图书介绍
堆栈攻击-八层网络安全防御PDF|Epub|txt|kindle电子书版本网盘下载
![堆栈攻击-八层网络安全防御](https://www.shukui.net/cover/45/30117324.jpg)
- (美)格雷格(Gregg,M.)等著;陈师译 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115186676
- 出版时间:2008
- 标注页数:344页
- 文件大小:104MB
- 文件页数:357页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
堆栈攻击-八层网络安全防御PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 扩展OSI体系到网络安全领域1
1.1 简介1
1.2 阅读指南1
1.2.1 行业工具1
1.2.2 本书的结构3
1.3 常见的堆栈攻击6
1.3.1 人工层6
1.3.2 应用层6
1.3.3 会话层8
1.3.4 传输层8
1.3.5 网络层8
1.3.6 数据链路层9
1.3.7 物理层9
1.4 将OSI模型映射到TCP/IP模型10
1.5 IT安全领域的当前状况13
1.5.1 物理安全13
1.5.2 通信安全14
1.5.3 信令安全14
1.5.4 计算机安全14
1.5.5 网络安全15
1.5.6 信息安全15
1.6 使用书中的信息16
1.6.1 漏洞测试16
1.6.2 安全性测试16
1.6.3 查找并报告漏洞17
1.7 小结18
1.8 总结性回顾18
1.9 FAQ19
第2章 第一层:物理层21
2.1 简介21
2.2 保护物理层21
2.2.1 设计安全22
2.2.2 外围安全23
2.2.3 建筑设施安全26
2.2.4 设备安全29
2.2.5 通信安全33
2.3 攻击物理层36
2.3.1 偷窃数据37
2.3.2 撬锁38
2.3.3 线路盗窃40
2.3.4 扫描和嗅探41
2.3.5 硬件攻击43
2.4 物理层安全工程48
2.5 小结49
2.6 总结性回顾50
2.7 FAQ50
第3章 第二层:数据链路层52
3.1 简介52
3.2 以太网和数据链路层52
3.2.1 以太网数据帧结构53
3.2.2 理解MAC寻址53
3.2.3 理解以太类别54
3.3 理解PPP和SLIP55
3.3.1 串行线路网际协议55
3.3.2 点对点协议55
3.4 使用协议分析器56
3.4.1 编写伯克利数据包过滤器58
3.4.2 检测实时数据流量59
3.4.3 数据流量过滤,第二部分60
3.5 地址解析协议的工作原理63
3.6 攻击数据链路层65
3.6.1 被动嗅探与主动嗅探65
3.6.2 ARP毒化66
3.6.3 ARP洪泛67
3.6.4 路由游戏68
3.6.5 嗅探无线网络69
3.6.6 无线网络的受攻击点70
3.7 保护数据链路层72
3.8 抵御嗅探器的安全措施72
3.8.1 使用加密措施72
3.8.2 安全套接字层73
3.8.3 非常保密机制和安全/多用途网际邮件扩展协议73
3.8.4 交换技术73
3.9 应用侦测技术73
3.9.1 本地侦测74
3.9.2 网络侦测74
3.10 数据链路层安全工程76
3.11 小结79
3.12 总结性回顾79
3.13 FAQ80
第4章 第三层:网络层82
4.1 简介82
4.2 IP数据包结构82
4.2.1 鉴别IP的版本83
4.2.2 服务类别85
4.2.3 总长度87
4.2.4 数据报身份识别码88
4.2.5 分组88
4.2.6 生命周期90
4.2.7 协议字段92
4.2.8 检测码93
4.2.9 IP地址93
4.2.10 IP选项字段93
4.3 ICMP数据包结构94
4.3.1 ICMP基础知识95
4.3.2 ICMP消息类别以及格式95
4.3.3 常见的ICMP消息96
4.4 攻击网络层99
4.4.1 IP攻击99
4.4.2 ICMP攻击108
4.4.3 路由器和路由攻击113
4.5 保护网络层114
4.5.1 加强IP的安全性114
4.5.2 加强ICMP的安全性115
4.5.3 加强路由器和路由协议的安全性115
4.6 网络层安全工程117
4.6.1 Ptunnel117
4.6.2 ACKCMD119
4.7 小结120
4.8 总结性回顾120
4.9 FAQ122
第5章 第四层:传输层124
5.1 简介124
5.2 面向连接协议与无连接协议124
5.2.1 面向连接协议125
5.2.2 无连接协议125
