图书介绍
网络攻击与防御技术PDF|Epub|txt|kindle电子书版本下载
![网络攻击与防御技术](https://www.shukui.net/cover/57/34648277.jpg)
- 张玉清编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302234005
- 出版时间:2011
- 标注页数:322页
- 文件大小:121MB
- 文件页数:335页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络攻击与防御技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全概述1
1.1网络安全基础知识1
1.1.1网络安全的定义1
1.1.2网络安全的特征2
1.1.3网络安全的重要性2
1.2网络安全的主要威胁因素3
1.2.1协议安全问题4
1.2.2操作系统与应用程序漏洞7
1.2.3安全管理问题9
1.2.4黑客攻击9
1.2.5网络犯罪12
1.3常用的防范措施15
1.3.1完善安全管理制度15
1.3.2采用访问控制15
1.3.3数据加密措施16
1.3.4数据备份与恢复16
1.4网络安全策略16
1.5网络安全体系设计19
1.5.1网络安全体系层次19
1.5.2网络安全体系设计准则20
1.6小结21
第2章 远程攻击的一般步骤22
2.1远程攻击的准备阶段22
2.2远程攻击的实施阶段27
2.3远程攻击的善后阶段29
2.4小结31
第3章 扫描与防御技术32
3.1扫描技术概述32
3.1.1扫描器32
3.1.2扫描过程32
3.1.3扫描类型33
3.2端口扫描技术35
3.2.1 TCP Connect()扫描35
3.2.2 TCP SYN扫描35
3.2.3 TCP FIN扫描36
3.2.4 UDP扫描37
3.2.5认证扫描37
3.2.6 FTP代理扫描37
3.2.7远程主机OS指纹识别38
3.3常用的扫描器40
3.3.1 SATAN40
3.3.2 ISS Internet Scanner41
3.3.3 Nessus42
3.3.4 Nmap43
3.3.5 X-Scan45
3.4扫描的防御46
3.4.1端口扫描监测工具46
3.4.2个人防火墙48
3.4.3针对Web服务的日志审计51
3.4.4修改Banner53
3.4.5扫描防御的一点建议54
3.5小结55
第4章 网络嗅探与防御技术56
4.1网络嗅探概述56
4.2以太网的嗅探技术57
4.2.1共享式网络下的嗅探技术57
4.2.2交换式网络下的嗅探技术62
4.2.3 Wireshark嗅探实例63
4.3网络嗅探的防御68
4.3.1通用策略68
4.3.2共享式网络下的防监听70
4.3.3交换式网络下的防监听72
4.4小结73
第5章 口令破解与防御技术74
5.1口令的历史与现状74
5.2口令破解方式75
5.2.1词典攻击76
5.2.2强行攻击76
5.2.3组合攻击77
5.2.4其他的攻击方式77
5.3口令破解工具79
5.3.1口令破解器80
5.3.2操作系统的口令文件80
5.3.3 Linux口令破解工具83
5.3.4 Windows口令破解工具86
5.4口令破解的防御87
5.4.1强口令87
5.4.2防止未授权泄露、修改和删除88
5.4.3一次性口令技术89
5.4.4口令管理策略90
5.5小结90
第6章 欺骗攻击与防御技术92
6.1欺骗攻击概述92
6.2 IP欺骗及防御92
6.2.1基本的IP欺骗93
6.2.2 TCP会话劫持96
6.2.3 IP欺骗攻击的防御101
6.3 ARP欺骗及其防御102
6.3.1 ARP协议102
6.3.2 ARP欺骗攻击原理104
6.3.3 ARP欺骗攻击实例105
6.3.4 ARP欺骗攻击的检测与防御109
6.4 E-mail欺骗及防御109
6.4.1 E-mail工作原理110
6.4.2 E-mail欺骗的实现方法111
6.4.3 E-mail欺骗的防御111
6.5 DNS欺骗及防御技术112
6.5.1 DNS工作原理112
6.5.2 DNS欺骗原理及实现113
6.5.3 DNS欺骗攻击的防御115
6.6 Web欺骗及防御技术116
6.6.1 Web欺骗116
6.6.2 Web欺骗的实现过程117
6.6.3 Web欺骗的防御119
6.7小结119
第7章 拒绝服务攻击与防御技术120
7.1拒绝服务攻击概述120
7.1.1拒绝服务攻击的概念120
7.1.2拒绝服务攻击的分类120
7.2典型拒绝服务攻击技术121
7.3分布式拒绝服务攻击128
7.3.1分布式拒绝服务攻击的概念128
