图书介绍

网络攻防技术与实践pdf电子书版本下载

网络攻防技术与实践
  • 诸葛建伟编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121138027
  • 出版时间:2011
  • 标注页数:509页
  • 文件大小:145MB
  • 文件页数:525页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络攻防技术与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 概述 2

第1章 网络攻防技术概述 2

1.1网络攻防实际案例——黛蛇蠕虫 2

1.1.1黛蛇蠕虫事件过程 2

1.1.2黛蛇蠕虫机理 4

1.1.3黛蛇蠕虫的取证分析与追踪 5

1.1.4重现黛蛇蠕虫传播场景 6

1.2黑客与黑客道 10

1.2.1黑客与骇客 10

1.2.2黑客道起源 12

1.2.3黑客道的分化 16

1.2.4黑客道“现代史” 18

1.2.5中国的黑客道 21

1.3网络攻防技术介绍 25

1.3.1网络攻防技术框架 25

1.3.2网络攻击剖析图 29

1.4物理攻击与社会工程学 30

1.4.1物理攻击 31

1.4.2社会工程学 33

1.5黑客道德与法律法规 37

1.5.1黑客应有的态度 37

1.5.2黑客道德 39

1.5.3法律法规 41

1.6小结 45

实践作业 45

参考与进一步阅读 45

第2章 网络攻防实验环境 47

2.1虚拟化网络攻防实验环境 47

2.1.1为什么需要实验环境 47

2.1.2虚拟化网络攻防实验环境介绍 48

2.2网络攻防实验环境配置 49

2.2.1网络攻防虚拟机镜像 49

2.2.2个人版网络攻防实验环境 54

2.2.3专业版网络攻防实验环境 55

2.3网络攻防的活动与竞赛形式 56

2.4小结 61

实践作业 61

参考与进一步阅读 61

第二部分 网络安全攻防技术与实践 64

第3章 网络信息收集技术 64

3.1网络信息收集概述 64

3.2网络踩点 66

3.2.1网络踩点概述 66

3.2.2 Web信息搜索与挖掘 66

3.2.3 DNS与IP查询 72

3.2.4网络拓扑侦察 79

3.2.5利用网络踩点技术追踪“黑客”案例演示 81

3.2.6动手实践:DNS与IP查询 85

3.3网络扫描 86

3.3.1网络扫描的目的与类型 86

3.3.2主机扫描 86

3.3.3端口扫描 90

3.3.4系统类型探查 94

3.3.5动手实践:nmap 98

3.3.6漏洞扫描 98

3.3.7动手实践:Nessus 102

3.3.8网络扫描完整解决方案 102

3.4网络查点 103

3.4.1网络服务旗标抓取 104

3.4.2通用网络服务查点 105

3.4.3类UNIX平台网络服务查点 106

3.4.4 Windows平台网络服务查点 109

3.4.5网络查点防范措施 114

3.5小结 114

实践作业 115

参考与进一步阅读 115

第4章 网络嗅探与协议分析 116

4.1网络嗅探 116

4.1.1网络嗅探技术概述 116

4.1.2网络嗅探的原理与实现 118

4.1.3网络嗅探器软件 123

4.1.4网络嗅探的检测与防范 126

4.1.5动手实践:tcpdump 127

4.2网络协议分析 128

4.2.1网络协议分析技术 128

4.2.2网络协议分析工具Wireshark 132

4.2.3动手实践:Wireshark 136

4.3小结 136

实践作业 136

参考与进一步阅读 137

第5章 TCP/IP网络协议攻击 138

5.1 TCP/IP网络协议栈攻击概述 138

5.1.1网络安全属性与攻击模式 138

5.1.2 TCP/IP网络协议栈安全缺陷与攻击技术 140

5.1.3原始报文伪造技术及工具 143

5.2网络层协议攻击 146

5.2.1 IP源地址欺骗 146

5.2.2 ARP欺骗 151

5.2.3 ICMP路由重定向攻击 156

5.3传输层协议攻击 161

5.3.1 TCP RST攻击 161

5.3.2 TCP会话劫持攻击 162

5.3.3 TCP SYN Flood拒绝服务攻击 164

5.3.4 UDP Flood拒绝服务攻击 168

5.4 TCP/IP网络协议栈攻击防范措施 169

5.5小结 173

实践作业 174

参考与进一步阅读 174

第6章 网络安全防范技术 175

6.1安全模型 175

6.2网络安全防范技术与系统 177

6.2.1防火墙技术概述 178

6.2.2防火墙技术和产品 181

6.2.3 Linux开源防火墙:netfilter/iptables 190

6.2.4动手实践:防火墙配置 198

6.2.5其他网络防御技术 198

6.3网络检测技术与系统 200

6.3.1入侵检测技术概述 200

6.3.2开源网络入侵检测系统:Snort 207

6.3.3动手实践:Snort 217

6.4网络安全事件响应技术 217

6.5小结 221

实践作业 221

参考与进一步阅读 222

第三部分 系统安全攻防技术与实践 224

第7章 Windows操作系统安全攻防 224

7.1 Windows操作系统基本框架概述 225

7.1.1 Windows操作系统的发展与现状 225

7.1.2 Windows操作系统的基本结构 226

7.2 Windows操作系统的安全体系结构与机制 230

7.2.1 Windows安全体系结构 230

7.2.2 Windows身份认证机制 232

7.2.3 Windows授权与访问控制机制 234

7.2.4 Windows安全审计机制 236

