图书介绍

网络攻击与防御技术PDF|Epub|txt|kindle电子书版本下载

网络攻击与防御技术
  • 张玉清编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302234005
  • 出版时间:2011
  • 标注页数:322页
  • 文件大小:121MB
  • 文件页数:335页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻击与防御技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1网络安全基础知识1

1.1.1网络安全的定义1

1.1.2网络安全的特征2

1.1.3网络安全的重要性2

1.2网络安全的主要威胁因素3

1.2.1协议安全问题4

1.2.2操作系统与应用程序漏洞7

1.2.3安全管理问题9

1.2.4黑客攻击9

1.2.5网络犯罪12

1.3常用的防范措施15

1.3.1完善安全管理制度15

1.3.2采用访问控制15

1.3.3数据加密措施16

1.3.4数据备份与恢复16

1.4网络安全策略16

1.5网络安全体系设计19

1.5.1网络安全体系层次19

1.5.2网络安全体系设计准则20

1.6小结21

第2章 远程攻击的一般步骤22

2.1远程攻击的准备阶段22

2.2远程攻击的实施阶段27

2.3远程攻击的善后阶段29

2.4小结31

第3章 扫描与防御技术32

3.1扫描技术概述32

3.1.1扫描器32

3.1.2扫描过程32

3.1.3扫描类型33

3.2端口扫描技术35

3.2.1 TCP Connect()扫描35

3.2.2 TCP SYN扫描35

3.2.3 TCP FIN扫描36

3.2.4 UDP扫描37

3.2.5认证扫描37

3.2.6 FTP代理扫描37

3.2.7远程主机OS指纹识别38

3.3常用的扫描器40

3.3.1 SATAN40

3.3.2 ISS Internet Scanner41

3.3.3 Nessus42

3.3.4 Nmap43

3.3.5 X-Scan45

3.4扫描的防御46

3.4.1端口扫描监测工具46

3.4.2个人防火墙48

3.4.3针对Web服务的日志审计51

3.4.4修改Banner53

3.4.5扫描防御的一点建议54

3.5小结55

第4章 网络嗅探与防御技术56

4.1网络嗅探概述56

4.2以太网的嗅探技术57

4.2.1共享式网络下的嗅探技术57

4.2.2交换式网络下的嗅探技术62

4.2.3 Wireshark嗅探实例63

4.3网络嗅探的防御68

4.3.1通用策略68

4.3.2共享式网络下的防监听70

4.3.3交换式网络下的防监听72

4.4小结73

第5章 口令破解与防御技术74

5.1口令的历史与现状74

5.2口令破解方式75

5.2.1词典攻击76

5.2.2强行攻击76

5.2.3组合攻击77

5.2.4其他的攻击方式77

5.3口令破解工具79

5.3.1口令破解器80

5.3.2操作系统的口令文件80

5.3.3 Linux口令破解工具83

5.3.4 Windows口令破解工具86

5.4口令破解的防御87

5.4.1强口令87

5.4.2防止未授权泄露、修改和删除88

5.4.3一次性口令技术89

5.4.4口令管理策略90

5.5小结90

第6章 欺骗攻击与防御技术92

6.1欺骗攻击概述92

6.2 IP欺骗及防御92

6.2.1基本的IP欺骗93

6.2.2 TCP会话劫持96

6.2.3 IP欺骗攻击的防御101

6.3 ARP欺骗及其防御102

6.3.1 ARP协议102

6.3.2 ARP欺骗攻击原理104

6.3.3 ARP欺骗攻击实例105

6.3.4 ARP欺骗攻击的检测与防御109

6.4 E-mail欺骗及防御109

6.4.1 E-mail工作原理110

6.4.2 E-mail欺骗的实现方法111

6.4.3 E-mail欺骗的防御111

6.5 DNS欺骗及防御技术112

6.5.1 DNS工作原理112

6.5.2 DNS欺骗原理及实现113

6.5.3 DNS欺骗攻击的防御115

6.6 Web欺骗及防御技术116

6.6.1 Web欺骗116

6.6.2 Web欺骗的实现过程117

6.6.3 Web欺骗的防御119

6.7小结119

第7章 拒绝服务攻击与防御技术120

7.1拒绝服务攻击概述120

7.1.1拒绝服务攻击的概念120

7.1.2拒绝服务攻击的分类120

7.2典型拒绝服务攻击技术121

7.3分布式拒绝服务攻击128

7.3.1分布式拒绝服务攻击的概念128

7.3.2分布式拒绝服务攻击的工具130

