图书介绍

网络对抗原理PDF|Epub|txt|kindle电子书版本网盘下载

网络对抗原理
  • 胡建伟等编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560613799
  • 出版时间:2004
  • 标注页数:450页
  • 文件大小:40MB
  • 文件页数:461页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络对抗原理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第一部分 网络对抗综述及信息获取技术第1章 网络对抗综述1

1.1 网络对抗实例1

1.2 网络对抗定义2

1.3 网络对抗的关键技术3

1.3.1 网络侦察3

1.3.2 网络攻击3

1.3.3 网络防护3

1.5 网络对抗的层次[8]4

1.4 网络对抗的特点4

1.6 网络对抗与电子战6

1.7 黑客技术6

第2章 踩点技术8

2.1 网络信息获取概述8

2.2 攻击目标的确定9

2.2.1 网页搜寻10

2.2.2 链接搜索10

2.2.3 EDGAR搜索12

2.3 网络查点12

2.3.1 Whois查询12

2.3.2 网络信息查询16

2.4 DNS信息获取18

2.4.1 区和区传送18

2.4.2 区复制和区传送19

2.5 网络侦察20

2.6 小结21

第3章 网络扫描技术22

3.1 Ping扫射22

3.1.1 ICMP扫射22

3.1.4 TCP扫射23

3.1.3 Non-ECHO ICMP23

3.1.2 广播ICMP23

3.1.5 UDP扫射24

3.2 端口扫描25

3.2.1 端口扫描技术25

3.2.2 端口扫描策略28

3.3 常用扫描器29

3.3.1 STROBE29

3.3.2 SATAN29

3.3.3 Nmap扫描工具30

3.3.4 其他扫描工具30

3.4.1 标志提取31

3.4 操作系统检测31

3.4.2 TCP/IP堆栈指纹32

3.4.3 被动操作系统识别34

3.5 可视化信息获取工具36

3.6 小结37

第4章 查点技术38

4.1 Windows系统查点技术38

4.1.1 NetBIOS简介38

4.1.2 利用NetBIOS41

4.1.3 资源工具箱内的查点工具46

4.1.4 其他自动查点工具47

4.1.5 SNMP查点48

4.1.6 SNMP工具49

4.2 UNIX类系统查点技术51

4.2.1 UNIX网络资源和共享资源查点51

4.2.2 UNIX用户和用户组查点52

4.2.3 UNIX服务器程序和标志查点53

4.3 小结54

5.1 安全漏洞的分类55

5.1.1 术语55

第5章 安全漏洞分析55

第二部分 代码漏洞利用55

5.1.2 程序分析56

5.1.3 RISOS56

5.1.4 Aslam分类法[57]57

5.1.5 举例57

5.2 安全漏洞的查找60

第六章 缓存溢出攻击62

6.1 绪论62

6.2 Windows下的缓存溢出62

6.2.1 简介62

6.2.2 基本原理63

6.2.3 获得EIP65

6.2.4 构造shellcode68

6.2.5 小结71

6.3 Linux缓存溢出72

6.3.1 基本原理72

6.3.2 有关shellcode73

第7章 格式化字符串攻击78

7.1 基础知识78

7.1.1 格式化函数78

7.1.2 格式化参数78

7.2 格式化字符串漏洞基本原理81

7.1.3 堆栈81

7.3.1 使程序崩溃84

7.3.2 查看进程内存84

7.3 格式化字符串攻击方法84

7.3.3 覆盖内存区85

7.3.4 小结90

7.4 相关技术90

7.4.1 地址偏移量的确定90

7.4.2 覆盖GOT90

7.5.1 漏洞描述91

7.5 格式化字符串漏洞实例91

7.5.2 漏洞的利用93

第三部分 网络攻击95

第8章 网络协议攻击95

8.1 TCP/IP协议栈95

8.2 链路层协议攻击97

8.2.1 ARP简介97

8.2.2 ARP欺骗98

8.3.1 简介100

8.3.2 网络层协议攻击100

8.3 网络层协议攻击100

8.4 传输层协议攻击105

8.4.1 简介105

8.4.2 传输层协议攻击105

8.5 应用层协议攻击110

8.5.1 简介110

8.5.2 DNS攻击111

9.1.1 HTML简介114

9.1.2 CGI简介114

9.1 基础知识114

第9章 攻击WWW114

9.1.3 ASP简介115

9.2 WWW攻击方法116

9.2.1 WWW攻击技术117

9.2.2 IIS 5.0 Unicode解码漏洞118

9.2.3 ASP源码泄露120

