图书介绍

网络攻防技术教程PDF|Epub|txt|kindle电子书版本网盘下载

网络攻防技术教程
  • 杜晔,张大伟,范艳芳编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307062320
  • 出版时间:2008
  • 标注页数:352页
  • 文件大小:97MB
  • 文件页数:363页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻防技术教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客与安全事件3

1.1网络安全事件3

1.2黑客与入侵者5

1.2.1黑客简史5

1.2.2黑客的定义6

1.2.3入侵者7

1.3黑客攻击的目标与步骤7

1.3.1黑客攻击的目标7

1.3.2黑客攻击的步骤7

1.4黑客攻击发展趋势8

1.5社会工程学10

第2章 网络攻防相关概念11

2.1 OSI安全体系结构11

2.1.1五类安全服务12

2.1.2安全服务提供的安全机制13

2.1.3安全服务和特定安全机制的关系14

2.1.4 OSI安全体系的管理16

2.2网络脆弱性分析17

2.2.1网络安全威胁17

2.22网络安全风险17

2.2.3网络脆弱性18

2.3网络攻击的分类19

2.4主动攻击与被动攻击20

2.4.1主动攻击20

2.4.2被动攻击20

2.5网络安全模型20

2.5.1 P2DR模型20

2.5.2 PDR2模型22

第3章 网络嗅探27

3.1嗅探器概述27

3.1.1嗅探器简介27

3.1.2嗅探器的工作原理28

3.2交换式网络上的嗅探29

3.3简易网络嗅探器的实现31

3.4嗅探器的检测与防范32

3.5常用嗅探工具35

3.5.1 Tc dum35

3.5.2 Libpcap35

3.5.3 Sniffer Pro36

3.5.4 WireShark36

实验部分36

实验3-1 WireShark嗅探器的使用36

实验3-2 Sniffer Pro嗅探器的使用51

实验3-3 Telnet协议密码嗅探53

第4章 漏洞扫描57

4.1系统漏洞57

4.1.1漏洞的概念57

4.1.2已知系统漏洞57

4.2漏洞扫描相关知识58

4.2.1漏洞扫描基本原理58

4.2.2漏洞扫描的分类59

4.2.3漏洞扫描器的组成59

4.3扫描策略与防范60

4.3.1端口扫描与防范60

4.3.2漏洞扫描与防范66

4.4常用扫描工具70

实验部分72

实验4-1 Ping命令的使用72

实验4-2 Superscan工具的使用75

实验4-3 Nmap工具的使用79

实验4-4综合扫描工具——流光Fluxay的使用83

第5章 拒绝服务攻击95

5.1拒绝服务攻击概述95

5.1.1什么是拒绝服务攻击95

5.1.2拒绝服务攻击原理95

5.1.3拒绝服务攻击时的现象96

5.2分布式拒绝服务攻击96

5.2.1分布式拒绝服务攻击背景96

5.2.2分布式拒绝服务攻击的步骤97

5.2.3分布式拒绝服务攻击分类98

5.3典型攻击与防范100

5.4 DoS/DDoS攻击工具分析102

实验部分103

实验5-1 Misoskian's Packet Builder攻击工具使用103

实验5-2阿拉丁UDP洪水攻击工具使用105

实验5-3独裁者Autocrat攻击工具使用107

第6章 缓冲区溢出攻击114

6.1缓冲区溢出攻击概述114

6.1.1什么是缓冲区溢出114

6.1.2缓冲区溢出攻击历史114

6.1.3缓冲区溢出原理115

6.2缓冲区溢出攻击分类117

6.2.1基于栈的缓冲区溢出117

6.2.2基于堆的缓冲区溢出119

6.2.3基于BSS段的缓冲区溢出123

6.3缓冲区溢出攻击的防范124

6.3.1编写正确的代码和代码审计124

6.3.2非执行的缓冲区125

63.3改进C语言函数库126

63.4数组边界检查126

6.3.5程序指针完整性检查127

实验部分128

实验6-1利用IMail溢出创建隐秘登录账号128

实验6-2 MS-06030本地权限提升136

实验6-3 IIS5溢出工具使用139

实验6-4 ida漏洞入侵144

第7章Web应用安全攻击146

7.1 Web应用安全概述146

7.1.1 Web应用安全简介146

7.1.2 Web应用相关技术147

7.1.3 Web应用十大安全漏洞148

7.2 SQL注入攻击150

7.2.1 SQL注入的定义150

7.2.2 SQL注入的原理151

