网络攻击过程 11

2.1.1网络攻击阶段 11

2.1.2网络攻击流程 11

2.2网络攻击模型 13

2.3网络防护模型 14

2.4本章小结 17

习题2 17

第3章 系统漏洞分析及相关标准 19

3.1概述 19

3.1.1系统漏洞相关概念 19

3.1.2系统漏洞分析研究现状 19

3.1.3漏洞标准 20

3.2漏洞分析技术 20

3.2.1漏洞分析技术模型 20

3.2.2信息收集 21

3.2.3调试分析 21

3.2.4利用分析 22

3.2.5漏洞分析实践方法 22

3.3漏洞利用 25

3.3.1漏洞研究流程 25

3.3.2漏洞利用技术 27

3.4漏洞分析方向 34

3.4.1软件漏洞 34

3.4.2通信协议漏洞 36

3.4.3操作系统典型漏洞 37

3.4.4应用服务典型漏洞 38

3.4.5网络安全保障系统漏洞 41

3.4.6信息系统漏洞 42

3.5漏洞利用实例 44

3.5.1浏览器漏洞利用 44

3.5.2 Office漏洞利用 46

3.6本章小结 49

习题3 49

第二部分 网络攻击技术原理与防范 53

第4章 网络攻击扫描原理与防范 53

4.1概述 53

4.1.1目标扫描理念 53

4.1.2目标扫描过程 53

4.1.3目标扫描类型 53

4.1.4目标扫描途径 54

4.2确定攻击目标方法与工具 54

4.3主机扫描技术 56

4.4端口扫描技术 57

4.4.1端口扫描原理与类型 57

4.4.2开放扫描 58

4.4.3隐蔽扫描 58

4.4.4半开放扫描 59

4.4.5端口扫描工具 60

4.5漏洞扫描技术 61

4.6操作系统类型信息获取方法与工具 61

4.7防范攻击信息收集方法与工具 62

4.8反扫描技术 64

4.9本章小结 65

习题4 65

第5章 恶意代码攻击机理分析 66

5.1恶意代码概述 66

5.1.1恶意代码的定义 66

5.1.2恶意代码的危害 66

5.1.3恶意代码存在原因 67

5.1.4恶意代码传播与发作 67

5.1.5恶意代码攻击模型 68

5.2恶意代码生存技术 69

5.3恶意代码攻击技术 72

5.4恶意代码的分析技术方法 73

5.4.1恶意代码分析技术方法概况 73

5.4.2静态分析技术方法 73

5.4.3动态分析技术方法 75

5.4.4两种分析技术比较 76

5.5典型恶意代码攻击与防范 77

5.5.1典型计算机病毒攻击与防范 77

5.5.2典型网络蠕虫攻击与防范 79

5.5.3典型特洛伊木马攻击与防范 81

5.5.4典型Rootkit攻击与防范 83

5.6本章小结 85

习题5 85

第6章 口令攻击 87

6.1常用的口令攻击技术 87

6.1.1口令安全分析 87

6.1.2口令攻击方法 87

6.1.3 口令字典构造 88

6.1.4网络口令破解 90

6.1.5口令嗅探器 90

6.2 UNIX系统口令攻击 91

6.3口令攻击案例 93

6.4口令攻击防范技术与方法 101

6.5本章小结 103

习题6 103

第7章 欺骗攻击 104

7.1 IP欺骗攻击 104

7.1.1 IP欺骗攻击的概念 104

7.1.2 IP欺骗攻击的原理 104

7.1.3 IP欺骗攻击的实现过程 105

7.1.4 IP欺骗对抗 106

7.2会话劫持攻击 107

7.2.1会话劫持攻击的概念 107

7.2.2 TCP会话劫持 107

7.2.3 HTTP会话劫持 108

7.3 DNS欺骗攻击 108

7.3.1 DNS欺骗攻击的概念 108

7.3.2 DNS欺骗攻击的原理 108

7.3.3 DNS欺骗攻击的实现过程 109

7.4网络钓鱼攻击 109

7.4.1网络钓鱼攻击的概念 109

7.4.2 URL混淆 110

7.4.3网络钓鱼攻击的防范 110

7.5本章小结 110

习题7 111

第8章 缓冲区溢出攻击与防范 112

8.1缓冲区溢出攻击的相关概念与发展历程 112

8.1.1缓冲区溢出攻击的相关概念 112

8.1.2缓冲区溢出攻击类型 112

8.1.3缓冲区溢出攻击的发展历史 113

8.1.4缓冲区溢出的危害 114

8.2缓冲区溢出攻击技术原理剖析 114

8.2.1堆栈溢出攻击技术 114