7.4分布式拒绝服务攻击的防御133

7.4.1分布式拒绝服务攻击的监测133

7.4.2分布式拒绝服务攻击的防御方法134

7.5小结135

第8章 缓冲区溢出攻击与防御技术136

8.1缓冲区溢出概述136

8.2缓冲区溢出原理137

8.2.1栈溢出138

8.2.2堆溢出140

8.2.3 BSS溢出141

8.2.4格式化串溢出142

8.3缓冲区溢出攻击的过程144

8.4代码植入技术145

8.5缓冲区溢出攻击的防御148

8.5.1源码级保护方法148

8.5.2运行期保护方法150

8.5.3阻止攻击代码执行151

8.5.4加强系统保护151

8.6小结151

第9章Web攻击与防御技术152

9.1 Web应用技术安全性152

9.1.1动态网页技术152

9.1.2常见的安全问题154

9.2 Web页面盗窃及防御162

9.2.1逐页手工扫描162

9.2.2自动扫描163

9.2.3 Web页面盗窃防御对策163

9.3跨站脚本攻击及防御164

9.3.1跨站脚本攻击164

9.3.2针对论坛BBSXP的XSS攻击实例167

9.3.3跨站脚本攻击的防范169

9.4 SQL注入攻击及防御169

9.4.1 SQL注入攻击170

9.4.2 SQL注入攻击的防范173

9.5 Google Hacking174

9.5.1 Google Hacking的原理174

9.5.2 Google Hacking的实际应用175

9.6网页验证码178

9.7小结182

第10章 木马攻击与防御技术183

10.1木马概述183

10.1.1木马的基本概念183

10.1.2木马的分类184

10.1.3木马的特点186

10.2木马的攻击步骤187

10.2.1植入技术187

10.2.2自动加载技术189

10.2.3隐藏技术190

10.2.4监控技术191

10.3木马软件介绍193

10.4木马的防御197

10.4.1木马的检测197

10.4.2木马的清除与善后198

10.4.3木马的防范199

10.5木马的发展趋势200

10.6小结201

第11章 计算机病毒202

11.1计算机病毒概述202

11.1.1计算机病毒的定义202

11.1.2计算机病毒发展史204

11.1.3计算机病毒的危害208

11.2计算机病毒的工作原理211

11.2.1计算机病毒的分类211

11.2.2计算机病毒的生命周期214

11.3典型的计算机病毒215

11.3.1 DoS病毒215

11.3.2 Win32 PE病毒217

11.3.3宏病毒222

11.3.4脚本病毒226

11.3.5 HTML病毒228

11.3.6蠕虫230

11.4计算机病毒的预防与清除231

11.4.1计算机病毒的预防措施231

11.4.2计算机病毒的检测与清除235

11.4.3常用防病毒软件介绍237

11.5计算机病毒技术的新动向239

11.6手机病毒242

11.7小结244

第12章 典型防御技术245

12.1密码学技术245

12.1.1密码学的发展历史245

12.1.2对称密码算法248

12.1.3非对称密码算法251

12.1.4单向哈希函数255

12.2身份认证256

12.2.1基于口令的认证257

12.2.2基于地址的认证257

12.2.3基于生理特征的认证258

12.2.4 Kerberos认证协议258

12.2.5公钥基础设施PKI260

12.3防火墙261

12.3.1防火墙的基本原理261

12.3.2防火墙技术264

12.3.3防火墙配置方案268

12.3.4典型的防火墙产品272

12.4入侵检测系统277

12.4.1入侵检测系统概述278

12.4.2基于主机的入侵检测系统278

12.4.3基于网络的入侵检测系统280

12.4.4典型的入侵检测产品282

12.5虚拟专用网技术284

12.5.1虚拟专用网的定义284

12.5.2虚拟专用网的类型286

12.5.3虚拟专用网的工作原理287

12.5.4虚拟专用网的关键技术和协议288

12.6日志和审计290

12.6.1日志和审计概述290

12.6.2日志和审计分析工具292

12.7蜜罐与取证293

12.7.1蜜罐技术293

12.7.2计算机取证技术299

12.8小结303

第13章 网络安全的发展与未来304

13.1网络安全现状304

13.2网络安全的发展趋势307

13.2.1网络攻击的发展趋势307

13.2.2防御技术的发展趋势309

13.2.3动态安全防御体系314

13.2.4加强安全意识与技能培训314

13.2.5标准化进程315

13.3网络安全与法律法规319

13.4小结321

参考文献322

热门推荐