7.3.2分布式拒绝服务攻击的工具130
7.4分布式拒绝服务攻击的防御133
7.4.1分布式拒绝服务攻击的监测133
7.4.2分布式拒绝服务攻击的防御方法134
7.5小结135
第8章 缓冲区溢出攻击与防御技术136
8.1缓冲区溢出概述136
8.2缓冲区溢出原理137
8.2.1栈溢出138
8.2.2堆溢出140
8.2.3 BSS溢出141
8.2.4格式化串溢出142
8.3缓冲区溢出攻击的过程144
8.4代码植入技术145
8.5缓冲区溢出攻击的防御148
8.5.1源码级保护方法148
8.5.2运行期保护方法150
8.5.3阻止攻击代码执行151
8.5.4加强系统保护151
8.6小结151
第9章Web攻击与防御技术152
9.1 Web应用技术安全性152
9.1.1动态网页技术152
9.1.2常见的安全问题154
9.2 Web页面盗窃及防御162
9.2.1逐页手工扫描162
9.2.2自动扫描163
9.2.3 Web页面盗窃防御对策163
9.3跨站脚本攻击及防御164
9.3.1跨站脚本攻击164
9.3.2针对论坛BBSXP的XSS攻击实例167
9.3.3跨站脚本攻击的防范169
9.4 SQL注入攻击及防御169
9.4.1 SQL注入攻击170
9.4.2 SQL注入攻击的防范173
9.5 Google Hacking174
9.5.1 Google Hacking的原理174
9.5.2 Google Hacking的实际应用175
9.6网页验证码178
9.7小结182
第10章 木马攻击与防御技术183
10.1木马概述183
10.1.1木马的基本概念183
10.1.2木马的分类184
10.1.3木马的特点186
10.2木马的攻击步骤187
10.2.1植入技术187
10.2.2自动加载技术189
10.2.3隐藏技术190
10.2.4监控技术191
10.3木马软件介绍193
10.4木马的防御197
10.4.1木马的检测197
10.4.2木马的清除与善后198
10.4.3木马的防范199
10.5木马的发展趋势200
10.6小结201
第11章 计算机病毒202
11.1计算机病毒概述202
11.1.1计算机病毒的定义202
11.1.2计算机病毒发展史204
11.1.3计算机病毒的危害208
11.2计算机病毒的工作原理211
11.2.1计算机病毒的分类211
11.2.2计算机病毒的生命周期214
11.3典型的计算机病毒215
11.3.1 DoS病毒215
11.3.2 Win32 PE病毒217
11.3.3宏病毒222
11.3.4脚本病毒226
11.3.5 HTML病毒228
11.3.6蠕虫230
11.4计算机病毒的预防与清除231
11.4.1计算机病毒的预防措施231
11.4.2计算机病毒的检测与清除235
11.4.3常用防病毒软件介绍237
11.5计算机病毒技术的新动向239
11.6手机病毒242
11.7小结244
第12章 典型防御技术245
12.1密码学技术245
12.1.1密码学的发展历史245
12.1.2对称密码算法248
12.1.3非对称密码算法251
12.1.4单向哈希函数255
12.2身份认证256
12.2.1基于口令的认证257
12.2.2基于地址的认证257
12.2.3基于生理特征的认证258
12.2.4 Kerberos认证协议258
12.2.5公钥基础设施PKI260
12.3防火墙261
12.3.1防火墙的基本原理261
12.3.2防火墙技术264
12.3.3防火墙配置方案268
12.3.4典型的防火墙产品272
12.4入侵检测系统277
12.4.1入侵检测系统概述278
12.4.2基于主机的入侵检测系统278
12.4.3基于网络的入侵检测系统280
12.4.4典型的入侵检测产品282
12.5虚拟专用网技术284
12.5.1虚拟专用网的定义284
12.5.2虚拟专用网的类型286
12.5.3虚拟专用网的工作原理287
12.5.4虚拟专用网的关键技术和协议288
12.6日志和审计290
12.6.1日志和审计概述290
12.6.2日志和审计分析工具292
12.7蜜罐与取证293
12.7.1蜜罐技术293
12.7.2计算机取证技术299
12.8小结303
第13章 网络安全的发展与未来304
13.1网络安全现状304
13.2网络安全的发展趋势307
13.2.1网络攻击的发展趋势307
13.2.2防御技术的发展趋势309
13.2.3动态安全防御体系314
13.2.4加强安全意识与技能培训314
13.2.5标准化进程315
13.3网络安全与法律法规319
13.4小结321
参考文献322