8.2.2堆溢出攻击技术 116

8.2.3整型溢出攻击技术 117

8.2.4格式化字符串溢出攻击技术 119

8.2.5单字节溢出攻击技术 122

8.3溢出保护技术 123

8.4缓冲区溢出攻击典型实例 124

8.4.1缓冲区攻击实例For Windows 124

8.4.2缓冲区攻击实例For UNIX 132

8.4.3缓冲区攻击实例For Linux 135

8.4.4缓冲区攻击实例For Sun Solaris 2.4 137

8.5 Windows操作系统缓冲区溢出攻击防范技术 138

8.5.1 Windows下实现缓冲区溢出的必要条件 138

8.5.2 Win32函数调用与Windows下缓冲区溢出攻击的关系 138

8.5.3 Win32函数截获和检测基本策略实现 138

8.6其他缓冲区溢出攻击防范技术 141

8.7本章小结 144

习题8 144

第9章 拒绝服务攻击与防范 145

9.1拒绝服务攻击概述 145

9.1.1拒绝服务攻击的概念 145

9.1.2攻击者动机 146

9.2 DDoS攻击的典型过程 147

9.3拒绝服务攻击技术及分类 148

9.4拒绝服务攻击的防范 151

9.4.1拒绝服务攻击的防御 152

9.4.2拒绝服务攻击的检测 154

9.4.3拒绝服务攻击的追踪 154

9.5拒绝服务攻击的发展趋势 160

9.5.1攻击程序的安装 160

9.5.2攻击程序的利用 161

9.5.3攻击的影响 161

9.6本章小结 162

习题9 162

第10章SQL注入攻击与防范 163

10.1 SQL注入攻击背景、危害与原理 163

10.1.1 SQL注入攻击背景 163

10.1.2 SQL注入攻击危害 163

10.1.3 SQL注入攻击原理 163

10.1.4 SQL注入攻击场景 164

10.2 SQL注入技术方法与工具 165

10.2.1 SQL注入技术 165

10.2.2 SQL注入攻击过程 165

10.2.3 SQL注入方法类型 167

10.2.4 SQL注入攻击软件 168

10.3 SQL注入攻击防范技术方法 169

10.4实战案例——利用SQL注入获取管理员口令 171

10.5本章小结 174

习题10 174

第三部分 网络攻击防范技术及应用 179

第11章Windows系统安全 179

11.1 Windows安全框架 179

11.2用户账户安全 180

11.3文件系统安全 180

11.4网络服务安全 181

11.5本章小结 183

习题11 183

第12章Linux系统安全 184

12.1 Linux安全框架 184

12.2 LSM 185

12.2.1 LSM简介 185

12.2.2 LSM设计思想 185

12.2.3 LSM接口说明 186

12.3 SELinux体系 187

12.3.1 Linux与SELinux的区别 187

12.3.2 Flask安全框架 188

12.3.3 SELinux安全功能 188

12.4文件权限管理 189

12.5 PAM用户认证机制 190

12.6杀毒应用程序 192

12.7 Linux网络传输协议安全 194

12.8本章小结 196

习题12 197

第13章 防火墙技术原理及应用 198

13.1防火墙工作机制与用途 198

13.1.1防火墙的概念 198

13.1.2防火墙的原理 198

13.2防火墙核心技术与分类 200

13.3防火墙防御体系结构类型 203

13.3.1基于双宿主主机的防火墙结构 203

13.3.2基于代理型的防火墙结构 204

13.3.3基于屏蔽子网的防火墙结构 205

13.4防火墙主要技术参数 206

13.5防火墙产品类型、局限性与发展 209

13.5.1防火墙产品分类 209

13.5.2开源代码防火墙 212

13.5.3防火墙的局限性 216

13.6防火墙部署过程与典型应用模式 217

13.6.1防火墙部署的基本方法与步骤 217

13.6.2防火墙典型部署模式 220

13.7本章小结 222

习题13 222

第14章 入侵检测的原理及应用 223

14.1入侵检测概述 223

14.1.1入侵检测技术背景 223

14.1.2入侵检测技术模型 224

