图书介绍

网络攻击原理与技术PDF|Epub|txt|kindle电子书版本下载

网络攻击原理与技术
  • 连一峰,王航编著 著
  • 出版社: 北京:科学出版社
  • ISBN:7030127390
  • 出版时间:2004
  • 标注页数:431页
  • 文件大小:33MB
  • 文件页数:447页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻击原理与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络调查技术1

1.1 最简单的办法1

目录1

1.2 利用ICMP3

1.3 端口扫描7

1.4 NULL Session NBTStat8

1.4.1 NULL Session8

1.4.2 NBTStat11

1.5 利用系统漏洞进行探测12

1.5.1 IIS(SSL)泄露内部地址漏洞12

1.5.2 IRIX 6.5 Performance Copilot泄露系统信息漏洞12

1.6 网络拓扑探测13

1.7.3 Retina15

1.7.4 Nessus15

1.7.1 Nmap15

1.7.2 ShadowScan15

1.7 扫描工具15

1.7.5 LANguard Network Scanner18

1.8 网络探测计划18

1.8.1 基本测试框架18

1.8.2 系统要素分析19

1.8.3 网络安全分析20

1.8.4 主机安全分析23

1.8.5 管理安全分析25

第2章 口令破解26

2.1 概述26

2.2 John分析27

2.2.1 模式27

2.2.2 数据结构30

2.2.3 程序流程34

2.3 在线口令猜解35

2.4 恶意网页和恶意E-mail技术36

2.4.1 恶意网页36

2.4.2 恶意E-mail36

2.5 口令安全建议36

2.6 动态口令卡简介37

2.6.1 概述37

2.6.2 算法和原理38

第3章 拒绝服务攻击40

3.1 概述40

3.2 传统的DoS方法41

3.2.1 Flood41

3.2.3 OOB Nuke42

3.2.2 Smurf42

3.2.4 Teardrop43

3.2.5 Land43

3.2.6 Kiss of Death44

3.3 DoS攻击的解决办法45

3.3.1 防火墙和路由器过滤45

3.3.2 操作系统的改进45

3.3.3 退让策略45

3.3.4 协议改进45

3.3.5 黑洞45

3.4 入侵检测系统的抗DoS攻击测试46

3.5 分布式拒绝服务攻击49

3.5.1 TFN2K49

3.5.2 检测及防范措施50

4.1.1 木马概述52

4.1 特洛伊木马52

第4章 系统后门52

4.1.2 木马技术特征53

4.1.3 木马技术发展趋势58

4.1.4 反木马软件开发思路60

4.2 反弹端口后门62

4.3 打开终端服务65

4.4 创建隐蔽账号69

4.5 小结70

第5章 缓冲区溢出和格式化字符串攻击71

5.1 缓冲区溢出概述71

5.2 栈溢出71

5.2.1 堆栈状态71

5.2.2 溢出实例74

5.2.3 溢出程序的编写77

5.3.1 堆溢出的基本概念81

5.3 堆溢出81

5.3.2 Windows下堆的实现过程82

5.3.3 堆溢出的利用83

5.4 缓冲区溢出的防范84

5.4.1 传统的防范方法84

5.4.2 一种新的防范方法85

5.5 格式化字符串漏洞85

5.5.1 格式化字符串简介85

5.5.2 利用有漏洞的代码86

5.5.3 格式化字符串的检查88

5.6 相关网址90

第6章 安全漏洞分析方法91

6.1 漏洞分析的重要意义91

6.2 漏洞产生的原因91

6.2.3 社会工程92

6.2.1 逻辑错误92

6.2.2 系统弱点92

6.2.4 管理失误93

6.3 系统脆弱性模型93

6.4 安全需求分析95

6.4.1 安全需求分析的意义95

6.4.2 外挂式系统的安全需求95

6.4.3 编程接口的安全要求96

6.4.4 安全检测与安全实现96

6.4.5 编程接口的严格性96

6.5 不安全编程举例97

6.5.1 缓冲区溢出97

6.5.2 格式化字符串攻击103

6.6.1 源代码扫描105

6.6 发现漏洞的方法105

6.6.2 错误注入106

6.6.3 反汇编106

6.7 错误注入分析法106

6.7.1 方法概述106

6.7.2 系统模型107

6.7.3 实现技术109

6.7.4 小结110

6.8 逆向工程分析110

6.8.1 分析流程110

6.8.2 分析举例:Msw3prt.dll缓冲区溢出分析111

6.8.3 检测114