7.2.5 Windows的其他安全机制 237

7.3 Windows远程安全攻防技术 238

7.3.1 Windows系统的安全漏洞生命周期 239

7.3.2 Windows远程口令猜测与破解攻击 248

7.3.3 Windows网络服务远程渗透攻击 252

7.3.4动手实践:Metasploit Windows Attack 260

7.4 Windows本地安全攻防技术 260

7.4.1 Windows本地特权提升 260

7.4.2 Windows敏感信息窃取 263

7.4.3 Windows消踪灭迹 267

7.4.4 Windows远程控制与后门程序 269

7.5小结 271

实践作业 272

参考与进一步阅读 272

第8章 Linux操作系统安全攻防 274

8.1 Linux操作系统基本框架概述 274

8.1.1 Linux操作系统发展与现状 274

8.1.2 Linux系统结构 276

8.2 Linux操作系统安全机制 279

8.2.1 Linux身份认证机制 279

8.2.2 Linux授权与访问控制机制 282

8.2.3 Linux安全审计机制 283

8.3 Linux系统远程攻防技术 285

8.3.1 Linux远程口令字猜测攻击 285

8.3.2 Linux网络服务远程渗透攻击 288

8.3.3攻击Linux客户端程序和用户 296

8.3.4攻击Linux路由器和监听器 300

8.3.5动手实践:使用Metasploit进行Linux远程渗透攻击 304

8.4 Linux系统本地安全攻防技术 304

8.4.1 Linux本地特权提升 304

8.4.2 Linux系统上的消踪灭迹 317

8.4.3 Linux系统远程控制后门程序 319

8.5小结 320

实践作业 321

参考与进一步阅读 321

第9章 恶意代码安全攻防 323

9.1恶意代码基础知识 323

9.1.1恶意代码定义与分类 323

9.1.2恶意代码发展史 327

9.1.3计算机病毒 330

9.1.4网络蠕虫 334

9.1.5后门与木马 339

9.1.6僵尸程序与僵尸网络 341

9.1.7 Rootkit 347

9.2恶意代码分析方法 352

9.2.1恶意代码分析技术概述 352

9.2.2恶意代码分析环境 354

9.2.3恶意代码静态分析技术 357

9.2.4动手实践:恶意代码文件类型识别、脱壳与字符串提取 370

9.2.5恶意代码动态分析技术 370

9.2.6动手实践:分析Crackme程序 378

9.3小结 378

实践作业 379

参考与进一步阅读 380

第10章 软件安全攻防——缓冲区溢出和Shellcode 381

10.1软件安全概述 381

10.1.1软件安全漏洞威胁 382

10.1.2软件安全困境 385

10.1.3软件安全漏洞类型 387

10.2缓冲区溢出基础概念 390

10.2.1缓冲区溢出的基本概念与发展过程 390

10.2.2缓冲区溢出攻击背景知识 392

10.2.3缓冲区溢出攻击原理 397

10.3 Linux平台上的栈溢出与Shellcode 401

10.3.1 Linux平台栈溢出攻击技术 401

10.3.2 Linux平台的Shellcode实现技术 404

10.4 Windows平台上的栈溢出与Shellcode 407

10.4.1 Windows平台栈溢出攻击技术 408

10.4.2 Windows平台Shellcode实现技术 413

10.5堆溢出攻击 417

10.6缓冲区溢出攻击的防御技术 421

10.7小结 423

实践作业 423

参考与进一步阅读 424

第四部分 Web安全攻防技术与实践 426

第11章 Web应用程序安全攻防 426

11.1 Web应用程序体系结构及其安全威胁 426

11.1.1 Web应用体系结构 426

11.1.2 Web应用安全威胁 429

11.2 Web应用安全攻防技术概述 431

11.2.1 Web应用的信息收集 431

11.2.2攻击Web服务器软件 437

11.2.3攻击Web应用程序 439

11.2.4攻击Web数据内容 441

11.2.5 Web应用安全防范措施 443

11.3 SQL注入 445

11.3.1 SQL注入攻击原理 445

11.3.2 SQL注入攻击步骤和过程 447

11.3.3 SQL注入攻击工具 451

11.3.4 SQL注入攻击实例 453

11.3.5 SQL注入攻击防范措施 454

11.4 XSS跨站脚本攻击 456

11.4.1 XSS攻击技术原理 456

11.4.2 XSS攻击类型 458

11.4.3 XSS攻击实例 460

11.4.4 XSS攻击防范措施 465

11.5小结 467

课外实践作业 467

参考与进一步阅读 468

第12章 Web浏览器安全攻防 469

12.1 Web浏览器的技术发展与安全威胁 469

12.1.1 Web浏览器战争与技术发展 469

12.1.2 Web浏览的安全问题与威胁 473

12.2 Web浏览端的渗透攻击威胁——网页木马 475

12.2.1网页木马安全威胁的产生背景 475

12.2.2网页木马的机理分析 480

12.2.3网页木马的检测与分析技术 487

12.2.4网页木马实际案例分析 491

12.2.5动手实践——Web浏览器渗透攻击实验 497

12.2.6网页木马防范措施 498

12.3揭开网络钓鱼的黑幕 498

12.3.1网络钓鱼技术概述 498

12.3.2网络钓鱼攻击的技术内幕 501

12.3.3网络钓鱼攻击的防范 506

12.4小结 507

课外实践作业 507

参考与进一步阅读 509

精品推荐