14.1.3入侵检测技术的现状及发展 224

14.2入侵检测技术 225

14.2.1基于误用的入侵检测技术 225

14.2.2基于异常的入侵检测技术 226

14.3入侵检测系统的结构与分类 227

14.4常见的入侵检测系统及评估 230

14.4.1入侵检测系统设计 230

14.4.2入侵检测系统评估 230

14.4.3入侵检测系统介绍 231

14.5本章小结 231

习题14 232

第15章 数据安全及应用 233

15.1数据安全基础 233

15.1.1数据存储技术 233

15.1.2数据恢复技术 234

15.2 FAT文件系统 235

15.2.1硬盘区域的组织 235

15.2.2根目录下文件的管理 237

15.2.3子目录的管理 238

15.2.4文件的删除 238

15.2.5子目录的删除 238

15.2.6分区快速高级格式化 238

15.2.7分区完全高级格式化 239

15.3 NTFS文件系统 239

15.3.1 NTFS文件系统基础 239

15.3.2 NTFS文件系统的层次模型 240

15.3.3 NTFS文件系统的特性分析 241

15.3.4 Windows NT 4.0的磁盘分区 242

15.3.5 Windows 2000后的磁盘分区 243

15.3.6 NTFS文件系统结构分析 245

15.3.7 NTFS的性能 246

15.4数据恢复 247

15.4.1数据恢复的定义 247

15.4.2数据恢复的原理 248

15.4.3主引导记录的恢复 248

15.4.4分区的恢复 249

15.4.5 0磁道损坏的修复 249

15.4.6硬盘逻辑锁的处理 249

15.4.7磁盘坏道的处理 250

15.4.8 DBR的恢复 251

15.4.9 FAT表的恢复 252

15.4.10数据的恢复 253

15.5文档修复 253

15.5.1文档修复的定义 253

15.5.2 Windows常见文档类型 253

15.5.3办公文档修复 254

15.5.4影音文档修复 254

15.5.5压缩文档修复 254

15.5.6文档修复的局限 255

15.6数据安全与数据备份 255

15.6.1文件文档保护 256

15.6.2数据删除安全 256

15.6.3数据备份的定义 256

15.6.4数据备份方案比较 257

15.6.5系统数据的备份方法 257

15.6.6用户数据的备份方法 258

15.6.7数据备份注意事项 258

15.7本章小结 259

习题15 260

第四部分 新型网络攻击防范技术探索 263

第16章 新型漏洞分析 263

16.1参考安全补丁的漏洞分析技术 263

16.1.1参考安全补丁的漏洞分析方法实现原理 264

16.1.2参考安全补丁的漏洞分析方法形式化描述 265

16.1.3参考安全补丁的漏洞分析方法实例分析 265

16.2系统内核函数无序调用漏洞分析技术 267

16.3本章小结 270

习题16 270

第17章 新型操作系统内存安全机制分析 271

17.1 Windows 7的内存保护机制 271

17.1.1 GS保护机制分析 272

17.1.2 SafeSEH及SEHOP分析 275

17.1.3 DEP机制分析 276

17.1.4 ASLR分析 278

17.2 Windows 8的内存保护机制 279

17.3 Windows 7内存保护机制脆弱性分析 283

17.4 Windows 8传统内存保护机制脆弱性分析 285

17.5 Windows 7内存保护机制测试案例 288

17.5.1 GS保护脆弱性测试 288

17.5.2 SafeSEH和SEHO P脆弱性测试 289

17.5.3 ASLR脆弱性测试 291

17.5.4 DEP脆弱性测试 292

17.6 Windows 8内存保护机制测试案例 295

17.6.1 GS保护脆弱性测试 296

17.6.2 SafeSEH及SEHOP测试 298

17.6.3 DEP测试 301

17.6.4 ASLR测试 305

17.7 Windows 10安全保护新特性 305

17.7.1 CFG控制流防护机制 305

17.7.2字体防护增强 306

17.8本章小结 307

习题17 307

参考文献 308

精品推荐