图书介绍
网络对抗原理PDF|Epub|txt|kindle电子书版本网盘下载
![网络对抗原理](https://www.shukui.net/cover/49/30886525.jpg)
- 胡建伟等编著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:7560613799
- 出版时间:2004
- 标注页数:450页
- 文件大小:40MB
- 文件页数:461页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络对抗原理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第一部分 网络对抗综述及信息获取技术第1章 网络对抗综述1
1.1 网络对抗实例1
1.2 网络对抗定义2
1.3 网络对抗的关键技术3
1.3.1 网络侦察3
1.3.2 网络攻击3
1.3.3 网络防护3
1.5 网络对抗的层次[8]4
1.4 网络对抗的特点4
1.6 网络对抗与电子战6
1.7 黑客技术6
第2章 踩点技术8
2.1 网络信息获取概述8
2.2 攻击目标的确定9
2.2.1 网页搜寻10
2.2.2 链接搜索10
2.2.3 EDGAR搜索12
2.3 网络查点12
2.3.1 Whois查询12
2.3.2 网络信息查询16
2.4 DNS信息获取18
2.4.1 区和区传送18
2.4.2 区复制和区传送19
2.5 网络侦察20
2.6 小结21
第3章 网络扫描技术22
3.1 Ping扫射22
3.1.1 ICMP扫射22
3.1.4 TCP扫射23
3.1.3 Non-ECHO ICMP23
3.1.2 广播ICMP23
3.1.5 UDP扫射24
3.2 端口扫描25
3.2.1 端口扫描技术25
3.2.2 端口扫描策略28
3.3 常用扫描器29
3.3.1 STROBE29
3.3.2 SATAN29
3.3.3 Nmap扫描工具30
3.3.4 其他扫描工具30
3.4.1 标志提取31
3.4 操作系统检测31
3.4.2 TCP/IP堆栈指纹32
3.4.3 被动操作系统识别34
3.5 可视化信息获取工具36
3.6 小结37
第4章 查点技术38
4.1 Windows系统查点技术38
4.1.1 NetBIOS简介38
4.1.2 利用NetBIOS41
4.1.3 资源工具箱内的查点工具46
4.1.4 其他自动查点工具47
4.1.5 SNMP查点48
4.1.6 SNMP工具49
4.2 UNIX类系统查点技术51
4.2.1 UNIX网络资源和共享资源查点51
4.2.2 UNIX用户和用户组查点52
4.2.3 UNIX服务器程序和标志查点53
4.3 小结54
5.1 安全漏洞的分类55
5.1.1 术语55
第5章 安全漏洞分析55
第二部分 代码漏洞利用55
5.1.2 程序分析56
5.1.3 RISOS56
5.1.4 Aslam分类法[57]57
5.1.5 举例57
5.2 安全漏洞的查找60
第六章 缓存溢出攻击62
6.1 绪论62
6.2 Windows下的缓存溢出62
6.2.1 简介62
6.2.2 基本原理63
6.2.3 获得EIP65
6.2.4 构造shellcode68
6.2.5 小结71
6.3 Linux缓存溢出72
6.3.1 基本原理72
6.3.2 有关shellcode73
第7章 格式化字符串攻击78
7.1 基础知识78
7.1.1 格式化函数78
7.1.2 格式化参数78
7.2 格式化字符串漏洞基本原理81
7.1.3 堆栈81
7.3.1 使程序崩溃84
7.3.2 查看进程内存84
7.3 格式化字符串攻击方法84
7.3.3 覆盖内存区85
7.3.4 小结90
7.4 相关技术90
7.4.1 地址偏移量的确定90
7.4.2 覆盖GOT90
7.5.1 漏洞描述91
7.5 格式化字符串漏洞实例91
7.5.2 漏洞的利用93
第三部分 网络攻击95
第8章 网络协议攻击95
8.1 TCP/IP协议栈95
8.2 链路层协议攻击97
8.2.1 ARP简介97
8.2.2 ARP欺骗98
8.3.1 简介100
8.3.2 网络层协议攻击100
8.3 网络层协议攻击100
8.4 传输层协议攻击105
8.4.1 简介105
8.4.2 传输层协议攻击105
8.5 应用层协议攻击110
8.5.1 简介110
8.5.2 DNS攻击111
9.1.1 HTML简介114
9.1.2 CGI简介114
9.1 基础知识114
第9章 攻击WWW114
9.1.3 ASP简介115
9.2 WWW攻击方法116
9.2.1 WWW攻击技术117
9.2.2 IIS 5.0 Unicode解码漏洞118
