图书介绍

网络攻击与防御技术pdf电子书版本下载

网络攻击与防御技术
  • 张玉清编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302234005
  • 出版时间:2011
  • 标注页数:322页
  • 文件大小:121MB
  • 文件页数:335页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络攻击与防御技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述 1

1.1网络安全基础知识 1

1.1.1网络安全的定义 1

1.1.2网络安全的特征 2

1.1.3网络安全的重要性 2

1.2网络安全的主要威胁因素 3

1.2.1协议安全问题 4

1.2.2操作系统与应用程序漏洞 7

1.2.3安全管理问题 9

1.2.4黑客攻击 9

1.2.5网络犯罪 12

1.3常用的防范措施 15

1.3.1完善安全管理制度 15

1.3.2采用访问控制 15

1.3.3数据加密措施 16

1.3.4数据备份与恢复 16

1.4网络安全策略 16

1.5网络安全体系设计 19

1.5.1网络安全体系层次 19

1.5.2网络安全体系设计准则 20

1.6小结 21

第2章 远程攻击的一般步骤 22

2.1远程攻击的准备阶段 22

2.2远程攻击的实施阶段 27

2.3远程攻击的善后阶段 29

2.4小结 31

第3章 扫描与防御技术 32

3.1扫描技术概述 32

3.1.1扫描器 32

3.1.2扫描过程 32

3.1.3扫描类型 33

3.2端口扫描技术 35

3.2.1 TCP Connect()扫描 35

3.2.2 TCP SYN扫描 35

3.2.3 TCP FIN扫描 36

3.2.4 UDP扫描 37

3.2.5认证扫描 37

3.2.6 FTP代理扫描 37

3.2.7远程主机OS指纹识别 38

3.3常用的扫描器 40

3.3.1 SATAN 40

3.3.2 ISS Internet Scanner 41

3.3.3 Nessus 42

3.3.4 Nmap 43

3.3.5 X-Scan 45

3.4扫描的防御 46

3.4.1端口扫描监测工具 46

3.4.2个人防火墙 48

3.4.3针对Web服务的日志审计 51

3.4.4修改Banner 53

3.4.5扫描防御的一点建议 54

3.5小结 55

第4章 网络嗅探与防御技术 56

4.1网络嗅探概述 56

4.2以太网的嗅探技术 57

4.2.1共享式网络下的嗅探技术 57

4.2.2交换式网络下的嗅探技术 62

4.2.3 Wireshark嗅探实例 63

4.3网络嗅探的防御 68

4.3.1通用策略 68

4.3.2共享式网络下的防监听 70

4.3.3交换式网络下的防监听 72

4.4小结 73

第5章 口令破解与防御技术 74

5.1口令的历史与现状 74

5.2口令破解方式 75

5.2.1词典攻击 76

5.2.2强行攻击 76

5.2.3组合攻击 77

5.2.4其他的攻击方式 77

5.3口令破解工具 79

5.3.1口令破解器 80

5.3.2操作系统的口令文件 80

5.3.3 Linux口令破解工具 83

5.3.4 Windows口令破解工具 86

5.4口令破解的防御 87

5.4.1强口令 87

5.4.2防止未授权泄露、修改和删除 88

5.4.3一次性口令技术 89

5.4.4口令管理策略 90

5.5小结 90

第6章 欺骗攻击与防御技术 92

6.1欺骗攻击概述 92

6.2 IP欺骗及防御 92

6.2.1基本的IP欺骗 93

6.2.2 TCP会话劫持 96

6.2.3 IP欺骗攻击的防御 101

6.3 ARP欺骗及其防御 102

6.3.1 ARP协议 102

6.3.2 ARP欺骗攻击原理 104

6.3.3 ARP欺骗攻击实例 105

6.3.4 ARP欺骗攻击的检测与防御 109

6.4 E-mail欺骗及防御 109

6.4.1 E-mail工作原理 110

6.4.2 E-mail欺骗的实现方法 111

6.4.3 E-mail欺骗的防御 111

6.5 DNS欺骗及防御技术 112

6.5.1 DNS工作原理 112

6.5.2 DNS欺骗原理及实现 113

6.5.3 DNS欺骗攻击的防御 115

6.6 Web欺骗及防御技术 116

6.6.1 Web欺骗 116

6.6.2 Web欺骗的实现过程 117

6.6.3 Web欺骗的防御 119

6.7小结 119

第7章 拒绝服务攻击与防御技术 120

7.1拒绝服务攻击概述 120

7.1.1拒绝服务攻击的概念 120

7.1.2拒绝服务攻击的分类 120

7.2典型拒绝服务攻击技术 121

7.3分布式拒绝服务攻击 128

7.3.1分布式拒绝服务攻击的概念 128

7.3.2分布式拒绝服务攻击的工具 130

7.4分布式拒绝服务攻击的防御 133

