图书介绍

网络攻防原理PDF|Epub|txt|kindle电子书版本网盘下载

网络攻防原理
  • 吴礼发,洪征,李华波编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111372349
  • 出版时间:2012
  • 标注页数:268页
  • 文件大小:95MB
  • 文件页数:282页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻防原理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 网络安全形势1

1.2 网络战2

1.3 网络安全威胁3

1.4 TCP/IP协议族的安全性5

1.4.1 互联网体系结构5

1.4.2 IP及其安全缺陷6

1.4.3 ICMP及其安全缺陷8

1.4.4 UDP及其安全缺陷10

1.4.5 TCP及其安全缺陷10

1.4.6 ARP及其安全缺陷13

1.5 网络安全防护概述14

1.5.1 基本概念14

1.5.2 网络安全防护体系14

1.5.3 网络安全技术发展15

1.6 黑客17

1.7 习题18

第2章 密码技术19

2.1 密码学概述19

2.2 古典密码系统22

2.2.1 单表代替密码22

2.2.2 多表代替密码24

2.2.3 置换密码算法26

2.3 现代密码系统27

2.3.1 对称密钥密码系统27

2.3.2 公开密钥密码系统29

2.4 典型的现代密码算法31

2.4.1 数据加密标准31

2.4.2 RSA公开密钥密码系统38

2.5 习题40

第3章 网络侦察技术41

3.1 概述41

3.2 网络侦察的方法42

3.2.1 搜索引擎信息收集42

3.2.2 Whois查询44

3.2.3 DNS信息查询47

3.2.4 网络拓扑发现48

3.2.5 其他侦察方法49

3.3 网络侦察工具51

3.4 网络侦察防御52

3.4.1 防御搜索引擎侦察52

3.4.2 防御Whois查询52

3.4.3 防御DNS侦察53

3.4.4 防御社会工程学攻击和垃圾搜索53

3.5 习题53

第4章 网络扫描技术54

4.1 网络扫描的基本概念54

4.2 主机发现54

4.2.1 基于ICMP的主机发现55

4.2.2 基于IP的主机发现55

4.3 端口扫描56

4.3.1 TCP全连接扫描57

4.3.2 TCP SYN扫描57

4.3.3 TCP FIN扫描58

4.3.4 FTP代理扫描58

4.3.5 UDP扫描59

4.3.6 端口扫描的隐匿性策略59

4.4 操作系统检测60

4.4.1 获取旗标信息60

4.4.2 利用端口信息61

4.4.3 分析TCP/IP协议栈指纹61

4.5 漏洞扫描62

4.6 习题65

第5章 拒绝服务攻击67

5.1 概述67

5.2 拒绝服务攻击的分类67

5.3 剧毒包型拒绝服务攻击69

5.3.1 碎片攻击69

5.3.2 Ping of Death攻击73

5.3.3 其他剧毒包型拒绝服务攻击73

5.4 风暴型拒绝服务攻击74

5.4.1 攻击原理74

5.4.2 直接风暴型拒绝服务攻击76

5.4.3 反射型拒绝服务攻击84

5.4.4 僵尸网络85

5.4.5 典型案例分析88

5.5 拒绝服务攻击的应用90

5.6 拒绝服务攻击的检测及响应技术90

5.6.1 拒绝服务攻击检测技术90

5.6.2 拒绝服务攻击响应技术92

5.7 习题93

第6章 计算机病毒95

6.1 概述95

6.1.1 计算机病毒的定义96

6.1.2 计算机病毒的特性97

6.1.3 计算机病毒的分类98

6.2 计算机病毒的工作原理102

6.2.1 计算机病毒的结构102

6.2.2 计算机病毒的工作过程103

6.3 计算机病毒的自保护技术107

6.3.1 病毒增强隐秘性的技术107

6.3.2 病毒抗分析技术108

6.4 计算机病毒的检测与防范109

6.4.1 病毒检测技术的分类110

6.4.2 病毒检测软件的评价标准113

6.4.3 防范计算机病毒的措施113

6.5 习题115

第7章 特洛伊木马116

7.1 木马的基本概念116

7.2 木马的工作原理117

7.3 发现主机感染术马的基本方法126

7.4 木马的隐藏技术129

7.4.1 木马在加载时的隐藏129

7.4.2 木马在存储时的隐藏129

7.4.3 木马在运行时的隐藏131

7.5 针对木马的防范手段135

7.6 习题139

第8章 网络监听技术141

8.1 概述141

8.2 网卡的工作原理141

8.3 共享环境的网络监听143

