图书介绍

网络安全技术pdf电子书版本下载

网络安全技术
  • 姚奇富著 著
  • 出版社: 杭州:浙江大学出版社
  • ISBN:730804923X
  • 出版时间:2006
  • 标注页数:348页
  • 文件大小:25MB
  • 文件页数:358页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 基础篇 3

第1章 网络安全概论 3

1.1 网络安全面临的威胁 3

1.2 网络安全的特性 6

1.3 保证网络安全的方法和途径 9

1.4 网络安全评估标准 13

1.5 网络安全模型 16

1.6 TCP/IP协议分析 19

1.7 本章小结 25

第2章 网络攻击行为分析 26

2.1 网络攻击行为的特点 26

2.2 网络攻击的基本步骤 27

2.3 网络攻击行为的分类 29

2.4 网络攻击行为的发现 36

2.5 网络攻击趋势 40

2.6 本章小结 41

第3章 网络隐藏技术 42

3.1 网络隐藏技术概述 42

3.2 IP地址欺骗或盗用 43

3.3 自由代理服务器 47

3.4 MAC地址盗用 47

3.5 电子邮件 50

3.6 数据加密技术 50

3.7 进程与文件隐藏 50

3.8 网络连接隐藏 61

3.9 网络攻击痕迹清除技术 61

3.10 本章小结 77

4.1 隐蔽通道的框架 78

第4章 网络隐蔽通道技术 78

4.2 基于IP协议的隐蔽通道技术 83

4.3 基于TCP协议的隐蔽通道技术 85

4.4 基于ICMP协议的隐蔽通道技术 90

4.5 隐蔽通道技术的生存性分析 93

4.6 本章小结 96

第2篇 攻击篇 99

第5章 网络侦察技术 99

5.1 网络监听技术 99

5.2 网络扫描技术 109

5.3 网络口令破解技术 120

5.4 网络探测实施计划 128

5.5 本章小结 135

6.1 拒绝服务攻击概述 136

第6章 拒绝服务攻击技术 136

6.2 分布式拒绝服务攻击(DDoS) 139

6.3 SYN Flood攻击分析 145

6.4 本章小结 152

第7章 缓冲区溢出攻击技术 153

7.1 缓冲区溢出攻击概述 153

7.2 缓冲区溢出程序设计 155

7.3 堆溢出攻击技术 162

7.4 缓冲区溢出攻击实例——攻击Linux 165

7.5 格式化串溢出攻击技术 172

7.6 本章小结 178

第8章 欺骗攻击技术 179

8.1 DNS欺骗攻击 179

8.2 Web欺骗攻击 183

8.3 IP欺骗攻击 188

8.4 E-mail欺骗攻击 193

8.5 ARP欺骗攻击 194

8.6 会话劫持攻击 197

8.7 本章小结 202

第9章 网络弱点攻击技术 203

9.1 网络弱点攻击概述 203

9.2 弱点发现的方法 206

9.3 常用的弱点挖掘方法 208

9.4 本章小结 212

第3篇 防护篇 215

第10章 反垃圾邮件技术 215

10.1 垃圾邮件概述 215

10.2 反垃圾邮件技术分析 218

10.3 基于特征的近似垃圾邮件检测技术 227

10.4 基于URL的垃圾邮件过滤技术 229

10.5 反垃圾邮件的法律问题 231

10.6 本章小结 232

第11章 防火墙技术的原理与实践 233

11.1 防火墙概述 233

11.2 防火墙技术的原理分析 237

11.3 防火墙的渗透与攻击原理分析 242

11.4 本章小结 248

第12章 入侵检测技术的原理与实践 249

12.1 入侵检测技术概述 249

12.2 入侵检测技术的原理分析 256

12.3 入侵检测系统自防技术分析 265

12.4 常用入侵检测系统 270

12.5 本章小结 272

13.1 网络诱骗技术概述 273

第13章 网络诱骗技术的原理与应用 273

13.2 网络诱骗技术分析 274

13.3 网络攻击诱骗系统的设计 278

13.4 网络诈骗技术分析 280

13.5 常见的网络诱骗工具 282

13.6 本章小结 283

第14章 弱点检测技术原理及实战 284

14.1 弱点检测技术概述 284

14.2 弱点数据库 287

14.3 常用弱点检测工具 289

14.4 本章小结 294

第15章 网络性能管理实现技术 295

15.1 网络性能管理概述 295

15.2 网络性能管理协议 297

15.3 基于流量的网络性能管理 301

15.4 网络流量监控工具分析 310

15.5 本章小结 311

第16章 网络攻击应急响应和取证技术 312

16.1 网络攻击应急响应 312

16.2 网络攻击取证技术 318

16.3 网络攻击源追踪技术 324

16.4 本章小结 326

第17章 安全恢复技术 327

17.1 构成灾难的因素 327

17.2 灾难恢复技术 329

17.3 灾难恢复规划 335

17.4 实例——VERITAS多层次灾难恢复技术 337

17.5 本章小结 340

参考文献 341

后记 348

精品推荐