图书介绍
网络信息安全PDF|Epub|txt|kindle电子书版本网盘下载
![网络信息安全](https://www.shukui.net/cover/54/30085698.jpg)
- 曾凡平编 著
- 出版社: 北京:机械工业出版社
- ISBN:7111520084
- 出版时间:2016
- 标注页数:260页
- 文件大小:36MB
- 文件页数:269页
- 主题词:计算机网络-信息安全-安全技术-高等学校-教材
PDF下载
下载说明
网络信息安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全综述1
1.1 网络安全概述1
1.1.1 网络安全概念1
1.1.2 网络安全体系结构2
1.1.3 网络安全的攻防体系3
1.2 计算机网络面临的安全威胁4
1.2.1 TCP/IP网络体系结构及计算机网络的脆弱性4
1.2.2 计算机网络面临的主要威胁5
1.3 计算机网络安全的主要技术与分类6
1.3.1 网络侦察6
1.3.2 网络攻击7
1.3.3 网络防护8
1.4 网络安全的起源与发展11
1.4.1 计算机网络的发展11
1.4.2 网络安全技术的发展12
1.4.3 黑客与网络安全12
习题13
上机实践13
第2章 基础知识14
2.1 常用的Windows命令14
2.2 常用的Linux命令21
2.3 批命令及脚本文件25
2.3.1 批处理文件25
2.3.2 VBS脚本文件27
2.4 网络端口、服务、进程27
2.4.1 网络端口27
2.4.2 服务与进程29
2.4.3 Windows终端服务30
2.5 网络编程技术基础知识31
2.5.1 套接字31
2.5.2 网络编程库33
2.5.3 用Windows Sockets编程33
2.6 网络安全实验环境的配置33
2.6.1 安装VirtualBox虚拟机33
2.6.2 配置多个虚拟网卡,模拟多个网络交换机34
2.6.3 安装和配置新的虚拟机系统34
2.6.4 导入和导出安装好的虚拟机37
习题38
上机实践38
第3章 密码学基础39
3.1 密码学概述39
3.2 对称密码技术42
3.2.1 DES算法的安全性42
3.2.2 DES算法的原理42
3.2.3 DES的各种变种43
3.3 RSA公开密钥密码技术43
3.3.1 RSA算法描述44
3.3.2 RSA算法举例44
3.3.3 RSA算法的安全性45
3.3.4 RSA算法的速度45
3.3.5 RSA算法的程序实现45
3.4 信息摘要和数字签名45
3.4.1 信息摘要45
3.4.2 数字签名46
3.5 公钥基础设施及数字证书47
3.5.1 PKI的定义和组成47
3.5.2 数字证书及其应用48
3.6 PGP及其应用50
3.6.1 PGP简介50
3.6.2 Windows环境下PGP的实现案例Gpg4win50
3.7 使用OpenSSL中的密码函数54
3.7.1 在命令行下使用OpenSSL54
3.7.2 在Windows的C程序中使用OpenSSL57
3.7.3 在Linux的C程序中使用OpenSSL58
3.8 Windows系统提供的密码算法59
3.8.1 密码服务提供者CSP60
3.8.2 使用CSP提供的密码技术实现保密通信62
习题62
上机实践63
第4章 虚拟专用网络VPN64
4.1 概述64
4.1.1 VPN的功能和原理64
4.1.2 VPN的分类66
4.2 基于第2层隧道协议的PPTP VPN和L2TP VPN67
4.2.1 PPTP VPN67
4.2.2 L2TP VPN68
4.3 基于第3层隧道协议的IPSec VPN68
4.3.1 IPSec的组成和工作模式69
4.3.2 认证协议AH69
4.3.3 封装安全载荷ESP70
4.3.4 安全关联与安全策略71
4.4 Windows环境下的VPN72
4.4.1 用Windows 2003实现远程访问VPN73
4.4.2 用Windows 2003实现网关-网关VPN81
习题89
上机实践89
第5章 防火墙技术90
5.1 防火墙概述90
5.2 防火墙的功能和分类91
5.2.1 防火墙的功能91
5.2.2 防火墙的分类92
5.3 包过滤防火墙93
5.3.1 静态包过滤防火墙93
5.3.2 动态包过滤防火墙94
5.4 应用级网关防火墙96
5.5 防火墙的典型部署97
5.5.1 屏蔽主机模式防火墙97
5.5.2 双宿/多宿主机模式防火墙97
5.5.3 屏蔽子网模式防火墙98
5.6 Linux防火墙的配置99
习题99
上机实践99
第6章 入侵检测技术100
6.1 入侵检测概述100
6.1.1 入侵检测的概念及模型100
6.1.2 IDS的任务101
6.1.3 IDS提供的主要功能102
6.1.4 IDS的分类103
6.2 CIDF模型及入侵检测原理104
6.2.1 CIDF模型104
6.2.2 入侵检测原理105
6.3 基于Snort部署IDS106
习题108
上机实践108
第7章 Windows和Linux系统的安全109
7.1 计算机系统的安全级别109
7.2 Windows系统的安全防护110
7.2.1 使用NTFS110
7.2.2 防止穷举法猜测口令110
7.2.3 使用高强度的密码(口令)112
7.2.4 正确设置防火墙112
7.2.5 路由和远程访问中的限制112
7.2.6 系统安全策略113
7.2.7 重要文件的权限设置114
7.2.8 安装第三方安全软件,及时打上补丁115
7.2.9 断开重要的工作主机与外部网络的连接(物理隔离)116
7.3 入侵Windows系统116
7.3.1 密码破解116
7.3.2 利用漏洞入侵Windows系统116
7.3.3 利用黑客工具进行入侵119