7.4.1分布式拒绝服务攻击的监测 133

7.4.2分布式拒绝服务攻击的防御方法 134

7.5小结 135

第8章 缓冲区溢出攻击与防御技术 136

8.1缓冲区溢出概述 136

8.2缓冲区溢出原理 137

8.2.1栈溢出 138

8.2.2堆溢出 140

8.2.3 BSS溢出 141

8.2.4格式化串溢出 142

8.3缓冲区溢出攻击的过程 144

8.4代码植入技术 145

8.5缓冲区溢出攻击的防御 148

8.5.1源码级保护方法 148

8.5.2运行期保护方法 150

8.5.3阻止攻击代码执行 151

8.5.4加强系统保护 151

8.6小结 151

第9章Web攻击与防御技术 152

9.1 Web应用技术安全性 152

9.1.1动态网页技术 152

9.1.2常见的安全问题 154

9.2 Web页面盗窃及防御 162

9.2.1逐页手工扫描 162

9.2.2自动扫描 163

9.2.3 Web页面盗窃防御对策 163

9.3跨站脚本攻击及防御 164

9.3.1跨站脚本攻击 164

9.3.2针对论坛BBSXP的XSS攻击实例 167

9.3.3跨站脚本攻击的防范 169

9.4 SQL注入攻击及防御 169

9.4.1 SQL注入攻击 170

9.4.2 SQL注入攻击的防范 173

9.5 Google Hacking 174

9.5.1 Google Hacking的原理 174

9.5.2 Google Hacking的实际应用 175

9.6网页验证码 178

9.7小结 182

第10章 木马攻击与防御技术 183

10.1木马概述 183

10.1.1木马的基本概念 183

10.1.2木马的分类 184

10.1.3木马的特点 186

10.2木马的攻击步骤 187

10.2.1植入技术 187

10.2.2自动加载技术 189

10.2.3隐藏技术 190

10.2.4监控技术 191

10.3木马软件介绍 193

10.4木马的防御 197

10.4.1木马的检测 197

10.4.2木马的清除与善后 198

10.4.3木马的防范 199

10.5木马的发展趋势 200

10.6小结 201

第11章 计算机病毒 202

11.1计算机病毒概述 202

11.1.1计算机病毒的定义 202

11.1.2计算机病毒发展史 204

11.1.3计算机病毒的危害 208

11.2计算机病毒的工作原理 211

11.2.1计算机病毒的分类 211

11.2.2计算机病毒的生命周期 214

11.3典型的计算机病毒 215

11.3.1 DoS病毒 215

11.3.2 Win32 PE病毒 217

11.3.3宏病毒 222

11.3.4脚本病毒 226

11.3.5 HTML病毒 228

11.3.6蠕虫 230

11.4计算机病毒的预防与清除 231

11.4.1计算机病毒的预防措施 231

11.4.2计算机病毒的检测与清除 235

11.4.3常用防病毒软件介绍 237

11.5计算机病毒技术的新动向 239

11.6手机病毒 242

11.7小结 244

第12章 典型防御技术 245

12.1密码学技术 245

12.1.1密码学的发展历史 245

12.1.2对称密码算法 248

12.1.3非对称密码算法 251

12.1.4单向哈希函数 255

12.2身份认证 256

12.2.1基于口令的认证 257

12.2.2基于地址的认证 257

12.2.3基于生理特征的认证 258

12.2.4 Kerberos认证协议 258

12.2.5公钥基础设施PKI 260

12.3防火墙 261

12.3.1防火墙的基本原理 261

12.3.2防火墙技术 264

12.3.3防火墙配置方案 268

12.3.4典型的防火墙产品 272

12.4入侵检测系统 277

12.4.1入侵检测系统概述 278

12.4.2基于主机的入侵检测系统 278

12.4.3基于网络的入侵检测系统 280

12.4.4典型的入侵检测产品 282

12.5虚拟专用网技术 284

12.5.1虚拟专用网的定义 284

12.5.2虚拟专用网的类型 286

12.5.3虚拟专用网的工作原理 287

12.5.4虚拟专用网的关键技术和协议 288

12.6日志和审计 290

12.6.1日志和审计概述 290

12.6.2日志和审计分析工具 292

12.7蜜罐与取证 293

12.7.1蜜罐技术 293

12.7.2计算机取证技术 299

12.8小结 303

第13章 网络安全的发展与未来 304

13.1网络安全现状 304

13.2网络安全的发展趋势 307

13.2.1网络攻击的发展趋势 307

13.2.2防御技术的发展趋势 309

13.2.3动态安全防御体系 314

13.2.4加强安全意识与技能培训 314

13.2.5标准化进程 315

13.3网络安全与法律法规 319

13.4小结 321

参考文献 322

精品推荐