图书介绍
网络攻防技术原理与实践PDF|Epub|txt|kindle电子书版本网盘下载
![网络攻防技术原理与实践](https://www.shukui.net/cover/71/34359828.jpg)
- 卿斯汉,蒋建春编著 著
- 出版社: 北京:科学出版社
- ISBN:7030124804
- 出版时间:2004
- 标注页数:303页
- 文件大小:34MB
- 文件页数:316页
- 主题词:计算机网络(学科: 安全技术) 计算机网络
PDF下载
下载说明
网络攻防技术原理与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络攻击的历史、现状与发展趋势1
1.1 网络安全历史回顾1
1.2 网络攻击技术的演变2
第2章 网络攻击的目标与分类方法6
2.1 网络攻击的目标6
2.1.1 网络信息的保密性与攻击方法实例6
2.1.2 网络信息的完整性与攻击方法实例7
2.1.3 网络可用性与攻击方法实例8
2.1.4 网络运行的可控性与攻击方法实例9
2.2 网络攻击分类9
2.2.2 基于攻击种类列表10
2.2.1 基于攻击术语分类10
2.2.3 基于攻击效果分类11
2.2.4 基于弱点和攻击者的攻击分类矩阵11
2.2.5 基于攻击过程分类11
2.2.6 多维角度网络攻击分类法12
2.2.7 网络攻击的分类实例15
第3章 网络攻击模型16
3.1 网络攻击模型描述16
3.2 攻击身份和位置隐藏16
3.3 目标系统信息收集16
3.4 弱点信息挖掘分析17
3.5 目标使用权限获取17
3.8 开辟后门18
3.7 攻击实施18
3.6 攻击行为隐蔽18
3.9 攻击痕迹清除19
3.10 攻击讨论19
第4章 网络攻击身份隐藏实战技术详解20
4.1 IP地址欺骗或盗用20
4.2 自由代理服务器25
4.3 MAC地址盗用27
4.4 电子邮件28
4.5 盗用他人网络账户28
4.6 干扰技术29
4.7 数据加密技术29
5.1 确定攻击目标30
第5章 网络攻击目标系统信息收集实战技术详解30
5.2 目标信息搜集的理念31
5.3 获取网络信息的工具32
5.3.1 ping32
5.3.2 finger32
5.3.3 r-命令与主机信任关系35
5.3.4 rusers37
5.3.5 showmount37
5.3.6 rpcinfo38
5.3.7 X-Windows39
5.3.8 NIS/NIS+41
5.3.9 Whois42
5.3.10 DNS43
5.4.1 端口扫描47
5.4 获取目标网络信息的软件47
5.4.2 应用程序版本和操作系统类型48
5.4.3 基于网络协议堆栈特性识别远程操作系统51
5.4.4 安全扫描器53
第6章 网络攻击弱点挖掘实战技术55
6.1 网络攻击弱点挖掘的必要性55
6.2 弱点挖掘的基本过程55
6.3 常用的弱点挖掘原理与方法56
6.3.1 应用服务软件漏洞56
6.3.2 网络用户漏洞62
6.3.3 通信协议漏洞62
6.3.5 程序安全缺陷64
6.3.4 网络业务系统漏洞64
6.3.6 操作系统漏洞68
6.3.7 网络安全产品的弱点挖掘71
6.3.8 客户软件的弱点挖掘72
6.3.9 非技术性的弱点挖掘72
6.4 弱点数据库72
第7章 网络攻击目标权限获取实战技术详解74
7.1 基于社交活动的目标权限获取74
7.2 基于网络监听的目标权限获取74
7.2.1 dsniff75
7.2.2 sniffit76
7.2.3 tcpdump79
7.2.4 其他84
7.3 基于网络系统弱点的目标权限获取84
7.4 基于网络账号口令破解的目标权限获取85
7.4.1 SMB口令破解实例86
7.4.2 Telnet口令破解实例87
7.4.3 数据库口令破解实例88
7.4.4 POP3口令破解实例89
7.4.5 FTP口令破解实例91
7.4.6 Windows NT系统口令破解实例93
7.4.7 UNIX系统日令破解实例94
7.5 基于网络欺骗的目标权限获取96
7.5.1 IP地址欺骗96
7.5.2 安装特洛伊木马程序97
7.5.3 Web服务欺骗97
7.5.5 ARP欺骗98
7.5.4 域名欺骗98
7.6 基于TCP会话劫持的目标权限获取99
7.6.1 juggernaut会话劫持软件工具应用实例100
7.6.2 hunt会话劫持软件工具应用实例106
第8章 网络攻击活动隐藏实战技术详解108
8.1 进程活动隐藏108
8.2 文件隐藏112
8.3 网络连接隐藏116
8.4 网络隐蔽通道117
8.4.1 基于ICMP的网络隐蔽通道实例117
8.4.2 基于窃听的网络隐蔽通道实例121
8.4.3 基于TCP协议序列号的网络隐蔽通道实例121
8.4.4 基于IP协议的网络隐蔽通道实例123
9.2 拒绝服务攻击实施128