9.2.3 ASP源码泄露120
9.2.4 参数验证不完全121
9.2.5 跨站脚本执行漏洞121
9.3 针对80端口的攻击特征126
9.4 恶意网页攻击128
9.4.1 滥用系统资源类网页128
9.4.3 修改注册表网页129
9.4.2 破坏数据类网页129
9.4.4 网页木马131
9.4.5 利用漏洞的网页133
9.5 小结133
第10章 分布式攻击技术134
10.1 简介134
10.2 分布式拒绝服务攻击134
10.2.1 拒绝服务攻击134
10.2.2 分布式拒绝服务攻击135
10.3 分布式信息收集技术136
10.4.1 口令猜测攻击137
10.4 分布式协调攻击137
10.4.2 发送邮件攻击138
10.4.3 每个站点的一个变量138
10.4.4 DCA垃圾139
10.4.5 一个非DCA例子139
10.4.6 其他攻击媒介139
10.4.7 其他DCA例子139
10.4.8 IW同DCA140
10.4.9 DCA特征140
11.1.1 创建ADS141
11.1 NTFS141
第四部分 系统攻击141
第11章 Windows系统攻击141
11.1.2 检测、查看和利用ADS143
11.1.3 ADS利用实例分析147
11.3.4 小结147
11.2 系统口令攻击148
11.2.1 Windows 2000的安全架构148
11.2.2 Windows 2000安全子系统的实现149
11.2.3 安全账号管理器151
11.2.4 获取SAM152
11.2.6 Microsoft NTLM154
11.2.5 解除SAM注册表限制154
11.2.7 口令哈希值获取155
11.2.8 口令哈希值利用157
11.2.9 抓取用户输入口令159
11.3 SMB/NetBIOS协议攻击162
11.3.1 SMB/CIFS简介162
11.3.2 SMB数据包163
11.3.3 SMB的基础报文头部165
11.3.4 重要SMB命令166
11.3.5 还原本应加密的SMB密码169
11.3.6 空会话(Null Session)攻击172
11.4 Windows NT/2000权限提升174
11.4.1 利用Windows 2000的命名管道来提升权限175
11.4.2 攻击终端服务器183
11.4.3 NetDDE权限提升184
11.5 攻击SQL服务器189
11.5.1 安全模式189
11.5.2 定位SQL Server189
11.5.3 SQL Server口令攻击190
11.5.4 SQL Server的扩展存储过程193
11.5.5 微软SQL Server/MSDE扩展存储过程缓冲区溢出漏洞196
11.5.6 SQL Server 2000 Bulk插入过程缓冲区溢出漏洞197
11.5.7 特殊异种查询漏洞197
11.5.8 Microsoft SQL Server存在远程缓冲溢出198
11.5.9 SQL Server可信连接漏洞200
11.5.10 SQL代码注入攻击203
11.5.11 SQLServer2000缓存溢出和SQL代码注入漏洞209
11.6 Windows NT/2000溢出攻击210
11.6.1 WindowsNT/2000 cmd.exe溢出漏洞210
11.6.2 Windows RPC溢出漏洞211
11.6.3 微软RPC Locator服务远程溢出220
11.7 Windows NT/2000日志删除225
11.8 小结226
第12章 Linux系统攻击227
12.1 口令破解227
12.1.1 /etc/passwd文件227
12.1.2 Linux加密算法228
12.1.3 口令破解229
12.1.4 阴影口令和/etc/shadow230
12.2 LILO盗用231
12.1.5 其他口令蛮力攻击231
12.2.1 如何进入单用户模式232
12.2.2 解决办法232
12.3 Linux系统本地攻击234
12.3.1 可信路径和特洛伊木马234
12.3.2 口令存储和利用235
12.3.3 Sudo236
12.3.4 SUID程序238
12.3.5 竞争条件252
12.3.6 硬链接和符号链接254
12.3.7 输入验证257
12.3.8 Linux内核攻击258
12.4.1 FTP协议攻击264
12.4 Linux系统的远程攻击264
12.4.2 Mail攻击269
12.4.3 DNS攻击271
12.4.4 RPC和NFS攻击274
12.4.5 其他攻击方法278
12.5 小结280
第13章 网络信息截获281
13.1 Sniffer基本原理281
第五部分 恶意代码技术281
13.2 Sniffer的实现282
