图书介绍

网络攻防技术实训教程pdf电子书版本下载

网络攻防技术实训教程
  • 赖小卿,杨育斌主编;李强,黎权友,冯斌斌副主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302359098
  • 出版时间:2014
  • 标注页数:309页
  • 文件大小:50MB
  • 文件页数:321页
  • 主题词:计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络攻防技术实训教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 主机安全 3

第1章 系统安全 3

1.1 Windows 2003系统安全 3

1.1.1 背景描述 3

1.1.2 工作原理 3

1.1.3 实验 7

1.1.4 问题答辩 30

1.2 Linux系统安全 30

1.2.1 背景描述 30

1.2.2 工作原理 30

1.2.3 实验 35

1.2.4 问题答辩 51

1.3 本章小结 51

第2章 口令破解 52

2.1 Windows密码破解 52

2.1.1 背景描述 52

2.1.2 工作原理 52

2.1.3 实验 55

2.1.4 问题答辩 59

2.2 Linux口令破解 60

2.2.1 背景描述 60

2.2.2 工作原理 60

2.2.3 实验 63

2.2.4 问题答辩 74

2.3 软件破解 74

2.3.1 背景描述 74

2.3.2 工作原理 74

2.3.3 实验 75

2.3.4 问题答辩 83

2.4 本章小结 83

第3章 Apache安全配置 84

3.1 Apache安全配置的实现 84

3.1.1 背景描述 84

3.1.2 工作原理 84

3.1.3 实验 85

3.1.4 问题答辩 97

3.2 Apache日志审计 97

3.2.1 背景描述 97

3.2.2 工作原理 98

3.2.3 实验 100

3.2.4 问题答辩 106

3.3 本章小结 106

第4章 数据库安全 107

4.1 SQL注入 107

4.1.1 背景描述 107

4.1.2 工作原理 107

4.1.3 实验 108

4.1.4 问题答辩 118

4.2 防范SQL注入 118

4.2.1 背景描述 118

4.2.2 工作原理 118

4.2.3 实验 119

4.2.4 问题答辩 129

4.3 本章小结 129

第5章 安全协议 130

5.1 TCP/IP协议分析 130

5.1.1 背景描述 130

5.1.2 工作原理 130

5.1.3 实验 138

5.1.4 问题答辩 144

5.2 IPSec-IP安全协议 145

5.2.1 背景描述 145

5.2.2 工作原理 145

5.2.3 实验 147

5.2.4 问题答辩 157

5.3 SSL安全套接层实现网络安全通信 158

5.3.1 背景描述 158

5.3.2 工作原理 158

5.3.3 实验 161

5.3.4 问题答辩 168

5.4 本章小结 168

第二部分 网络攻防 171

第6章 信息搜集 171

6.1 主机发现 171

6.1.1 背景描述 171

6.1.2 工作原理 171

6.1.3 实验 173

6.1.4 问题答辩 175

6.2 端口扫描 176

6.2.1 背景描述 176

6.2.2 工作原理 177

6.2.3 实验 181

6.2.4 问题答辩 182

6.3 本章小结 183

第7章 漏洞扫描 184

7.1 Web漏洞扫描器 184

7.1.1 背景描述 184

7.1.2 工作原理 184

7.1.3 实验 187

7.1.4 问题答辩 191

7.2 FTP弱口令扫描器 191

7.2.1 背景描述 191

7.2.2 工作原理 192

7.2.3 实验 193

7.2.4 问题答辩 196

7.3 综合扫描与安全评估 196

7.3.1 背景描述 196

7.3.2 工作原理 196

7.3.3 实验 197

7.3.4 问题答辩 203

7.4 本章小结 205

第8章 网络嗅探 206

8.1 明文嗅探 206

8.1.1 背景描述 206

8.1.2 工作原理 206

8.1.3 实验 207

8.1.4 问题答辩 211

8.2 原始套接字 211

8.2.1 背景描述 211

8.2.2 工作原理 211

8.2.3 实验 212

8.2.4 问题答辩 214

8.3 本章小结 216

第9章 缓冲区溢出 217

9.1 本地缓冲区溢出 217

9.1.1 背景描述 217

9.1.2 工作原理 217

9.1.3 实验 218

9.1.4 问题答辩 219

9.2 远程溢出 219

9.2.1 背景描述 219

9.2.2 工作原理 220

9.2.3 实验 224

9.2.4 问题答辩 225

9.3 本章小结 225

第10章 拒绝服务攻击 226

10.1 洪泛攻击 226

10.1.1 背景描述 226

10.1.2 工作原理 226

10.1.3 实验 227

10.1.4 问题答辩 229

10.2 DDoS攻击 230

10.2.1 背景描述 230

10.2.2 工作原理 231

10.2.3 实验 231

10.2.4 问题答辩 234

10.3 本章小结 235

第11章 欺骗攻击 236

11.1 ARP欺骗 236

11.1.1 背景描述 236

11.1.2 工作原理 236

11.1.3 实验 238

11.1.4 问题答辩 244

11.2 本章小结 244

第12章 特洛伊木马 245

12.1 网页木马 245

12.1.1 背景描述 245

12.1.2 工作原理 247

12.1.3 实验 251

12.1.4 问题答辩 257

12.2 木马免杀 257

12.2.1 背景描述 257

12.2.2 工作原理 258

12.2.3 实验 259

12.2.4 问题答辩 262

12.3 本章小结 262

第13章 防火墙 264

13.1 iptables应用 264

13.1.1 背景描述 264

13.1.2 工作原理 264

13.1.3 实验 266

13.1.4 问题答辩 274

13.2 本章小结 274

第14章 蜜罐技术 275

14.1 蜜罐(HoneyPot)捕获 275

14.1.1 背景描述 275

14.1.2 工作原理 275

14.1.3 实验 281

14.1.4 问题答辩 287

14.2 本章小结 287

第三部分 病毒攻防 291

第15章 引导区病毒 291

15.1 BMW病毒 291

15.1.1 背景描述 291

15.1.2 工作原理 291

15.1.3 实验 292

15.1.4 问题答辩 294

15.2 本章小结 294

第16章 脚本病毒 295

16.1 脚本及恶意网页病毒 295

16.1.1 背景描述 295

16.1.2 工作原理 295

16.1.3 实验 298

16.1.4 问题答辩 300

16.2 本章小结 300

第17章 宏病毒 301

17.1 Word宏病毒 301

17.1.1 背景描述 301

17.1.2 工作原理 301

17.1.3 实验 302

17.1.4 问题答辩 305

17.2 本章小结 305

第18章 蠕虫病毒 306

18.1 “暴风一号”蠕虫病毒 306

18.1.1 背景描述 306

18.1.2 工作原理 306

18.1.3 实验 307

18.1.4 问题答辩 308

18.2 本章小结 309

精品推荐