图书介绍
普通高等学校信息安全“十一五”规划教材 网络与系统攻击技术PDF|Epub|txt|kindle电子书版本网盘下载
![普通高等学校信息安全“十一五”规划教材 网络与系统攻击技术](https://www.shukui.net/cover/40/31772754.jpg)
- 李毅超,曹跃,梁晓编著 著
- 出版社: 成都:电子科技大学出版社
- ISBN:9787811142228
- 出版时间:2007
- 标注页数:300页
- 文件大小:21MB
- 文件页数:314页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
普通高等学校信息安全“十一五”规划教材 网络与系统攻击技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络攻击原理与技术1
1.1 网络攻击概述2
1.2 网络攻击目录3
1.2.1 信息保密性3
1.2.2 信息完整性4
1.2.3 服务可用性5
1.2.4 运行可控性5
1.3 网络攻击分类5
1.3.1 基于攻击术语分类6
1.3.2 基于攻击种类分类7
1.3.3 基于攻击效果分类7
1.3.4 基于弱点分类矩阵7
1.3.5 基于攻击过程分类8
1.3.6 基于多维角度分类8
1.3.7 基于攻击步骤分类10
1.3.8 网络攻击分类实例15
1.4 网络攻击模型16
1.4.1 攻击隐藏16
1.4.2 信息收集16
1.4.3 弱点探测17
1.4.4 权限获取17
1.4.5 行为隐藏18
1.4.6 攻击设施18
1.4.7 后门安装18
1.4.8 痕迹清除19
1.4.9 攻击讨论19
第2章 网络信息探测21
2.1 目标系统确定22
2.1.1 网页搜寻22
2.1.2 链接搜索22
2.1.3 EDGAR搜索22
2.2 系统存活探测23
2.2.1 ICMP-ECHO探测23
2.2.2 ICMP SWEEP探测24
2.2.3 广播ICMP探测25
2.2.4 Non-ECHO ICMP探测26
2.2.5 TCP扫射探测29
2.2.6 UDP扫射探测29
2.3 基本端口服务扫描29
2.3.1 TCP Connect扫描30
2.3.2 UDP扫描31
2.4 高级端口服务扫描31
2.4.1 TCPSYN扫描31
2.4.2 秘密扫描32
2.4.3 扫描扫射34
2.4.4 端口扫描策略37
2.4.5 常用扫描工具38
2.5 网络环境探测40
2.5.1 简单网络管理协议41
2.5.2 简单网络管理协议探测45
第3章 系统信息探测50
3.1 服务版本类型探测51
3.2 操作系统指纹探测52
3.2.1 TCP/IP栈指纹扫描技术52
3.2.2 ICMP栈指纹扫描技术57
3.2.3 操作系统被动扫描技术58
3.2.4 流行网站快照60
3.3 Windows系统信息探测61
3.3.1 NetBIOS简介61
3.3.2 利用NetBIOS62
3.3.3 资源工具箱内的查点工具65
3.4 Unix系统信息探测66
第4章 拒绝服务攻击69
4.1 拒绝服务类型70
4.1.1 概况70
4.1.2 基本形式73
4.1.3 攻击类型73
4.1.4 常见攻击实例75
4.2 本地拒绝服务攻击76
4.3 远程拒绝服务攻击76
4.3.1 SYN Flood攻击78
4.3.2 Smurf攻击81
4.3.3 OOB Nuke攻击82
4.3.4 Teardrop攻击82
4.3.5 Land攻击83
4.3.6 Kiss of Death攻击83
4.4 分布式拒绝服务攻击83
4.4.1 DDoS的概念84
4.4.2 DDoS攻击常用工具86
4.4.3 DDoS监测89
4.4.4 DDoS防御策略与补救措施90
4.4.5 DDoS防御实例92
第5章 软件缓冲区溢出攻击95
5.1 缓冲区溢出概述96
5.1.1 原理与概念96
5.1.2 Windows缓冲区溢出97
5.1.3 构造缓冲区溢出107
5.1.4 缓冲区溢出攻击108
5.1.5 缓冲区溢出利用110
5.2 栈溢出攻击111
5.2.1 进程空间内存分布112
5.2.2 程序的堆栈使用112
5.2.3 栈溢出攻击利用117
5.3 堆溢出攻击118
5.3.1 基本概念118
5.3.2 堆溢出攻击119
5.3.3 堆溢出防护141
5.4 格式化字符串攻击142
5.4.1 相关函数142