7.2.3 SQL注入的实现过程153

7.2.4 SQL注入的检测与防范154

7.2.5 SQL注入提升权限攻击实例154

7.3跨站脚本攻击158

7.3.1跨站脚本攻击的定义158

7.3.2跨站脚本攻击的原理159

7.3.3跨站脚本攻击的实现过程160

7.3.4跨站脚本攻击的检测与防范161

7.3.5跨站脚本攻击实例分析163

7.4欺骗攻击164

7.4.1 ARP欺骗网页劫持164

7.4.2 DNS欺骗网站重定向169

7.4.3网络钓鱼171

实验部分172

实验7-1“啊D”SQL注入植入恶意程序172

实验7-2 WIS和WED SQL注入工具获取管理员权限178

实验7-3 WinArpAttacker工具的使用182

实验7-4 IIS中隐藏页面目录攻击187

第8章 病毒、蠕虫与木马191

8.1计算机病毒191

8.1.1计算机病毒的概念191

8.1.2计算机病毒的分类191

8.1.3计算机病毒的特点193

8.1.4计算机病毒的生命周期194

8.1.5典型病毒及其解决方案194

8.2蠕虫197

8.2.1蠕虫的概念197

8.2.2蠕虫的传播过程197

8.2.3与计算机病毒的区别198

8.2.4典型蠕虫与解决方案199

8.3木马201

8.3.1木马的概念201

8.3.2木马的分类201

8.3.3与计算机病毒的区别203

8.3.4木马植入手段204

8.3.5木马攻击原理204

8.3.6木马的查杀205

8.3.7典型木马与解决方案207

实验部分209

实验8-1制作简单word宏病毒209

实验8-2制作CHM木马211

实验8-3利用IPC漏洞安装远程控制214

实验8-4灰鸽子远程控制的配置219

第9章PKI网络安全协议227

9.1公钥基础设施PKI概述227

9.1.1 PKI简介227

9.1.2 PKI的组成228

9.1.3 PKI的功能229

9.2公钥基础设施PKI的应用230

9.2.1基于PKI的服务230

9.2.2 SSL协议231

9.2.3虚拟专用网VPN233

9.2.4安全电子邮件234

9.2.5 Web安全235

9.3 USB Key在PKI中的应用235

9.3.1 USB Key简介235

9.3.2 USB Key的特点236

9.3.3 Windows CSP简介237

实验部分237

实验9-1 Windows Server中CA的配置237

实验9-2 配置SSL安全站点251

实验9-3使用USB Key申请客户证书264

实验9-4 客户端使用USB Key登录SSL站点271

实验9-5使用USB Key签名和加密电子邮件271

第10章 防火墙280

10.1防火墙技术概述280

10.1.1防火墙的概念280

10.1.2防火墙的发展过程281

10.1.3防火墙基本安全策略282

10.1.4防火墙的优点282

10.2防火墙系统的分类283

10.2.1按结构分类283

10.2.2按技术分类286

10.3防火墙关键技术288

10.3.1数据包过滤288

10.3.2代理技术289

10.3.3网络地址转换290

10.3.4身份认证技术290

10.3.5安全审计和报警290

10.3.6流量统计和控制291

10.4防火墙的发展方向291

实验部分292

实验10-1天网防火墙的配置292

实验10-2添加天网防火墙规则,并验证效果303

第11章 入侵检测系统306

11.1入侵检测技术概述306

11.1.1入侵检测的概念306

11.1.2入侵检测的发展史306

11.1.3通用入侵检测系统结构308

11.1.4入侵检测系统标准化309

11.2入侵检测系统分类311

11.2.1数据来源311

11.2.2分析方法313

11.2.3时效性314

11.2.4分布性314

11.3入侵检测系统的分析技术314

11.3.1异常入侵检测技术314

11.3.2误用入侵检测技术318

11.3.3异常检测与误用检测评价320

11.4典型入侵检测系统320

11.4.1 Snort系统321

11.4.2 DIDS系统322

11.4.3 AAFID系统323

11.4 4 EMERALD系统323

11.4.5 NetSTAT系统324

11.5入侵检测系统的发展方向325

实验部分326

实验11-1 Snort系统的安装与配置326

实验11-2添加Snort规则*并验证检测效果333

附录一Sniffer程序源代码345

附录二 常用跨站脚本攻击方法347

参考文献351

热门推荐