图书介绍

黑客攻防技术与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻防技术与实践
  • 李建华,单蓉胜,李昀等著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111267850
  • 出版时间:2009
  • 标注页数:359页
  • 文件大小:17MB
  • 文件页数:376页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防技术与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 基础知识1

1.1历史上的十大黑客事件1

1.2网络安全问题的产生2

1.3网络安全成为信息时代人类共同面临的挑战2

1.4网络四大攻击方法及发展趋势3

1.4.1网络四大攻击方法3

1.4.2攻击技术发展趋势3

1.5网络安全产品3

1.5.1物理隔离4

1.5.2逻辑隔离4

1.5.3防御来自网络的攻击4

1.5.4防止来自网络上的病毒4

1.5.5反垃圾邮件4

1.5.6身份认证4

1.5.7加密通信和虚拟专用网5

1.5.8公钥相关软件及服务5

1.5.9入侵检测和主动防卫5

1.5.10网管、审计和取证5

1.5.11其他产品6

1.6小结6

1.7习题6

第2章 攻击方法概述7

2.1与攻击有关的术语7

2.2与网络攻防有关的基础知识7

2.2.1TCP/IP连接端及标记7

2.2.2TCP连接的建立8

2.2.3IP地址8

2.2.4常用DOS命令9

2.3攻击的分类10

2.3.1主动攻击和被动攻击10

2.3.2更常用的分类11

2.4黑客常用的攻击方法及完整的入侵步骤11

2.4.1黑客常用的攻击方法11

2.4.2完整的入侵步骤13

2.5小结15

2.6习题16

第3章 信息搜集17

3.1信息搜集的意义和步骤17

3.2主机信息搜集17

3.2.1用ping来识别操作系统17

3.2.2通过连接端口返回的信息进行识别18

3.2.3利用rusers和finger搜集用户信息19

3.2.4用host发掘更多信息20

3.2.5利用专门的软件来搜集信息22

3.3Web网站信息搜集23

3.3.1由域名得到网站的IP地址23

3.3.2网站基本信息查询24

3.3.3网站注册信息及地理位置搜集24

3.4网络拓扑结构探测26

3.4.1手工探测目标网络结构27

3.4.2可视化的网络结构探测集成工具28

3.5端口扫描30

3.5.1端口扫描器和安全扫描器30

3.5.2端口扫描技术31

3.6小结34

3.7习题35

第4章 拒绝服务攻击36

4.1拒绝服务攻击36

4.1.1DoS攻击的网络基础36

4.1.2DoS攻击的原理38

4.1.3典型的DoS攻击38

4.2分布式拒绝服务攻击40

4.2.1分布式拒绝服务攻击的原理40

4.2.2DDoS攻击的危害42

4.2.3典型的DDoS攻击42

4.3分布式反射拒绝服务攻击43

4.4小结45

4.5习题45

第5章 嗅探46

5.1嗅探器的工作原理46

5.1.1嗅探器概述46

5.1.2HUB与网卡的原理47

5.1.3Sniffer工作原理48

5.1.4嗅探器造成的危害49

5.2黑客如何实施被动嗅探入侵50

5.3常用的嗅探器53

5.3.1Windows平台下的Sniffer53

5.3.2UNIX平台下的Sniffer53

5.4嗅探器的应用53

5.4.1Sniffer的正面应用53

5.4.2Sniffer的反面应用55

5.5交换环境下的嗅探方法55

5.5.1ARP欺骗56

5.5.2交换机MAC地址表溢出58

5.5.3MAC地址伪造58

5.5.4ICMP路由器发现协议欺骗58

5.5.5ICMP重定向攻击58

5.6小结58

5.7习题59

第6章 欺骗与会话劫持60

6.1ARP的欺骗与会话劫持60

6.1.1ARP的基本概念60

6.1.2基于ARP的欺骗攻击60

6.1.3ARP欺骗攻击的解决办法62

6.2ICMP重定向63

6.2.1ICMP重定向原理63

6.2.2ICMP重定向攻击64

6.2.3ICMP重定向攻击的防御64

6.3源路由欺骗65

6.3.1IP源路由选项介绍65

6.3.2源路由欺骗的原理及防御方法67

6.4DNS欺骗67

6.4.1DNS基础概念67

6.4.2DNS域名解析过程68

6.4.3DNS欺骗攻击的原理69

6.4.4DNS欺骗攻击的防御69

6.5SSL会话劫持70

6.5.1SSL协议基础70

6.5.2SSL安全性分析71

6.6小结72

6.7习题72

第7章 Web攻击73

7.1SQL注入攻击73

7.1.1Access注入攻击(一般为ASP+Access型)74