6.8.4 一个idc脚本程序117

7.1.2 WIN32ASM121

7.1.1 SoftICE121

7.1 调试工具121

第7章 常用的工具软件121

7.1.3 WINDbg123

7.2 网络监听工具123

7.2.1 SnifferPro123

7.2.2 NGSniff123

7.3 自动测试工具124

7.3.1 getiisfile124

7.3.2 通用漏洞测试工具124

7.4 其他辅助工具125

7.4.1 Net的用法125

7.4.2 ASPack的用法128

7.4.3 Snake代理跳板的用法128

7.4.4 psExec的用法129

8.1 Windows系统日志131

第8章 Windows取证技术131

8.2 IIS日志详解132

8.3 日志分析工具简介133

8.4 防火墙和IDS日志133

8.5 SQL Server日志133

8.6 IP定位135

8.7 一种欺骗日志的方法135

第9章 系统攻击137

9.1 攻击Windows 95/98/Me/XP家庭版137

9.1.1 Windows 9x远程攻击137

9.1.2 Windows 9x本地攻击143

9.1.3 Windows Millennium Edition(Windows Me)146

9.1.4 Windows XP家庭版147

9.2 攻击Windows NT149

9.1.5 小结149

9.2.1 获取管理员权限150

9.2.2 管理员权限后续攻击162

9.2.3 Rootkit174

9.2.4 清除痕迹176

9.2.5 小结177

9.3 攻击Windows 2000178

9.3.1 Footprinting179

9.3.2 扫描179

9.3.3 枚举183

9.3.4 渗透184

9.3.5 拒绝服务189

9.3.6 权限提升191

9.3.7 窃取信息193

9.3.8 清除痕迹200

9.3.9 后门201

9.3.10 通用防范措施205

9.3.11 Windows 2000的未来208

9.3.12 .NET框架208

9.3.13 Whistler208

9.3.14 小结210

9.4 攻击Unix212

9.4.1 信息收集212

9.4.2 获取根用户权限217

9.4.3 远程攻击218

9.4.4 本地攻击243

9.4.5 后续攻击255

9.4.6 小结262

9.5.1 信息收集264

9.5 攻击Novell Netware264

9.5.2 口令猜测267

9.5.3 获取管理员权限268

9.5.4 攻击应用程序270

9.5.5 后续攻击272

9.5.6 小结278

第10章 网络攻击279

10.1 远程访问攻击279

10.1.1 拨号扫描279

10.1.2 暴力攻击290

10.1.3 攻击PBX299

10.1.4 攻击语音信箱302

10.1.5 攻击虚拟私有网304

10.1.6 小结307

10.2 攻击网络设备308

10.2.1 探测网络设备309

10.2.2 后门攻击315

10.2.3 共享式与交换式网络环境320

10.2.4 攻击无线网络324

10.2.5 小结327

10.3 防火墙327

10.3.1 防火墙概述327

10.3.2 鉴别防火墙328

10.3.3 透过防火墙进行扫描332

10.3.4 包过滤的漏洞335

10.3.5 应用代理漏洞337

10.3.6 小结340

10.4 拒绝服务攻击340

10.4.1 远程DoS攻击341

10.4.2 分布式拒绝服务攻击343

10.4.3 本地DoS攻击346

第11章 软件攻击348

11.1 远程控制的安全性348

11.1.1 搜索远程控制软件348

11.1.2 连接远程控制软件349

11.1.3 远程控制的弱点349

11.1.4 VNC352

11.1.5 微软终端服务器354

11.1.6 小结360

11.2 高级攻击技术360

11.2.1 会话劫持360

11.2.2 密码学攻击362

11.2.3 Rootkits和系统镜像364

11.2.4 社会工程366

11.2.5 小结367

11.3 Web攻击368

11.3.1 概述368

11.3.2 ASP常见编程漏洞369

11.3.3 CGI的基本概念及常见编程漏洞372

11.3.4 攻击IIS375

11.3.5 小结384

11.4 攻击Internet用户385

11.4.1 恶意移动代码386

11.4.2 SSL欺骗400

11.4.3 E-mail攻击402

11.4.4 IRC攻击424

11.4.5 通用的防范措施425

11.4.6 小结426

参考文献427

热门推荐