图书介绍

网络攻击与防御PDF|Epub|txt|kindle电子书版本网盘下载

网络攻击与防御
  • 甘刚,曹荻华,王敏等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302168577
  • 出版时间:2008
  • 标注页数:218页
  • 文件大小:94MB
  • 文件页数:232页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻击与防御PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全发展过程1

1.1.1 网络安全的意义1

1.1.2 网络安全发展历史1

1.1.3 网络安全发展现状3

1.1.4 黑客发展历史4

1.2 操作系统的发展过程5

1.2.1 Windows早期版本的技术特点5

1.2.2 Windows NT的技术特点6

1.2.3 UNIX的技术特点6

1.2.4 Windows新一代操作系统Vista8

1.3 网络攻击与防御基础9

1.3.1 远程攻击基础9

1.3.2 远程攻击的动机分析和一般流程11

1.3.3 网络防御的意义12

1.3.4 网络防御构架12

1.4 网络协议14

1.4.1 TCP/IP的历史14

1.4.2 TCP/IP体系结构14

1.4.3 IP协议15

1.4.4 TCP协议17

1.4.5 UDP协议19

1.4.6 ARP协议和RARP协议20

1.4.7 ICMP协议20

1.4.8 DNS协议20

1.4.9 SMTP协议和POP3协议21

第2章 信息收集22

2.1 概述22

2.2 信息收集技术22

2.2.1 搜索引擎23

2.2.2 域搜索25

2.2.3 域名解析28

2.2.4 路由跟踪32

2.3 常用的信息收集工具35

2.3.1 Finger35

2.3.2 Nslookup38

2.3.3 Traceroute41

2.3.4 San Spade45

2.4 小结46

第3章 网络扫描47

3.1 概述47

3.2 主机发现技术47

3.2.1 ping扫描47

3.2.2 端口扫描48

3.2.3 ARP扫描48

3.3 端口扫描48

3.3.1 端口扫描基础48

3.3.2 枚举服务56

3.4 操作系统扫描57

3.4.1 利用banner57

3.4.2 利用端口扫描的结果57

3.4.3 利用TCP/IP协议栈指纹57

3.5 漏洞扫描59

3.5.1 通用漏洞扫描器59

3.5.2 专用漏洞扫描器60

3.5.3 常用扫描工具介绍60

3.6 小结64

第4章 基于系统的攻击与防御65

4.1 基于Windows的系统攻击与防御65

4.1.1 系统口令攻击66

4.1.2 SMB/NetBIOS协议攻击74

4.1.3 NTFS文件系统76

4.1.4 文件系统加密与保护79

4.1.5 安全恢复81

4.2 Linux系统的攻击与防御84

4.2.1 基于Linux的口令攻击与防御85

4.2.2 Linux的本地攻击89

4.2.3 Linux的远程攻击91

4.2.4 Linux的安全设置93

4.2.5 系统恢复98

第5章 脚本攻击与防御101

5.1 SQL注入技术101

5.1.1 ASP+SQL Server和Access注入技术101

5.1.2 PHP+MYSQL注入技术113

5.2 跨站脚本攻击技术120

5.2.1 跨站是如何产生的120

5.2.2 如何利用跨站漏洞122

5.2.3 跨站脚本攻击的突破和限制126

5.3 利用Cookie的攻击129

5.3.1 Cookie欺骗129

5.3.2 Cookie注入130

5.4 Webshell提权技术132

5.4.1 利用外部服务提升权限132

5.4.2 替换系统服务提升权限133

5.4.3 利用服务器配置漏洞提升权限133

5.4.4 配置安全的服务器133

第6章 恶意代码攻击与防御138

6.1 概述138

6.1.1 什么是恶意代码138

6.1.2 恶意代码的分类和传播方式138

6.2 木马技术138

6.2.1 木马的发展138

6.2.2 启动技术139

6.2.3 隐藏技术144

6.2.4 特征码修改技术153

6.2.5 木马的检测与清除156

6.3 Rootkit技术158

6.3.1 用户态Rootkit技术159

6.3.2 核心态Rootkit技术160

6.3.3 Rootkit的检测167

6.4 病毒技术168

6.4.1 计算机病毒概述168

6.4.2 计算机病毒分类及其原理170

6.4.3 病毒的运行175

6.4.4 VBS病毒的防范175

6.4.5 病毒防查杀技术175

6.4.6 病毒防范简介176

6.5 蠕虫技术176

6.5.1 蠕虫的发展过程176

6.5.2 蠕虫和病毒的区别与联系177

6.5.3 蠕虫的发展趋势177

6.5.4 蠕虫的工作原理178

6.5.5 蠕虫的危害179

6.5.6 蠕虫的防范179

6.6 网页恶意代码180

6.6.1 网页恶意代码的特点180

6.6.2 网页恶意代码的攻击形式180

6.6.3 网页恶意代码的防范180

6.7 小结181

第7章 网络安全设备的攻击与防御182

7.1 概述182

7.2 路由技术182

7.2.1 路由和路由器182

7.2.2 路由表183

7.2.3 路由选择过程184

7.2.4 静态路由和动态路由185

7.2.5 路由协议186

7.3 路由器安全188

7.3.1 路由器的安全设计188

7.3.2 路由器的安全设置189

7.3.3 路由器的安全特性191

7.3.4 路由器防御DOS攻击192

7.4 防火墙194

7.4.1 防火墙技术概述194

7.4.2 防火墙的分类195

7.4.3 防火墙的局限性195

7.4.4 防火墙的体系结构196

7.5 防火墙攻击199

7.6 路由器和防火墙的比较201

第8章 网络攻击实例203

8.1 一次PHP注入的过程203

8.2 对图书馆系统的渗透206

8.3 社会工程学的利用210

8.4 渗透某公司内部网络212

8.5 网络攻防比赛记录216

参考文献218

热门推荐