图书介绍

网络攻防技术与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络攻防技术与实践
  • 陈三堰主编 著
  • 出版社: 北京:科学出版社
  • ISBN:7030170776
  • 出版时间:2006
  • 标注页数:380页
  • 文件大小:48MB
  • 文件页数:394页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻防技术与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客历史与黑客文化概述1

1.1 黑客的定义与起源2

1.1.1 什么是黑客2

1.1.2 什么是骇客2

1.1.3 什么是红客2

1.1.4 怎样才算一名黑客3

1.2 黑客文化3

1.2.1 黑客行为3

1.2.2 黑客精神3

1.2.3 黑客准则4

1.3 如何成为一名黑客4

1.3.1 黑客必备的基本技能4

1.3.2 如何学习黑客技术5

1.4 中国黑客发展史5

1.4.1 中国黑客的起源(1994年~1996年)6

1.4.2 中国黑客的成长(1997年~1999年)7

1.4.3 走向2003,浮躁的欲望(2000年~2002年)8

第2章 基础知识之系统部分11

2.1 常用DOS命令12

2.2 文件系统21

2.2.1 批处理文件22

2.2.2 VBS、VBE文件26

2.3 端口、服务、进程知识38

2.3.1 端口38

2.3.2 进程43

2.3.3 服务44

2.4 系统其他知识49

2.4.1 回收站与系统安全49

2.4.2 注册表与系统安全50

2.4.3 访问控制概述63

第3章 基础知识之网络部分65

3.1.1 万维网(WWW)66

3.1 基本概念解析66

3.1.2 TCP/IP协议67

3.1.3 超文本传输协议(HTTP)68

3.1.4 简单邮件传输协议(SMTP)68

3.1.5 文件传输协议(FTP)69

3.1.6 远程登录标准telnet70

3.1.7 域名服务(DNS)70

3.2.1 TCP/IP中的基本概念71

3.2 关于TCP/IP71

3.2.2 IP协议75

3.2.3 TCP协议77

3.2.4 UDP协议78

3.3 局域网基础知识80

3.3.1 局域网定义和特性80

3.3.2 简单局域网拓扑结构81

3.3.3 局域网常见设备85

3.4.1 基础93

3.4 HTML基础知识93

3.4.2 字体94

3.4.3 表格94

3.4.4 区段标记95

第4章 基础知识之网络应用97

4.1 Web服务器的搭建98

4.1.1 利用IIS搭建ASP环境98

4.1.2 利用IIS搭建PHP环境99

4.1.3 利用IIS搭建CGI环境99

4.1.4 搭建JSP环境100

4.2 其他应用服务器的搭建102

4.2.1 FTP服务器的搭建102

4.2.2 mail服务器的搭建107

4.2.3 DNS服务器的搭建109

4.2.4 VPN服务器的搭建111

第5章 基础知识之网络安全113

5.1.2 Internet的安全隐患114

5.1.1 网络安全的定义114

5.1 网络安全概述114

5.2 安全技术综述116

5.2.1 杀毒软件技术116

5.2.2 防火墙技术116

5.2.3 文件加密和数字签名技术117

5.2.4 加密技术在智能卡上的应用118

5.2.5 虚拟专用网技术119

5.2.6 安全隔离119

5.3 病毒120

5.3.1 计算机病毒120

5.3.2 计算机病毒的发展120

5.3.3 计算机病毒的特征121

5.3.4 计算机病毒的分类122

5.3.5 病毒的作用机理123

5.3.6 计算机病毒的预防123

5.3.7 病毒的检测和清除124

第6章 基础知识之编程技术127

6.1.1 Windows Sockets规范128

6.1 Windows Sockets简介128

6.1.2 Bekeley套接口129

6.1.3 针对Windows的扩展129

6.1.4 规范的地位129

6.2 使用Windows Sockets 1.1编程129

6.2.1 套接口基本概念130

6.2.2 客户机/服务器模型130

6.2.5 字节顺序131

6.2.3 带外数据131

6.2.4 广播131

6.2.6 套接口属性选项132

6.2.7 数据库文件133

6.2.8 与Bekeley套接口的不同133

6.2.9 指针134

6.2.10 重命名的函数134

6.2.14 API调用失败时的返回值135

6.2.13 头文件135

6.2.11 阻塞例程和EINPROGRESS宏135

6.2.12 Windows Sockets支持的最大套接口数目135

6.2.15 原始套接口136

6.2.16 多线程Windows版本中的Windows Sockets136

6.3 Windows Sockets 1.1应用实例137

6.3.1 套接口网络编程原理137

6.3.2 Windows Sockets编程扩充138

6.3.3 最简单的C/S编程实例139

6.3.4 Windows Sockets与UNIX套接口编程实例141

6.3.5 应用程序实例——wshout143

第7章 特洛伊木马和后门145

7.1 特洛伊木马概述146

7.1.1 特洛伊木马的概念146

7.1.2 特洛伊木马的特点146

7.1.3 未来木马的发展方向147

7.1.4 木马的分类148

7.2.1 特洛伊木马原理149

7.2 特洛伊木马深入解析149

7.2.2 特洛伊木马的攻击步骤151

7.3 木马的编写方法155

7.3.1 隐藏进程技术155

7.3.2 自动启动技术155

7.3.3 发送数据的方法157

7.3.4 目标机器情况的获取163

