图书介绍

网络对抗 NETORK WARFAREPDF|Epub|txt|kindle电子书版本网盘下载

网络对抗 NETORK WARFARE
  • 刘锋 著
  • 出版社:
  • ISBN:
  • 出版时间:2003
  • 标注页数:0页
  • 文件大小:217MB
  • 文件页数:357页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络对抗 NETORK WARFAREPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 引言1

1.2 信息时代的网络战3

1.3 网络对抗体系4

1.3.1 网络对抗的组成4

1.3.2 网络对抗内容体系5

1.3.3 网络防御5

1.3.4 网络进攻8

1.3.5 计算机病毒武器10

1.4 国内外网络对抗研究状况12

第2章 网络对抗基础知识14

2.1 引言14

2.2 计算机14

2.2.1 计算机的发展14

2.2.2 计算机硬件系统15

2.2.3 80386保护方式简介17

2.2.4 计算机软件系统22

2.2.5 Java语言23

2.2.6 操作系统25

2.3 通信技术26

2.3.1 传输介质26

2.3.2 数据通信28

2.3.3 数据通信的主要技术指标30

2.3.4 数据传输方式30

2.3.5 错误检测与修正32

2.3.6 数据交换技术34

2.4 计算机网络36

2.4.1 计算机网络的发展36

2.4.2 计算机网络的功能40

2.4.3 计算机网络的分类与组成41

2.4.4 网络体系结构47

2.4.5 网络协议50

2.4.6 Internet58

第3章 网络防御73

3.1 引言73

3.2 网络的安全组建73

3.2.1 拓扑结构安全设计73

3.2.2 虚拟专网81

3.2.3 防火墙84

3.3 操作系统的安全88

3.3.1 操作系统简介88

3.3.2 Unix操作系统90

3.3.3 Linux操作系统97

3.3.4 WindoWs NT操作系统103

3.3.5 NetWare操作系统110

3.3.6 Plan 9操作系统112

3.3.7 其他操作系统114

3.4 应用程序的安全分析118

3.4.1 程序自身安全118

3.4.2 函数对安全性的影响119

3.4.3 程序运行环境的安全122

3.5 数据加密与身份认证123

3.5.1 数据安全保护123

3.5.2 认证126

3.5.3 加密技术129

3.5.4 RSA加密算法133

3.5.5 PGP简介135

3.5.6 数据库安全136

3.6 网络服务的安全设置140

3.6.1 WWW服务140

3.6.2 FTP服务145

3.6.3 Telnet服务146

3.6.3 E-mail服务148

3.6.4 DNS服务150

3.6.5 代理服务151

3.6.6 其他服务154

3.7 用户的安全管理155

3.7.1 人员管理、用户使用监测155

3.7.2 用户使用的安全措施156

3.8 网络入侵检测系统157

3.9 网络入侵欺骗系统160

3.9.1 信息控制161

3.9.2 信息捕获162

3.9.3 存在的问题163

3.10 小结163

第4章 网络进攻164

4.1 引言164

4.2 扫描、监听、嗅探165

4.2.1 扫描166

4.2.2 监听、嗅探173

4.3 密码、口令破解178

4.3.1 利用系统漏洞破解178

4.3.2 利用字典破解179

4.3.3 利用逆加密算法破解181

4.4 隐藏182

4.5 侵入系统185

4.5.1 侵入直接上网用户185

4.5.2 侵入局域网用户189

4.5.3 入侵实例191

4.6 提升权限207

4.7 攻击系统210

4.7.1 缓存溢出攻击211

4.7.2 拒绝服务攻击217

4.7.3 假信息欺骗218

4.8 黑客工具介绍223

4.8.1 扫描工具nmap223

4.8.2 后门工具netcat228

第5章 病毒武器232

5.1 引言232

5.1.1 计算机病毒的产生与发展232

5.1.2 病毒武器在军事作战中的意义233

5.2 计算机病毒原理233

5.2.1 计算机病毒的特征233

5.2.2 计算机病毒的类型234

5.2.3 计算机病毒的危害235

5.2.4 计算机病毒的结构236

5.2.5 计算机病毒的传染237

5.3 典型计算机病毒分析239

5.3.1 Morris蠕虫病毒239

5.3.2 可执行文件病毒244

5.3.3 CIH病毒258

5.3.4 宏病毒263

5.3.5 变形病毒277

5.4 特洛伊木马原理281

5.4.1 特洛伊木马281

5.4.2 常见木马介绍282

5.4.3 主动型木马288

5.4.4 反弹型木马297

5.4.5 嵌入式木马302

5.5 计算机病毒、木马实现技术308

5.5.1 传播途径和方法309

5.5.2 自启动方法312

5.5.3 隐藏方法313

5.5.4 躲避检测方法314

5.5.5 病毒、木马的破坏315

5.5.6 军事应用的要求315

5.6 小结317

第6章 网络对抗发展趋势318

6.1 引言318

6.2 接入技术的发展319

6.2.1 ADSL319

6.2.2 线缆调制解调器320

6.2.3 无线接入技术320

6.3 宽带网的广泛应用320

6.3.1 宽带网安全问题分析321

6.3.2 宽带网的入侵防范体系322

6.4 IPv6网络协议的推广323

6.4.1 IPv4的缺点323

6.4.2 IPv6的优点324

6.5 无线网的广泛使用325

6.5.1 无线局域网传输方式326

6.5.2 无线局域网的常见拓扑形式326

6.5.3 无线局域网的优势327

6.5.4 无线局域网应用环境327

6.5.5 无线网络中的安全威胁327

6.5.6 无线网络安全任务328

6.6 加密技术新突破329

6.7 智能终端设备的使用329

6.8 小结330

附录一 Raw Socket编程介绍331

附录二 SYN Flood攻击程序336

附录三 宏病毒程序340

参考文献342

热门推荐