7.1.2MSSQL注入攻击77

7.1.3MySQL注入攻击83

7.2跨站脚本攻击95

7.2.1什么是跨站脚本攻击95

7.2.2来自内部的跨站攻击95

7.3旁注攻击97

7.3.1确定网站物理路径97

7.3.2旁注入侵的工具97

7.3.3WEBSHELL97

7.4小结98

7.5习题98

第8章 缓冲区溢出攻击99

8.1缓冲区溢出攻击简介99

8.2缓冲区溢出技术原理100

8.2.1Linux x86平台的Stack栈溢出100

8.2.2Linux x86平台的Shellcode构造104

8.2.3Win32平台的Stack栈溢出107

8.2.4Win32平台的Shellcode的构造107

8.2.5Linux x86平台的Heap堆溢出109

8.2.6Win32平台的Heap堆溢出112

8.2.7格式化串溢出115

8.3缓冲区溢出漏洞分析116

8.3.1Linux x86平台缓冲区溢出漏洞的分析116

8.3.2Win32平台缓冲区溢出漏洞的分析117

8.4缓冲区溢出漏洞的预防119

8.5小结120

8.6习题120

第9章 密码破解攻击121

9.1Windows系统的密码猜解121

9.1.1Windows用户账户的密码机制121

9.1.2Windows密码猜解的技术原理122

9.2UNIX系统的密码猜解125

9.2.1UNIX用户账户的密码机制125

9.2.2UNIX密码猜解的技术原理126

9.3应用软件的密码破解127

9.3.1应用服务软件的密码破解127

9.3.2RAR、ZIP、PDF的密码破解130

9.3.3Office系列文档密码破解131

9.4小结133

9.5习题133

第10章 病毒、蠕虫与木马134

10.1病毒、蠕虫与木马概述134

10.2病毒技术135

10.2.1常用病毒技术135

10.2.2蠕虫病毒技术140

10.2.3病毒的隐藏技术140

10.3远程控制木马141

10.3.1木马概述141

10.3.2木马程序的自启动143

10.3.3木马程序的进程隐藏144

10.3.4木马程序的数据传输隐藏145

10.3.5木马程序的控制功能147

10.4小结148

10.5习题148

第11章 后门技术和踪迹隐藏149

11.1系统隐蔽后门——Rootkit技术149

11.1.1基础知识149

11.1.2Windows Rootkit——进程隐藏技术150

11.1.3Windows Rootkit——端口隐藏技术155

11.1.4Windows Rootkit——文件隐藏技术156

11.1.5Rootkit查杀157

11.2Web脚本后门158

11.2.1ASP脚本后门159

11.2.2PHP脚本后门164

11.2.3JSP脚本木马186

11.2.4脚本木马的隐藏186

11.3日志的清除和伪造189

11.3.1Windows日志的攻防189

11.3.2Linux日志的清除和伪造192

11.4小结193

11.5习题194

第12章 防火墙技术195

12.1防火墙概述195

12.1.1定义195

12.1.2防火墙的功能195

12.1.3防火墙的局限性196

12.2防火墙的体系结构197

12.2.1分组过滤路由器197

12.2.2双宿主机198

12.2.3屏蔽主机199

12.2.4屏蔽子网199

12.3防火墙的实现技术200

12.3.1数据包过滤技术200

12.3.2代理技术201

12.3.3状态检测技术201

12.3.4网络地址转换技术203

12.4防火墙策略204

12.4.1防火墙的基本策略204

12.4.2动态安全策略204

12.4.3建立规则和限制205

12.5防火墙技术展望205

12.5.1多级过滤技术205

12.5.2分布式防火墙技术206

12.5.3以防火墙为核心的网络安全体系207

12.5.4管理的通用化208

12.6防火墙产品介绍208

12.6.1主流防火墙产品简介208

12.6.2选购防火墙的基本原则209

12.7建立防火墙系统实例210

12.8小结211

12.9习题212

第13章 入侵检测系统213

13.1入侵检测系统(IDS)概述213

13.1.1定义214

13.1.2IDS的部署214

13.1.3IDS的功能215

13.2入侵检测模型217

13.2.1异常检测原理217

13.2.2滥用检测原理218

13.3IDS的分类219

13.3.1基于主机的IDS219

13.3.2基于网络的IDS220

13.3.3分布式IDS221

13.4入侵检测方法222

13.4.1基于概率统计的检测222

13.4.2基于神经网络的检测222

13.4.3基于专家系统的检测222

13.4.4基于模型推理的检测223

