图书介绍

网络攻防原理与实践pdf电子书版本下载

网络攻防原理与实践
  • 邓涛,单广荣主编 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030553683
  • 出版时间:2017
  • 标注页数:282页
  • 文件大小:31MB
  • 文件页数:297页
  • 主题词:计算机网络-网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络攻防原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络扫描与嗅探 1

1.1网络连通探测实验 1

实验目的 1

实验原理 1

实验要求 3

实验步骤 3

实验总结 3

1.2主机信息探测实验 4

实验目的 4

实验原理 5

实验要求 10

实验步骤 10

实验总结 13

1.3路由信息探测实验 13

实验目的 13

实验原理 13

实验要求 15

实验步骤 16

实验总结 17

1.4域名信息探测实验 17

实验目的 17

实验原理 18

实验要求 21

实验步骤 21

实验总结 23

1.5安全漏洞探测实验 24

实验目的 24

实验原理 24

实验要求 27

实验步骤 27

实验总结 31

1.6 Linux路由信息探测实验 31

实验目的 31

实验原理 32

实验要求 33

实验步骤 33

实验总结 37

1.7共享式网络嗅探实验 37

实验目的 37

实验原理 37

实验要求 45

实验步骤 45

实验总结 57

1.8交换式网络嗅探实验 57

实验目的 57

实验原理 57

实验要求 60

实验步骤 60

实验总结 63

第2章 密码破解技术 64

2.1 Linux密码破解实验 64

实验目的 64

实验原理 64

实验要求 66

实验步骤 66

实验总结 67

2.2 Windows本地密码破解实验 67

实验目的 67

实验原理 67

实验要求 67

实验步骤 67

实验总结 73

2.3 Windows本地密码破解实验 73

实验目的 73

实验原理 73

实验要求 73

实验步骤 74

实验总结 77

2.4本地密码直接查看实验 77

实验目的 77

实验原理 77

实验要求 77

实验步骤 78

实验总结 83

2.5远程密码破解实验 83

实验目的 83

实验原理 83

实验要求 84

实验环境 84

实验步骤 85

实验总结 87

2.6应用软件本地密码破解实验 87

实验目的 87

实验原理 87

实验要求 87

实验步骤 88

实验总结 89

第3章 数据库攻击技术 90

3.1 Access手动注入实验 90

实验目的 90

实验原理 90

实验要求 94

实验步骤 94

实验总结 99

3.2 Access工具注入实验 99

实验目的 99

实验原理 99

实验要求 99

实验步骤 99

实验总结 106

3.3 PHP手动注入实验 107

实验目的 107

实验原理 107

实验要求 107

实验步骤 107

实验总结 111

3.4 SQL Server数据库注入实验 111

实验目的 111

实验原理 112

实验要求 112

实验步骤 112

实验总结 120

第4章 网络欺骗技术 121

4.1 ARP-DNS欺骗实验 121

实验目的 121

实验原理 121

实验要求 123

实验步骤 123

实验总结 130

4.2 ARP欺骗实验 130

实验目的 130

实验原理 130

实验要求 132

实验步骤 133

实验总结 140

4.3 MAC地址欺骗实验 140

实验目的 140

实验原理 140

实验要求 141

实验步骤 141

实验总结 144

4.4 DoS攻击实验 144

实验目的 144

实验原理 144

实验要求 147

实验步骤 147

实验总结 150

第5章 日志清除技术 151

5.1 Linux日志清除实验 151

实验目的 151

实验原理 151

实验要求 156

实验步骤 156

实验总结 159

5.2 Windows日志工具清除实验1 160

实验目的 160

实验原理 160

实验要求 160

实验步骤 160

实验总结 163

5.3 Windows日志工具清除实验2 163

实验目的 163

实验原理 163

实验要求 163

实验步骤 163

实验总结 167

5.4 Windows日志手动清除实验 167

实验目的 167

实验原理 168

实验要求 168

实验步骤 168

实验总结 170

第6章 操作系统安全策略配置技术 171

Windows操作系统安全策略配置——Windows XP实验 171

实验目的 171

实验原理 171

实验要求 176

实验步骤 176

实验总结 188

第7章 缓冲区溢出技术 189

缓冲区溢出攻击初级实验 189

实验目的 189

实验原理 189

实验要求 192

实验步骤 192

作业练习 197

实验总结 197

第8章 恶意代码技术 198

8.1 VBS病毒实验 198

实验目的 198

实验原理 198

实验要求 201

实验步骤 201

实验总结 202

8.2简单恶意脚本攻击实验 202

实验目的 202

实验原理 202

实验要求 204

实验步骤 204

实验总结 205

8.3木马技术初级实验1 205

实验目的 205

实验原理 205

实验要求 207

实验步骤 207

作业练习 209

实验总结 209

8.4木马技术初级实验2 210

实验目的 210

实验原理 210

实验要求 210

实验步骤 210

作业练习 212

实验总结 212

8.5木马技术初级实验3 212

实验目的 212

实验原理 212

实验要求 212

实验步骤 212

作业练习 215

实验总结 215

8.6手机病毒分析实验1 215

实验目的 215

实验原理 215

实验要求 228

实验步骤 228

分析实践 229

实验总结 231

8.7手机病毒分析实验2 231

实验目的 231

实验原理 231

实验要求 231

实验步骤 231

实验总结 232

8.8网马病毒分析实验 233

实验目的 233

实验原理 233

实验要求 234

实验步骤 234

实验总结 237

8.9 MPEG2网马实验 237

实验目的 237

实验原理 237

实验要求 237

实验步骤 237

实验总结 239

8.10跨站攻击实验 239

实验目的 239

实验原理 239

实验要求 240

实验步骤 240

实验总结 243

第9章 逆向工程技术 244

9.1逆向工程技术初级实验 244

实验目的 244

实验原理 244

实验要求 252

实验步骤 252

作业练习 256

实验总结 256

9.2逆向工程技术中级实验 256

实验目的 256

实验原理 256

实验要求 256

实验步骤 256

作业练习 259

实验总结 260

9.3逆向工程技术高级实验 260

实验目的 260

实验原理 260

实验要求 260

实验步骤 260

作业练习 265

实验总结 265

9.4 Aspack加壳实验 265

实验目的 265

实验原理 265

实验要求 267

实验步骤 268

实验总结 268

9.5 ASPack反汇编分析实验 269

实验目的 269

实验原理 269

实验要求 269

实验步骤 269

实验总结 272

第10章 网络设备攻击技术 273

10.1交换机口令恢复实验 273

实验目的 273

实验原理 273

实验要求 273

实验步骤 273

实验总结 274

10.2路由器口令恢复实验 275

实验目的 275

实验原理 275

实验要求 276

实验步骤 277

实验总结 278

10.3 PIX防火墙口令恢复实验 278

实验目的 278

实验原理 278

实验要求 278

实验步骤 278

实验总结 279

10.4 ASA防火墙口令恢复实验 279

实验目的 279

实验原理 280

实验要求 280

实验步骤 280

实验总结 281

参考文献 282

精品推荐