8.4 交换式环境的网络监听143

8.4.1 端口镜像144

8.4.2 MAC攻击145

8.4.3 端口盗用145

8.4.4 ARP欺骗146

8.5 网络监听的检测和防范149

8.6 习题151

第9章 缓冲区溢出攻击152

9.1 概述152

9.2 缓冲区溢出攻击原理153

9.2.1 基本概念153

9.2.2 栈溢出154

9.2.3 堆溢出158

9.2.4 BSS段溢出160

9.2.5 其他溢出攻击162

9.3 缓冲区溢出攻击防御163

9.3.1 主动式防御164

9.3.2 被动式防御164

9.3.3 缓冲区溢出漏洞挖掘166

9.4 习题168

第10章 Web网站攻击技术169

10.1 概述169

10.2 Web应用体系结构脆弱性分析170

10.3 SQL注入攻击173

10.3.1 SQL注入攻击的过程173

10.3.2 SQL注入漏洞探测方法175

10.3.3 SQL注入漏洞的防范177

10.4 跨站脚本攻击178

10.4.1 跨站脚本攻击原理178

10.4.2 跨站脚本攻击的防范181

10.5 Cookie攻击182

10.6 习题183

第11章 信息认证技术184

11.1 身份认证184

11.2 数字签名186

11.2.1 数字签名的基本概念186

11.2.2 利用RSA密码系统进行数字签名187

11.2.3 哈希函数在数字签名中的作用188

11.3 报文认证189

11.3.1 报文源的认证189

11.3.2 报文宿的认证190

11.3.3 报文内容的认证190

11.3.4 报文顺序的认证192

11.4 数字证书认证中心193

11.4.1 数字证书194

11.4.2 认证中心的作用196

11.4.3 数字证书的使用197

11.5 习题202

第12章 访问控制技术204

12.1 访问控制的基本概念204

12.2 访问控制的安全策略205

12.2.1 自主访问控制策略206

12.2.2 强制访问控制策略206

12.2.3 基于角色的访问控制策略207

12.2.4 Windows Vista系统的UAC机制209

12.2.5 Windows 7系统的UAC机制210

12.3 访问控制模型211

12.3.1 BLP模型212

12.3.2 Biba模型213

12.4 访问控制模型的实现214

12.4.1 访问控制矩阵214

12.4.2 访问控制表215

12.4.3 访问控制能力表216

12.4.4 授权关系表217

12.5 习题217

第13章 网络防火墙技术219

13.1 防火墙的基本概念219

13.1.1 网络防火墙的定义219

13.1.2 网络防火墙的作用220

13.1.3 网络防火墙的分类221

13.1.4 个人防火墙的概念222

13.2 防火墙的工作原理225

13.2.1 包过滤防火墙225

13.2.2 有状态的包过滤防火墙229

13.2.3 应用网关防火墙231

13.3 Cisco路由器的访问列表配置233

13.3.1 标准访问列表的配置233

13.3.2 扩展访问列表的配置234

13.4 防火墙的体系结构237

13.4.1 屏蔽路由器结构237

13.4.2 双宿主机结构238

13.4.3 屏蔽主机结构238

13.4.4 屏蔽子网结构239

13.5 防火墙的评价标准240

13.5.1 并发连接数241

13.5.2 吞吐量241

13.5.3 时延242

13.5.4 丢包率242

13.5.5 背靠背缓冲242

13.5.6 最大TCP连接建立速率243

13.6 防火墙技术的不足与发展趋势243

13.7 习题245

第14章 入侵检测技术247

14.1 概述247

14.1.1 入侵检测的定义247

14.1.2 通用的入侵检测模型248

14.1.3 入侵检测系统的作用248

14.1.4 入侵检测系统的组成249

14.2 入侵检测系统的信息源249

14.2.1 以主机数据作为信息源250

14.2.2 以应用数据作为信息源250

14.2.3 以网络数据作为信息源251

14.3 入侵检测系统的分类252

14.4 入侵检测的分析方法253

14.4.1 特征检测253

14.4.2 异常检测254

14.5 典型的入侵检测系统——Snort257

14.5.1 Snort的体系结构258

14.5.2 Snort的规则结构259

14.5.3 编写Snort规则262

14.6 入侵检测技术的发展趋势263

14.6.1 入侵检测技术的局限性263

14.6.2 入侵检测技术的发展方向264

14.7 习题265

参考文献267

热门推荐