第9章 网络攻击实施实战技术详解128
9.1 网络可控性攻击实施128
9.3 网络保密性攻击实施129
9.4 网络完整性攻击实施129
9.5 网络抗抵赖性攻击实施129
第10章 网络攻击开辟后门实战技术详解131
第11章 网络攻击痕迹清除实战技术详解140
11.1 UNIX系统攻击痕迹清除基本原理与实例140
11.1.1 UNIX系统攻击痕迹清除基本原理140
11.1.2 UNIX系统攻击痕迹清除实例141
11.2 Windows NT系统攻击痕迹清除基本原理与实例146
11.3 防火墙系统攻击痕迹清除基本原理与实例147
11.5 WWW服务攻击痕迹清除基本原理与实例149
11.4 入侵检测系统攻击痕迹清除的基本原理与实例149
第12章 常用的网络攻击关键技术原理剖析153
12.1 口令破解技术原理剖析153
12.2 网络嗅探技术原理剖析165
12.2.1 网络嗅探技术概况165
12.2.2 网络嗅探器工作流程165
12.2.3 网络嗅探器实例170
12.2.4 常见的网络嗅探工具177
12.3 网络端口扫描技术原理剖析178
12.3.1 网络端口扫描技术概况178
12.3.2 网络端口扫描技术分析178
12.4.1 缓冲区溢出技术概况181
12.4 缓冲区溢出攻击技术原理剖析181
12.3.3 网络端口扫描实例181
12.4.2 缓冲区溢出攻击技术分析182
12.4.3 缓冲区溢出攻击实例183
12.5 拒绝服务攻击技术原理剖析191
12.5.1 拒绝服务攻击技术概况191
12.5.2 拒绝服务攻击技术分析191
12.5.3 拒绝服务攻击实例193
第13章 网络重要服务的攻击理论与实践195
13.1 防火墙系统攻击理论方法与实践195
13.1.1 防火墙系统攻击理论方法195
13.1.2 防火墙的渗透与攻击详解196
13.2 网络入侵检测系统攻击理论方法与实践203
13.2.1 攻击入侵检测系统的方法204
13.2.2 躲避网络入侵检测系统的扫描攻击实例详解205
13.2.3 逃避网络入侵检测系统的隐蔽通道210
13.2.4 基于规则攻击模拟欺骗NIDS211
13.2.5 逃避NIDS检测的缓冲区溢出攻击技术212
第14章 网络攻击案例213
14.1 UNIX WWW网站攻击实例213
14.2 MS SQL数据库攻击实例220
第15章 网络攻击的防范策略与体系225
15.1 网络攻击防范策略225
15.2 常见的网络安全保障体系模型226
15.2.1 ISS的动态信息安全模型226
15.2.2 CISCO的网络动态安全防御模型227
15.2.3 综合型的网络安全防御模型228
第16章 防火墙的技术原理与应用230
16.1 防火墙概述230
16.2 防火墙技术231
16.3 防火墙的系统结构233
16.3.1 双宿主主机防火墙结构233
16.3.2 主机过滤型防火墙结构233
16.3.3 基于屏蔽子网的防火墙结构234
第17章 弱点检测技术的原理与应用236
17.1 弱点检测概述236
17.2 弱点检测技术236
17.3 弱点扫描器的系统结构、原理和分类236
17.3.1 主机弱点扫描器实例237
17.3.2 网络弱点扫描器实例238
17.4 弱点数据库242
第18章 入侵检测技术的原理与应用244
18.1 入侵检测概述244
18.1.1 入侵检测技术背景244
18.1.2 入侵检测系统的基本功能模块245
18.2 入侵检测技术245
18.2.1 基于误用的入侵检测技术245
18.2.2 基于异常的入侵检测技术246
18.3 入侵检测系统的结构与分类246
18.3.1 基于主机的入侵检测系统结构246
18.3.2 基于网络的入侵检测系统结构247
18.3.3 分布式入侵检测系统结构248
18.4 常见的入侵检测系统及应用249
第19章 网络诱骗系统原理与应用251
19.1 网络诱骗技术概述251
19.2 网络诱骗系统的体系结构251
19.3 网络诱骗技术252
19.3.1 蜜罐主机技术252
19.3.2 陷阱网络技术254
19.3.3 诱导技术256
19.3.4 欺骗信息设计技术258
19.4 常见的网络诱骗工具及产品261
20.1.4 应急事件处理流程263
20.1.3 应急预案263
20.1.2 建立应急组织263
20.1.1 概况263
20.1 计算机及网络攻击应急响应263
第20章 计算机及网络攻击应急响应与取证263
20.1.5 应急响应技术及工具265
20.2 计算机及网络攻击取证265
20.2.1 概况265
20.2.2 计算机及网络攻击取证的分类及过程266
20.2.3 取证过程266
20.2.4 证据信息类别及取证技术提取工具267
附录1 常见默认账号与口令268
附录2 专家们公认最危险的20个安全弱点及防范275
附录3 网络攻击工具网址298
主要参考文献302