9.2.4 参数验证不完全121

9.2.5 跨站脚本执行漏洞121

9.3 针对80端口的攻击特征126

9.4 恶意网页攻击128

9.4.1 滥用系统资源类网页128

9.4.3 修改注册表网页129

9.4.2 破坏数据类网页129

9.4.4 网页木马131

9.4.5 利用漏洞的网页133

9.5 小结133

第10章 分布式攻击技术134

10.1 简介134

10.2 分布式拒绝服务攻击134

10.2.1 拒绝服务攻击134

10.2.2 分布式拒绝服务攻击135

10.3 分布式信息收集技术136

10.4.1 口令猜测攻击137

10.4 分布式协调攻击137

10.4.2 发送邮件攻击138

10.4.3 每个站点的一个变量138

10.4.4 DCA垃圾139

10.4.5 一个非DCA例子139

10.4.6 其他攻击媒介139

10.4.7 其他DCA例子139

10.4.8 IW同DCA140

10.4.9 DCA特征140

11.1.1 创建ADS141

11.1 NTFS141

第四部分 系统攻击141

第11章 Windows系统攻击141

11.1.2 检测、查看和利用ADS143

11.1.3 ADS利用实例分析147

11.3.4 小结147

11.2 系统口令攻击148

11.2.1 Windows 2000的安全架构148

11.2.2 Windows 2000安全子系统的实现149

11.2.3 安全账号管理器151

11.2.4 获取SAM152

11.2.6 Microsoft NTLM154

11.2.5 解除SAM注册表限制154

11.2.7 口令哈希值获取155

11.2.8 口令哈希值利用157

11.2.9 抓取用户输入口令159

11.3 SMB/NetBIOS协议攻击162

11.3.1 SMB/CIFS简介162

11.3.2 SMB数据包163

11.3.3 SMB的基础报文头部165

11.3.4 重要SMB命令166

11.3.5 还原本应加密的SMB密码169

11.3.6 空会话(Null Session)攻击172

11.4 Windows NT/2000权限提升174

11.4.1 利用Windows 2000的命名管道来提升权限175

11.4.2 攻击终端服务器183

11.4.3 NetDDE权限提升184

11.5 攻击SQL服务器189

11.5.1 安全模式189

11.5.2 定位SQL Server189

11.5.3 SQL Server口令攻击190

11.5.4 SQL Server的扩展存储过程193

11.5.5 微软SQL Server/MSDE扩展存储过程缓冲区溢出漏洞196

11.5.6 SQL Server 2000 Bulk插入过程缓冲区溢出漏洞197

11.5.7 特殊异种查询漏洞197

11.5.8 Microsoft SQL Server存在远程缓冲溢出198

11.5.9 SQL Server可信连接漏洞200

11.5.10 SQL代码注入攻击203

11.5.11 SQLServer2000缓存溢出和SQL代码注入漏洞209

11.6 Windows NT/2000溢出攻击210

11.6.1 WindowsNT/2000 cmd.exe溢出漏洞210

11.6.2 Windows RPC溢出漏洞211

11.6.3 微软RPC Locator服务远程溢出220

11.7 Windows NT/2000日志删除225

11.8 小结226

第12章 Linux系统攻击227

12.1 口令破解227

12.1.1 /etc/passwd文件227

12.1.2 Linux加密算法228

12.1.3 口令破解229

12.1.4 阴影口令和/etc/shadow230

12.2 LILO盗用231

12.1.5 其他口令蛮力攻击231

12.2.1 如何进入单用户模式232

12.2.2 解决办法232

12.3 Linux系统本地攻击234

12.3.1 可信路径和特洛伊木马234

12.3.2 口令存储和利用235

12.3.3 Sudo236

12.3.4 SUID程序238

12.3.5 竞争条件252

12.3.6 硬链接和符号链接254

12.3.7 输入验证257

12.3.8 Linux内核攻击258

12.4.1 FTP协议攻击264

12.4 Linux系统的远程攻击264

12.4.2 Mail攻击269

12.4.3 DNS攻击271

12.4.4 RPC和NFS攻击274

12.4.5 其他攻击方法278

12.5 小结280

第13章 网络信息截获281

13.1 Sniffer基本原理281

第五部分 恶意代码技术281

13.2 Sniffer的实现282

13.2.1 UNIX系统下的实现282