5.2.3 为什么会同时具有这两种协议125
5.3 位于传输层的协议126
5.3.1 UDP126
5.3.2 TCP127
5.3.3 TCP会话的开始和结束130
5.4 骇客的视角132
5.5 扫描网络133
5.5.1 端口扫描概述134
5.5.2 TCP扫描的各种花样134
5.5.3 Nmap基础134
5.6 操作系统指纹识别143
5.6.1 操作系统探测的工作过程143
5.6.2 Xprobe 2144
5.6.3 使用Nmap进行操作系统指纹识别148
5.7 侦测对网络的扫描150
5.7.1 Snort的规则151
5.7.2 Snort用户接口——基本分析和安全引擎151
5.8 保护传输层152
5.8.1 SSL协议的工作过程153
5.8.2 SSL在网络中的表现形式154
5.8.3 SSL/TLS总结156
5.9 传输层工程——建立Snort系统156
5.9.1 开始旅程156
5.9.2 安装Fedora Core 4157
5.9.3 安装支持软件158
5.10 小结167
5.11 总结性回顾167
5.12 FAQ168
第6章 第五层:会话层170
6.1 简介170
6.2 攻击会话层170
6.2.1 观察SYN攻击171
6.2.2 会话劫持173
6.2.3 嗅探会话建立过程181
6.2.4 认证181
6.2.5 观察RST攻击184
6.2.6 在会话层挫败Snort系统185
6.3 保护会话层187
6.3.1 减轻DoS攻击188
6.3.2 防止会话劫持188
6.3.3 选择认证协议189
6.3.4 抵御RST攻击191
6.3.5 侦测会话层的攻击191
6.3.6 端口敲击192
6.4 会话层安全工程192
6.5 小结196
6.6 总结性回顾196
6.7 FAQ197
第7章 第六层:表示层199
7.1 简介199
7.2 NetBIOS和SMB的结构199
7.3 攻击表示层202
7.3.1 NetBIOS和枚举202
7.3.2 嗅探加密数据流206
7.4 保护表示层220
7.4.1 加密220
7.4.2 IPSec的角色222
7.4.3 保护电子邮件225
7.4.4 加强NeBIOS保护226
7.5 表示层安全工程227
7.6 小结232
7.7 总结性回顾232
7.8 FAQ233
7.9 参考文献234
第8章 第七层:应用层235
8.1 简介235
8.2 FTP的结构235
8.2.1 FTP概述235
8.2.2 FTP实例237
8.2.3 FTP安全问题239
8.3 分析域名系统及其弱点240
8.3.1 域名消息格式241
8.3.2 DNS查询过程242
8.3.3 DNS层次243
8.3.4 缓存244
8.3.5 分区和分区传输244
8.3.6 DNS工具244
8.3.7 DNS安全问题246
8.4 其他非安全的应用层协议246
8.4.1 简单邮件传输协议246
8.4.2 Telnet248
8.4.3 其他协议249
8.5 攻击应用层249
8.5.1 攻击Web应用程序249
8.5.2 攻击DNS254
8.5.3 缓存溢出258
8.5.4 逆向工程代码266
8.5.5 应用攻击平台272
8.6 保护应用层275
8.6.1 SSH276
8.6.2 非常保密机制278
8.6.3 安全化软件279
8.6.4 加固系统281
8.6.5 漏洞扫描器283
8.7 Nessus284
8.8 应用层安全工程:使用Nessus来安全化堆栈284
8.9 小结287
8.10 总结性回顾287
8.11 FAQ288
第9章 第八层:人工层289
9.1 简介289
9.2 攻击人工层289
9.2.1 社会工程290
9.2.2 盗用电话线路300
9.2.3 万维网、电子邮件以及即时消息303
9.3 保护人工层306
9.3.1 政策、流程以及指导方针307
9.3.2 人对人认证307
9.3.3 数据分类和处理308
9.3.4 教育、培训以及意识规划309
9.3.5 测试311
9.3.6 监控和执行312
9.3.7 定期更新评测和控制312
9.3.8 法规要求313
9.4 如何加强安全性317
9.5 人工层安全工程322
9.6 小结323
9.7 总结性回顾323
9.8 FAQ324
附录A 降低风险:加强协议栈的安全性326
A.1 简介326
A.2 物理层326
A.3 数据链路层327
A.4 网络层328
A.5 传输层329
A.6 会话层329
A.7 表示层330
A.8 应用层331
A.9 人工层343
A.10 小结344