图书介绍
网络攻击与防御PDF|Epub|txt|kindle电子书版本下载
![网络攻击与防御](https://www.shukui.net/cover/40/30476281.jpg)
- 王敏,甘刚,吴震等编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560643335
- 出版时间:2017
- 标注页数:252页
- 文件大小:35MB
- 文件页数:261页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络攻击与防御PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 网络安全概述1
1.1网络安全发展过程1
1.1.1网络安全的意义1
1.1.2网络安全发展历史1
1.1.3网络安全发展现状3
1.1.4黑客发展历史6
1.2操作系统的发展过程8
1.2.1 Windows早期版本及Windows NT的技术特点8
1.2.2 UNIX操作系统8
1.2.3新一代Windows操作系统Windows 200811
1.3网络攻击与防御基础12
1.3.1远程攻击基础12
1.3.2远程攻击的动机分析和一般流程14
1.3.3网络防御的意义15
1.3.4网络防御构架16
1.4网络协议18
1.4.1 TCP/IP协议18
1.4.2 IP协议19
1.4.3 TCP协议21
1.4.4 UDP协议22
1.4.5 ARP协议和RARP协议23
1.4.6 ICMP协议23
1.4.7 DNS协议24
1.4.8 SMTP协议和POP3协议24
1.5常用命令25
小结27
第二章 信息收集28
2.1概述28
2.2信息收集技术28
2.2.1搜索引擎29
2.2.2域搜索31
2.2.3域名解析33
2.2.4路由跟踪37
2.2.5 Whois数据库39
2.2.6 Finger40
2.2.7网络连通性探测Ping命令42
小结43
第三章 网络扫描44
3.1概述44
3.2主机发现技术44
3.3端口扫描45
3.3.1端口扫描基础45
3.3.2枚举服务52
3.4操作系统扫描53
3.5漏洞扫描55
3.5.1漏洞扫描器55
3.5.2常用扫描工具介绍56
小结66
第四章 基于系统的攻击与防御68
4.1基于Windows的系统攻击与防御68
4.1.1系统口令攻击68
4.1.2 SMB/NetBIOS协议攻击78
4.1.3 NTFS文件系统80
4.1.4文件系统加密与保护83
4.1.5安全恢复85
4.2 Linux系统的攻击与防御98
4.2.1基于Linux的口令攻击与防御98
4.2.2 Linux的本地攻击103
4.2.3 Linux的远程攻击105
4.2.4 Linux的安全设置107
4.2.5系统恢复111
小结114
第五章 脚本攻击与防御115
5.1 SQL注入技术115
5.1.1经典的SQL注入过程115
5.1.2 SQL注入漏洞成因及修补方法122
5.1.3 Access数据库的注入124
5.1.4 SQL Server数据库的注入127
5.1.5 PHP+MySQL注入技术142
5.2跨站脚本攻击技术150
5.2.1跨站脚本攻击是如何产生的150
5.2.2跨站脚本攻击类型151
5.2.3如何利用跨站漏洞154
5.2.4跨站脚本攻击的防范158
5.3利用cookie的攻击160
5.3.1 cookie的种类和作用161
5.3.2 cookie欺骗162
5.3.3 cookie注入163
5.4 WebShell提权技术165
5.4.1利用外部服务提升权限165
5.4.2替换系统服务提升权限166
5.4.3利用服务器配置漏洞提升权限166
5.4.4配置安全的服务器166
小结171
第六章 恶意代码攻击与防御172
6.1概述172
6.2木马技术172
6.2.1木马的发展172
6.2.2启动技术173
6.2.3隐藏技术178
6.2.4特征码修改技术186
6.2.5木马的检测与清除190
6.3 Rootkit技术193
6.3.1用户态Rootkit技术193
6.3.2核心态Rootkit技术194
6.3.3 Rootkit的检测201
6.4病毒技术202
6.4.1计算机病毒概述202
6.4.2计算机病毒的分类及其原理205
6.4.3病毒防查杀技术211
6.4.4病毒的常用检测方法212
6.5蠕虫技术212
6.5.1蠕虫和病毒的区别与联系212
6.5.2蠕虫的发展过程及趋势213
6.5.3蠕虫的工作原理215
6.5.4蠕虫的危害及防治215
6.6网页恶意代码216
小结217
第七章 网络安全设备的攻击与防御218
7.1路由技术218
7.1.1路由和路由器218
7.1.2路由表219
7.1.3路由选择过程220
7.1.4静态路由和动态路由221
7.1.5路由协议222
7.2路由器安全224
7.2.1路由器的安全设计224
7.2.2路由器的安全设置225
7.2.3路由器的安全特性227
7.2.4路由器防御DoS攻击228
7.3防火墙230
7.3.1防火墙技术概述230
7.3.2防火墙的分类231
7.3.3防火墙的局限性231
7.3.4防火墙体系结构232
7.4防火墙攻击235
7.5路由器和防火墙的比较236
小结238
第八章 网络攻击实例239
8.1一次PHP注入的过程239
8.2对图书馆系统的渗透242
8.3社会工程学的利用246
8.4渗透某公司内部网络248
小结252