图书介绍

网络攻击与防御PDF|Epub|txt|kindle电子书版本下载

网络攻击与防御
  • 王敏,甘刚,吴震等编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:9787560643335
  • 出版时间:2017
  • 标注页数:252页
  • 文件大小:35MB
  • 文件页数:261页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻击与防御PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 网络安全概述1

1.1网络安全发展过程1

1.1.1网络安全的意义1

1.1.2网络安全发展历史1

1.1.3网络安全发展现状3

1.1.4黑客发展历史6

1.2操作系统的发展过程8

1.2.1 Windows早期版本及Windows NT的技术特点8

1.2.2 UNIX操作系统8

1.2.3新一代Windows操作系统Windows 200811

1.3网络攻击与防御基础12

1.3.1远程攻击基础12

1.3.2远程攻击的动机分析和一般流程14

1.3.3网络防御的意义15

1.3.4网络防御构架16

1.4网络协议18

1.4.1 TCP/IP协议18

1.4.2 IP协议19

1.4.3 TCP协议21

1.4.4 UDP协议22

1.4.5 ARP协议和RARP协议23

1.4.6 ICMP协议23

1.4.7 DNS协议24

1.4.8 SMTP协议和POP3协议24

1.5常用命令25

小结27

第二章 信息收集28

2.1概述28

2.2信息收集技术28

2.2.1搜索引擎29

2.2.2域搜索31

2.2.3域名解析33

2.2.4路由跟踪37

2.2.5 Whois数据库39

2.2.6 Finger40

2.2.7网络连通性探测Ping命令42

小结43

第三章 网络扫描44

3.1概述44

3.2主机发现技术44

3.3端口扫描45

3.3.1端口扫描基础45

3.3.2枚举服务52

3.4操作系统扫描53

3.5漏洞扫描55

3.5.1漏洞扫描器55

3.5.2常用扫描工具介绍56

小结66

第四章 基于系统的攻击与防御68

4.1基于Windows的系统攻击与防御68

4.1.1系统口令攻击68

4.1.2 SMB/NetBIOS协议攻击78

4.1.3 NTFS文件系统80

4.1.4文件系统加密与保护83

4.1.5安全恢复85

4.2 Linux系统的攻击与防御98

4.2.1基于Linux的口令攻击与防御98

4.2.2 Linux的本地攻击103

4.2.3 Linux的远程攻击105

4.2.4 Linux的安全设置107

4.2.5系统恢复111

小结114

第五章 脚本攻击与防御115

5.1 SQL注入技术115

5.1.1经典的SQL注入过程115

5.1.2 SQL注入漏洞成因及修补方法122

5.1.3 Access数据库的注入124

5.1.4 SQL Server数据库的注入127

5.1.5 PHP+MySQL注入技术142

5.2跨站脚本攻击技术150

5.2.1跨站脚本攻击是如何产生的150

5.2.2跨站脚本攻击类型151

5.2.3如何利用跨站漏洞154

5.2.4跨站脚本攻击的防范158

5.3利用cookie的攻击160

5.3.1 cookie的种类和作用161

5.3.2 cookie欺骗162

5.3.3 cookie注入163

5.4 WebShell提权技术165

5.4.1利用外部服务提升权限165

5.4.2替换系统服务提升权限166

5.4.3利用服务器配置漏洞提升权限166

5.4.4配置安全的服务器166

小结171

第六章 恶意代码攻击与防御172

6.1概述172

6.2木马技术172

6.2.1木马的发展172

6.2.2启动技术173

6.2.3隐藏技术178

6.2.4特征码修改技术186

6.2.5木马的检测与清除190

6.3 Rootkit技术193

6.3.1用户态Rootkit技术193

6.3.2核心态Rootkit技术194

6.3.3 Rootkit的检测201

6.4病毒技术202

6.4.1计算机病毒概述202

6.4.2计算机病毒的分类及其原理205

6.4.3病毒防查杀技术211

6.4.4病毒的常用检测方法212

6.5蠕虫技术212

6.5.1蠕虫和病毒的区别与联系212

6.5.2蠕虫的发展过程及趋势213

6.5.3蠕虫的工作原理215

6.5.4蠕虫的危害及防治215

6.6网页恶意代码216

小结217

第七章 网络安全设备的攻击与防御218

7.1路由技术218

7.1.1路由和路由器218

7.1.2路由表219

7.1.3路由选择过程220

7.1.4静态路由和动态路由221

7.1.5路由协议222

7.2路由器安全224

7.2.1路由器的安全设计224

7.2.2路由器的安全设置225

7.2.3路由器的安全特性227

7.2.4路由器防御DoS攻击228

7.3防火墙230

7.3.1防火墙技术概述230

7.3.2防火墙的分类231

7.3.3防火墙的局限性231

7.3.4防火墙体系结构232

7.4防火墙攻击235

7.5路由器和防火墙的比较236

小结238

第八章 网络攻击实例239

8.1一次PHP注入的过程239

8.2对图书馆系统的渗透242

8.3社会工程学的利用246

8.4渗透某公司内部网络248

小结252

热门推荐