7.3.5 其他方面的问题166

7.4 后门167

7.4.1 后门的概念167

7.4.2 后门产生的条件及其特点167

7.4.3 后门的分类168

7.4.4 后门的编写171

第8章 扫描器175

8.1.2 扫描器的分类176

8.1.1 什么是扫描器176

8.1 扫描器的相关知识176

8.1.3 端口扫描原理177

8.1.4 端口扫描技术178

8.2 常用扫描器介绍180

8.2.1 NMAP180

8.2.2 SSS183

8.2.3 Nessus184

8.2.4 X-Scan185

8.2.5 流光185

第9章 嗅探器189

9.1 Sniffer190

9.1.1 Sniffer基础190

9.1.2 Sniffer的工作原理190

9.1.3 Sniffer的实现193

9.1.4 检测和防范Sniffer196

9.2.1 Sniffer的选择197

9.2 Sniffer的使用197

9.2.2 数据分析201

9.2.3 实例分析206

9.2.4 Sniffer的编写209

第10章 密码破解211

10.1 选择安全的密码212

10.1.1 密码的安全性212

10.1.2 常见的获取密码的方法212

10.2 常用密码破解工具介绍213

10.2.1 John the Ripper213

10.2.2 LOpht Crack214

第11章 远程攻击的一般步骤217

11.1 攻击的准备阶段218

11.1.1 确定攻击的目的218

11.1.2 信息收集218

11.2.1 获得权限221

11.2 攻击的实施阶段221

11.2.2 权限提升222

11.3 攻击的善后工作222

11.3.1 日志系统简介222

11.3.2 隐藏踪迹223

11.3.3 留下后门223

第12章 拒绝服务攻击225

12.1 概述226

12.1.1 DoS攻击的定义226

12.1.2 使用DoS攻击的目的226

12.1.3 谁容易受DoS攻击226

12.1.4 DoS攻击模式227

12.2 常见的DoS攻击228

12.2.1 Tear Drop228

12.2.2 SYNFlooding和Land攻击228

12.2.3 SMURF攻击229

12.2.4 UDPFlood攻击230

12.3.1 分布式DoS攻击介绍231

12.3.2 分布式DoS攻击防范231

12.3 分布式DoS攻击231

第13章 Web攻击237

13.1 常见Web安全问题238

13.1.1 用户输入没有过滤238

13.1.3 表单提交时间间隔问题243

13.1.4 Cookie欺骗问题243

13.1.2 远程提交问题243

13.1.5 跨站攻击247

13.1.6 上传漏洞249

13.2 CGI的安全性252

13.2.1 CGI的常见安全问题252

13.2.2 CGI安全性实例257

13.3 ASP程序的安全性262

13.3.1 SQL注入262

13.3.2 暴库并下载数据库280

13.3.3 将.MDB改为.asp的灾难283

13.3.4 备份/恢复数据库284

13.4 PHP程序的安全性284

13.4.1 包含文件漏洞284

13.4.2 脚本命令执行漏洞285

13.4.3 文件泄露漏洞285

13.4.4 变量未初始化漏洞285

13.4.5 SQL注入漏洞287

第14章 高级攻击手法307

14.1 IP欺骗攻击308

14.1.1 IP欺骗攻击的概念308

14.1.2 IP欺骗原理308

14.1.3 IP欺骗攻击过程解析309

14.1.4 IP欺骗攻击实例310

14.1.5 IP欺骗攻击工具312

14.2.2 DNS欺骗原理313

14.2.1 DNS欺骗概念313

14.2 DNS欺骗313

14.2.3 DNS欺骗的现实过程317

14.3 会话劫持攻击318

14.3.1 会话劫持攻击概念318

14.3.2 注射式攻击318

14.3.3 中间人攻击325

14.4 钓鱼式攻击和Google Hack332

14.4.1 钓鱼式攻击332

14.4.2 Google Hack334

14.5 缓冲区溢出338

14.5.1 缓冲区溢出概念338

14.5.2 缓冲区溢出的危害338

14.5.3 缓冲溢出漏洞攻击338

14.6 攻击网络设备340

第15章 主机安全防护341

15.1.1 安装前的准备342

15.1.2 安装后的安全设置342

15.1 通用主机安全防护342

15.2 特定环境的安全设置345

15.2.1 IIS的安全设置345

15.2.2 SQLServer的安全配置345

15.2.3 PHP安全设置347

第16章 防火墙技术349

16.2 防火墙的优点和弱点350

16.2.1 防火墙的优点350

16.1 防火墙的定义350

16.2.2 防火墙的弱点351

16.3 防火墙技术工作原理351

16.3.1 包过滤技术351

16.3.2 包过滤技术的过程351

16.3.3 包过滤技术的优点和缺点352

16.4 应用级网关技术353

16.6 状态检测技术354

16.5.2 电路级网关技术的缺点354

16.5.1 电路级网关的工作过程354

16.5 电路级网关技术354

16.7 防火墙的分类和体系结构355

16.7.1 防火墙的分类355

16.7.2 防火墙的体系结构357

16.8 防火墙技术发展趋势358

第17章 入侵检测系统361

17.1 入侵检测系统介绍362

17.1.1 入侵检测系统概述362

17.1.2 入侵检测系统的功能362

17.1.3 入侵检测系统的分类363

17.1.4 入侵检测技术的分类364

17.2 入侵检测系统的安装与配置365

17.2.1 入侵检测系统的安装365

17.2.2 IDS系统配置367

附录 详细端口功能对照表374

参考文献380

热门推荐