5.4.2 漏洞原理142
5.4.3 漏洞检查143
5.4.4 攻击实例144
5.5 Shell Code编写147
5.6 缓冲区溢出防范150
第6章 Web与数据库攻击153
6.1 跨站脚本攻击154
6.1.1 CGI简介154
6.1.2 跨站脚本执行漏洞155
6.2 ASP脚本攻击159
6.2.1 ASP简介159
6.2.2 ASP源码泄露160
6.2.3 ASP脚本攻击及防范160
6.3 PHP脚本攻击162
6.3.1 PHP漏洞威胁162
6.3.2 PHP漏洞攻击163
6.4 MySQL注入攻击170
6.4.1 MySQL注入简介170
6.4.2 PHP+MySQL注入171
6.4.3 语句构造173
6.5 SQL Server注入攻击180
6.5.1 注入漏洞判断180
6.5.2 数据库服务器类型182
6.5.3 XP_CMDSHELL可执行184
6.5.4 WEB虚拟目录184
6.5.5 ASP木马185
6.5.6 SQL-SERVER专用方式189
第7章 计算机木马191
7.1 计算机木马特征192
7.2 计算机木马发展趋势194
7.2.1 木马的种类及其技术特征194
7.2.2 计算机木马发展趋势196
7.3 系统服务木马197
7.3.1 Windows NT/2000197
7.3.2 UNIX系统200
7.4 反弹端口木马201
7.4.1 反弹端口木马原理201
7.4.2 反弹型木马攻防实战203
7.4.3 反弹型木马防范208
7.5 SPI隐蔽木马210
7.5.1 服务提供者接口210
7.5.2 SPI木马212
7.6 木马的启动213
第8章 计算机病毒与蠕虫215
8.1 计算机病毒216
8.1.1 计算机病毒特征216
8.1.2 计算机病毒分类217
8.1.3 计算机病毒工作方式219
8.2 计算机病毒感染机制219
8.3 计算机病毒触发机制221
8.4 计算机病毒实例222
8.4.1 引导扇区病毒222
8.4.2 COM文件病毒225
8.4.3 EXE文件型病毒227
8.5 计算机蠕虫228
8.5.1 蠕虫定义228
8.5.2 蠕虫与病毒229
8.5.3 蠕虫发展史230
8.5.4 蠕虫行为特征232
8.5.5 蠕虫分析与防范233
8.6 计算机蠕虫传播236
8.6.1 基本结构与传播过程236
8.6.2 蠕虫入侵过程分析237
8.6.3 蠕虫传播一般模式238
8.6.4 蠕虫传播其他模式239
8.7 计算机蠕虫实例239
第9章 新兴网络攻击241
9.1 Phishing242
9.1.1 Phishing概述242
9.1.2 Phishing工具策略243
9.1.3 Phishing技术245
9.1.4 Phishing防范254
9.2 P2P攻击255
9.2.1 P2P简介255
9.2.2 P2P应用257
9.2.3 P2P安全缺陷258
9.2.4 P2P攻击262
9.2.5 P2P攻击防范263
附录 专家们公认最危险的20个安全弱点与防范266
影响所有系统的漏洞(G)266
G.1 操作系统和应用软件的缺省安装266
G.2 没有口令或使用弱口令的账号268
G.3 没有备份或者备份不完整269
G.4 大量打开的端口271
G.5 没有过滤地址不正确的包272
G.6 不存在或不完整的日志274
G.7 易被攻击的GG1程序275
最危险的Windows系统漏洞(W)276
W.1 Unicode漏洞276
W.2 ISAPI缓冲区扩展溢出278
W.3 IIS RDS的使用(Microsoft Remote Data Services)280
W.4 NETBIOS——未保护的Windows网络共享281
W.5 通过空对话连接造成的信息泄露282
W.6 Weak hashing in SAM(LM hash)284
Unix系统漏洞:Top Vulnerabilities To Unix Systems(U)286
U.1 RPC服务缓冲区溢出286
U.2 Sendmail漏洞287
U.3 Bind脆弱性288
U.4 R命令290
U.5 LPD(remote print protocol daemon)291
U.6 sadmind and mountd292
U.7 缺省SNMP字串293
附Ⅰ 中华人民共和国计算机信息系统安全保护条例295
附Ⅱ 计算机信息网络国际联网安全保护管理办法297
参考文献300