13.2.2 Windows系统下的实现283

13.2.3 与实现无关的分组捕获函数库PCAP284

13.3 Sniffer举例287

第14章 后门技术294

14.1 创建账号后门294

14.1.1 Windows NT/2000294

14.1.2 UNIX294

14.2.2 UNIX下的Cronjob后门295

14.2.1 Windows NT/2000295

14.2 调度任务295

14.3 网络通信后门296

14.4 网络服务后门297

14.4.1 Windows NT/2000297

14.4.2 UNIX系统319

14.5 脚本型后门324

14.6 Rootkit333

14.7 后门的端口重定向技术334

14.8.3 共享库后门335

14.8.2 注册后门335

14.8.1 Rhosts++后门335

14.8 其他后门335

14.8.4 文件系统后门336

14.8.5 进程隐藏后门336

14.8.6 .forward后门336

14.9 总结337

第15章 特洛伊木马338

15.1 木马原理338

15.1.1 基础知识338

15.1.2 木马原理339

15.2 常见木马344

15.3 NT系统下木马进程的隐藏348

15.3.1 远程线程技术349

15.3.2 窗口钩子351

15.3.3 DLL木马查杀360

15.4 rootkit工具361

15.4.1 “rootkit”的概念361

15.4.2 NT rootkit362

15.4.3 Knark分析362

15.4.4 Knark特性362

15.4.5 Knark软件包的安装和使用362

15.5 小结364

15.4.6 检测系统是否被安装了Knark364

第16章 计算机病毒对抗技术365

16.1 计算机病毒基础365

16.1.1 病毒的基本特性365

16.1.2 病毒的分类366

16.1.3 病毒的功能单元369

16.2 简单的COM文件病毒369

16.2.1 DOS基础369

16.2.2 病毒结构略图371

16.2.3 搜索子程序372

16.2.4 拷贝子程序377

16.2.5 病毒的数据存储问题379

16.2.6 主控制程序380

16.2.7 第一个宿主程序382

16.3 EXE文件型病毒383

16.3.1 EXE文件的结构383

16.3.2 EXE文件的感染385

16.3.3 文件搜索机制386

16.3.4 反检测子程序388

16.4.1 引导扇区389

16.3.5 把控制权返回给宿主程序389

16.4 引导扇区病毒389

16.4.2 引导扇区的组成392

16.4.3 引导扇区病毒的基本结构399

16.4.4 拷贝机制399

16.4.5 搜索机制400

16.4.6 反检测机制402

16.4.7 安装病毒403

16.4.8 结束语404

17.1 网络设备发现405

17.1.1 路由跟踪405

第17章 网络安全设备对抗405

第六分部 高级技术405

17.1.2 端口扫描406

17.1.3 捕获SNMP消息407

17.2 缺省账号413

17.3 Cisco路由器入侵413

17.3.1 路由器操作系统413

17.3.2 利用SNMP415

17.3.3 Cisco IOS接口不正确处理IPv4包远程拒绝服务漏洞417

17.3.4 其他攻击419

17.3.5 利用RouterKit工具422

17.4 防火墙425

17.4.1 防火墙发现技术425

17.4.2 穿透防火墙扫描426

17.5 攻击入侵检测系统429

17.5.1 基本字符串匹配漏洞429

17.5.2 变形外壳代码430

17.5.3 会话重组431

17.5.4 分片攻击432

17.5.5 拒绝服务433

17.6 小结433

18.1 无线网络概述434

第18章 无线网络对抗技术434

18.1.1 WLAN体系结构435

18.1.2 802.11b无线局域网的安全性435

18.2 针对无线网络的攻击438

18.2.1 插入攻击438

18.2.2 流量分析与流量侦听438

18.2.3 拒绝服务攻击439

18.2.4 中间人攻击439

18.2.5 AP克隆欺骗与MAC地址嗅探440

18.2.6 客户对客户的攻击440

18.3.2 IV重用攻击441

18.3.1 密钥流重用攻击441

18.3 WEP攻击441

18.3.3 可选明文攻击442

18.3.4 部分已知明文攻击442

18.3.5 数据篡改攻击443

18.3.6 利用数据篡改实施解密444

18.3.7 对访问控制和认证的攻击445

18.3.8 密钥恢复攻击445

18.4 无线局域网的安全实践446

18.5 小结447

参考目录及资料448

热门推荐