7.4 Linux(UNIX)的安全机制及防护技术120
7.4.1 Linux的安全机制120
7.4.2 Linux的安全防护123
7.5 入侵Linux系统125
7.5.1 破解口令125
7.5.2 通过系统漏洞进行入侵125
7.5.3 几种典型的数据驱动攻击125
习题126
上机实践126
第8章 Linux系统的缓冲区溢出攻击127
8.1 缓冲区溢出概述127
8.2 Linux IA32缓冲区溢出128
8.2.1 Linux IA32的进程映像128
8.2.2 缓冲区溢出的原理130
8.2.3 缓冲区溢出攻击技术133
8.3 Linux intel64缓冲区溢出136
8.3.1 Linux x86_64的进程映像136
8.3.2 Linux x86_64的缓冲区溢出流程137
8.3.3 Linux x86_64的缓冲区溢出攻击技术139
习题142
上机实践142
第9章 Linux Shellcode技术143
9.1 Linux IA32中的系统调用143
9.2 编写Linux IA32的Shellcode146
9.2.1 编写一个能获得Shell的程序146
9.2.2 用系统功能调用获得Shell147
9.2.3 从可执行文件中提取出Shellcode149
9.3 Linux IA32本地攻击150
9.3.1 小缓冲区的本地溢出攻击151
9.3.2 大缓冲区的本地溢出攻击153
9.4 Linux IA32远程攻击154
9.5 Linux intel64 Shellcode156
9.5.1 一个获得Shell的Shellcode156
9.5.2 本地攻击159
习题161
上机实践161
第10章 Windows系统的缓冲区溢出攻击162
10.1 Win32的进程映像162
10.2 Win32缓冲区溢出流程165
10.3 Win32缓冲区溢出攻击技术171
10.4 Win32缓冲区溢出攻击实例172
10.5 Win64平台的缓冲区溢出174
10.5.1 Win64的进程映像175
10.5.2 Win64的缓冲区溢出流程176
10.5.3 Win64的缓冲区溢出攻击技术178
习题179
上机实践180
第11章 Windows Shellcode技术181
11.1 用LoadLibrary和GetProcAddress调用任何dll中的函数181
11.2 在Win32进程映像中获取Windows API183
11.2.1 确定动态连接库的基址183
11.2.2 获取Windows API的地址185
11.3 编写Win32 Shellcode193
11.3.1 编写一个启动新进程的C程序193
11.3.2 用汇编语言实现同样的功能193
11.3.3 编写Shellcode并用C程序验证197
11.3.4 去掉Shellcode中的字符串结束符′\0′198
11.4 攻击Win32202
11.4.1 本地攻击202
11.4.2 远程攻击204
习题208
上机实践208
第12章 格式化字符串及SQL注入攻击209
12.1 格式化字符串漏洞的原理209
12.2 Linux x86平台格式化字符串漏洞211
12.2.1 使进程崩溃212
12.2.2 读取指定内存地址单元的值212
12.2.3 改写指定内存地址单元的值213
12.2.4 直接在格式串中指定内存地址214
12.3 Win32平台格式化字符串漏洞217
12.3.1 使进程崩溃217
12.3.2 读取指定内存地址单元的值217
12.3.3 改写指定内存地址单元的值218
12.4 SQL注入219
12.4.1 环境配置219
12.4.2 利用SELECT语句的SQL注入攻击219
12.4.3 利用UPDATE语句的SQL注入攻击222
12.4.4 防范SQL注入攻击的技术223
习题224
上机实践224
第13章 协议和拒绝服务攻击225
13.1 DoS攻击的基本原理及分类225
13.1.1 带宽耗用226
13.1.2 资源衰竭226
13.1.3 系统或编程缺陷(漏洞)227
13.1.4 路由和DNS攻击228
13.2 通用的DoS攻击技术228
13.2.1 应用层的DoS攻击228
13.2.2 传输层的DoS攻击228
13.2.3 网络层的DoS攻击230
13.2.4 DNS攻击231
13.2.5 基于重定向的路由欺骗攻击232
13.3 针对UNIX和Windows的DoS攻击232
13.3.1 本地DoS攻击232
13.3.2 远程DoS攻击233
13.3.3 Dos攻击实例233
13.4 分布式拒绝服务攻击236
13.4.1 分布式拒绝服务攻击原理236
13.4.2 分布式拒绝服务攻击的特点237
13.4.3 分布式拒绝服务攻击的防御对策238
习题238
上机实践238
第14章 恶意代码攻击239
14.1 恶意代码概述239
14.1.1 恶意代码定义239
14.1.2 恶意代码的分类240
14.1.3 恶意代码长期存在的原因241
14.2 计算机病毒概述242
14.2.1 计算机病毒的起源242
14.2.2 病毒的分类242
14.2.3 病毒的特性243
14.2.4 病毒的结构244
14.3 几种常见恶意代码的实现机理244
14.3.1 脚本病毒244
14.3.2 宏病毒245
14.3.3 浏览器恶意代码245
14.3.4 U盘病毒245
14.3.5 PE病毒247
14.4 网络蠕虫248
14.4.1 网络蠕虫实现机理248
14.4.2 网络蠕虫的传播249
14.4.3 几种典型蠕虫250
14.5 木马252
14.5.1 木马原理及典型结构252
14.5.2 木马的隐藏和伪装253
14.5.3 几类常见的木马254
14.6 恶意活动代码的防御255
习题256
上机实践256
参考文献257