13.2.1 UNIX系统下的实现282
13.2.2 Windows系统下的实现283
13.2.3 与实现无关的分组捕获函数库PCAP284
13.3 Sniffer举例287
第14章 后门技术294
14.1 创建账号后门294
14.1.1 Windows NT/2000294
14.1.2 UNIX294
14.2.2 UNIX下的Cronjob后门295
14.2.1 Windows NT/2000295
14.2 调度任务295
14.3 网络通信后门296
14.4 网络服务后门297
14.4.1 Windows NT/2000297
14.4.2 UNIX系统319
14.5 脚本型后门324
14.6 Rootkit333
14.7 后门的端口重定向技术334
14.8.3 共享库后门335
14.8.2 注册后门335
14.8.1 Rhosts++后门335
14.8 其他后门335
14.8.4 文件系统后门336
14.8.5 进程隐藏后门336
14.8.6 .forward后门336
14.9 总结337
第15章 特洛伊木马338
15.1 木马原理338
15.1.1 基础知识338
15.1.2 木马原理339
15.2 常见木马344
15.3 NT系统下木马进程的隐藏348
15.3.1 远程线程技术349
15.3.2 窗口钩子351
15.3.3 DLL木马查杀360
15.4 rootkit工具361
15.4.1 “rootkit”的概念361
15.4.2 NT rootkit362
15.4.3 Knark分析362
15.4.4 Knark特性362
15.4.5 Knark软件包的安装和使用362
15.5 小结364
15.4.6 检测系统是否被安装了Knark364
第16章 计算机病毒对抗技术365
16.1 计算机病毒基础365
16.1.1 病毒的基本特性365
16.1.2 病毒的分类366
16.1.3 病毒的功能单元369
16.2 简单的COM文件病毒369
16.2.1 DOS基础369
16.2.2 病毒结构略图371
16.2.3 搜索子程序372
16.2.4 拷贝子程序377
16.2.5 病毒的数据存储问题379
16.2.6 主控制程序380
16.2.7 第一个宿主程序382
16.3 EXE文件型病毒383
16.3.1 EXE文件的结构383
16.3.2 EXE文件的感染385
16.3.3 文件搜索机制386
16.3.4 反检测子程序388
16.4.1 引导扇区389
16.3.5 把控制权返回给宿主程序389
16.4 引导扇区病毒389
16.4.2 引导扇区的组成392
16.4.3 引导扇区病毒的基本结构399
16.4.4 拷贝机制399
16.4.5 搜索机制400
16.4.6 反检测机制402
16.4.7 安装病毒403
16.4.8 结束语404
17.1 网络设备发现405
17.1.1 路由跟踪405
第17章 网络安全设备对抗405
第六分部 高级技术405
17.1.2 端口扫描406
17.1.3 捕获SNMP消息407
17.2 缺省账号413
17.3 Cisco路由器入侵413
17.3.1 路由器操作系统413
17.3.2 利用SNMP415
17.3.3 Cisco IOS接口不正确处理IPv4包远程拒绝服务漏洞417
17.3.4 其他攻击419
17.3.5 利用RouterKit工具422
17.4 防火墙425
17.4.1 防火墙发现技术425
17.4.2 穿透防火墙扫描426
17.5 攻击入侵检测系统429
17.5.1 基本字符串匹配漏洞429
17.5.2 变形外壳代码430
17.5.3 会话重组431
17.5.4 分片攻击432
17.5.5 拒绝服务433
17.6 小结433
18.1 无线网络概述434
第18章 无线网络对抗技术434
18.1.1 WLAN体系结构435
18.1.2 802.11b无线局域网的安全性435
18.2 针对无线网络的攻击438
18.2.1 插入攻击438
18.2.2 流量分析与流量侦听438
18.2.3 拒绝服务攻击439
18.2.4 中间人攻击439
18.2.5 AP克隆欺骗与MAC地址嗅探440
18.2.6 客户对客户的攻击440
18.3.2 IV重用攻击441
18.3.1 密钥流重用攻击441
18.3 WEP攻击441
18.3.3 可选明文攻击442
18.3.4 部分已知明文攻击442
18.3.5 数据篡改攻击443
18.3.6 利用数据篡改实施解密444
18.3.7 对访问控制和认证的攻击445
18.3.8 密钥恢复攻击445
18.4 无线局域网的安全实践446
18.5 小结447
参考目录及资料448