图书介绍
网络攻防原理与实践pdf电子书版本下载
- 邓涛,单广荣主编 著
- 出版社: 北京:科学出版社
- ISBN:9787030553683
- 出版时间:2017
- 标注页数:282页
- 文件大小:31MB
- 文件页数:297页
- 主题词:计算机网络-网络安全
PDF下载
下载说明
网络攻防原理与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络扫描与嗅探 1
1.1网络连通探测实验 1
实验目的 1
实验原理 1
实验要求 3
实验步骤 3
实验总结 3
1.2主机信息探测实验 4
实验目的 4
实验原理 5
实验要求 10
实验步骤 10
实验总结 13
1.3路由信息探测实验 13
实验目的 13
实验原理 13
实验要求 15
实验步骤 16
实验总结 17
1.4域名信息探测实验 17
实验目的 17
实验原理 18
实验要求 21
实验步骤 21
实验总结 23
1.5安全漏洞探测实验 24
实验目的 24
实验原理 24
实验要求 27
实验步骤 27
实验总结 31
1.6 Linux路由信息探测实验 31
实验目的 31
实验原理 32
实验要求 33
实验步骤 33
实验总结 37
1.7共享式网络嗅探实验 37
实验目的 37
实验原理 37
实验要求 45
实验步骤 45
实验总结 57
1.8交换式网络嗅探实验 57
实验目的 57
实验原理 57
实验要求 60
实验步骤 60
实验总结 63
第2章 密码破解技术 64
2.1 Linux密码破解实验 64
实验目的 64
实验原理 64
实验要求 66
实验步骤 66
实验总结 67
2.2 Windows本地密码破解实验 67
实验目的 67
实验原理 67
实验要求 67
实验步骤 67
实验总结 73
2.3 Windows本地密码破解实验 73
实验目的 73
实验原理 73
实验要求 73
实验步骤 74
实验总结 77
2.4本地密码直接查看实验 77
实验目的 77
实验原理 77
实验要求 77
实验步骤 78
实验总结 83
2.5远程密码破解实验 83
实验目的 83
实验原理 83
实验要求 84
实验环境 84
实验步骤 85
实验总结 87
2.6应用软件本地密码破解实验 87
实验目的 87
实验原理 87
实验要求 87
实验步骤 88
实验总结 89
第3章 数据库攻击技术 90
3.1 Access手动注入实验 90
实验目的 90
实验原理 90
实验要求 94
实验步骤 94
实验总结 99
3.2 Access工具注入实验 99
实验目的 99
实验原理 99
实验要求 99
实验步骤 99
实验总结 106
3.3 PHP手动注入实验 107
实验目的 107
实验原理 107
实验要求 107
实验步骤 107
实验总结 111
3.4 SQL Server数据库注入实验 111
实验目的 111
实验原理 112
实验要求 112
实验步骤 112
实验总结 120
第4章 网络欺骗技术 121
4.1 ARP-DNS欺骗实验 121
实验目的 121
实验原理 121
实验要求 123
实验步骤 123
实验总结 130
4.2 ARP欺骗实验 130
实验目的 130
实验原理 130
实验要求 132
实验步骤 133
实验总结 140
4.3 MAC地址欺骗实验 140
实验目的 140
实验原理 140
实验要求 141
实验步骤 141
实验总结 144
4.4 DoS攻击实验 144
实验目的 144
实验原理 144
实验要求 147
实验步骤 147
实验总结 150
第5章 日志清除技术 151
5.1 Linux日志清除实验 151
实验目的 151
实验原理 151
实验要求 156
实验步骤 156
实验总结 159
5.2 Windows日志工具清除实验1 160
实验目的 160
实验原理 160
实验要求 160
实验步骤 160
实验总结 163
5.3 Windows日志工具清除实验2 163
实验目的 163
实验原理 163
实验要求 163
实验步骤 163
实验总结 167
5.4 Windows日志手动清除实验 167
实验目的 167
实验原理 168
实验要求 168
实验步骤 168
实验总结 170
第6章 操作系统安全策略配置技术 171
Windows操作系统安全策略配置——Windows XP实验 171
实验目的 171
实验原理 171
实验要求 176
实验步骤 176
实验总结 188
第7章 缓冲区溢出技术 189
缓冲区溢出攻击初级实验 189
实验目的 189
实验原理 189
实验要求 192
实验步骤 192
作业练习 197
实验总结 197
第8章 恶意代码技术 198
8.1 VBS病毒实验 198
实验目的 198
实验原理 198
实验要求 201
实验步骤 201
实验总结 202
8.2简单恶意脚本攻击实验 202
实验目的 202
实验原理 202
实验要求 204
实验步骤 204
实验总结 205
8.3木马技术初级实验1 205
实验目的 205
实验原理 205
实验要求 207
实验步骤 207
作业练习 209
实验总结 209
8.4木马技术初级实验2 210
实验目的 210
实验原理 210
实验要求 210
实验步骤 210
作业练习 212
实验总结 212
8.5木马技术初级实验3 212
实验目的 212
实验原理 212
实验要求 212
实验步骤 212
作业练习 215
实验总结 215
8.6手机病毒分析实验1 215
实验目的 215
实验原理 215
实验要求 228
实验步骤 228
分析实践 229
实验总结 231
8.7手机病毒分析实验2 231
实验目的 231
实验原理 231
实验要求 231
实验步骤 231
实验总结 232
8.8网马病毒分析实验 233
实验目的 233
实验原理 233
实验要求 234
实验步骤 234
实验总结 237
8.9 MPEG2网马实验 237
实验目的 237
实验原理 237
实验要求 237
实验步骤 237
实验总结 239
8.10跨站攻击实验 239
实验目的 239
实验原理 239
实验要求 240
实验步骤 240
实验总结 243
第9章 逆向工程技术 244
9.1逆向工程技术初级实验 244
实验目的 244
实验原理 244
实验要求 252
实验步骤 252
作业练习 256
实验总结 256
9.2逆向工程技术中级实验 256
实验目的 256
实验原理 256
实验要求 256
实验步骤 256
作业练习 259
实验总结 260
9.3逆向工程技术高级实验 260
实验目的 260
实验原理 260
实验要求 260
实验步骤 260
作业练习 265
实验总结 265
9.4 Aspack加壳实验 265
实验目的 265
实验原理 265
实验要求 267
实验步骤 268
实验总结 268
9.5 ASPack反汇编分析实验 269
实验目的 269
实验原理 269
实验要求 269
实验步骤 269
实验总结 272
第10章 网络设备攻击技术 273
10.1交换机口令恢复实验 273
实验目的 273
实验原理 273
实验要求 273
实验步骤 273
实验总结 274
10.2路由器口令恢复实验 275
实验目的 275
实验原理 275
实验要求 276
实验步骤 277
实验总结 278
10.3 PIX防火墙口令恢复实验 278
实验目的 278
实验原理 278
实验要求 278
实验步骤 278
实验总结 279
10.4 ASA防火墙口令恢复实验 279
实验目的 279
实验原理 280
实验要求 280
实验步骤 280
实验总结 281
参考文献 282