13.4.5基于免疫的检测223

13.5IDS的应用和发展224

13.5.1免费的IDS——Snort224

13.5.2商业IDS产品225

13.5.3IDS产品的选型226

13.5.4入侵检测技术的发展方向226

13.6小结228

13.7习题229

第14章 数据保护230

14.1数据备份技术230

14.1.1数据备份的作用与意义230

14.1.2数据备份的定义230

14.1.3数据备份的类型231

14.1.4数据备份系统的基本构成232

14.2灾难恢复技术239

14.2.1灾难恢复的作用与意义239

14.2.2灾难恢复的定义239

14.2.3灾难恢复策略240

14.2.4灾前措施243

14.2.5灾难恢复计划244

14.2.6常用数据灾难恢复工具简介245

14.2.7典型的数据备份和灾难恢复解决方案246

14.3安全应急响应248

14.3.1安全应急响应概述248

14.3.2建立安全应急响应250

14.3.3应急响应的运作253

14.4小结254

14.5习题255

第15章 Windows系统安全256

15.1Windows家族256

15.1.1Windows 95256

15.1.2Windows NT 4.0256

15.1.3Windows 98257

15.1.4Windows ME257

15.1.5Windows 2000258

15.1.6Windows XP258

15.1.7Windows Server 2003259

15.1.8Windows Vista259

15.2Windows XP安全259

15.2.1Windows XP安全性分析259

15.2.2Windows XP安全模板262

15.3Windows 2000审计功能270

15.3.1Windows 2000日志文件271

15.3.2对日志文件的保护271

15.3.3Windows 2000审核的事件类型272

15.3.4审计管理272

15.3.5审计账号272

15.3.6企业级集成273

15.4Windows Server 2003安全273

15.4.1Windows Server 2003安全强化概览273

15.4.2Windows Server 2003安全策略的制定277

15.5Windows Vista安全281

15.5.1Windows Vista基础结构安全281

15.5.2 Vista六大安全功能282

15.6小结283

15.7习题283

第16章 Web安全284

16.1网站安全保护综述284

16.1.1网站的通用保护方法284

16.1.2网站的专用保护方法284

16.1.3网站保护的缺陷285

16.2Windows Internet服务器安全配置286

16.2.1Windows Server 2003各版本区别286

16.2.2Windows Internet服务器安全配置案例分析287

16.2.3IIS的相关设置293

16.2.4ASP的安全设置293

16.2.5PHP的安全设置294

16.2.6MySQL安全设置294

16.2.7数据库服务器的安全设置294

16.3Apache服务器安全295

16.3.1Apache服务器的安全特性295

16.3.2Apache服务器的安全配置296

16.3.3Apache Server基于主机的访问控制297

16.3.4Apache Sever的用户认证与授权298

16.4Web安全工具299

16.5小结300

16.6习题300

第17章 攻击技术实践301

17.1信息搜集技术实践301

17.2拒绝服务攻击技术实践302

17.3嗅探技术实践303

17.4欺骗与会话劫持技术实践306

17.4.1基于ARP欺骗的工具——Cain&Abel306

17.4.2ARP欺骗工具——xspoof307

17.4.3ARP欺骗防范工具309

17.5Web攻击技术实践309

17.5.1SQL注入工具——Pangolin309

17.5.2SQL注入——手动编写语句311

17.5.3跨站脚本攻击312

17.6缓冲区溢出攻击技术实践313

17.6.1缓冲区溢出313

17.6.2缓冲区溢出调试工具316

17.7密码破解技术实践317

17.7.1Windows口令破解317

17.7.2Linux口令破解319

17.8病毒、蠕虫与木马技术实践320

17.8.1典型病毒分析320

17.8.2木马查杀工具324

17.9后门技术和踪迹隐藏技术实践328

17.9.1Rootkit检测、清除与预防328

17.9.2Webshell的应用330

17.10小结335

17.11习题335

第18章 防御技术实践336

18.1防火墙实践336

18.1.1IPFW防火墙336

18.1.2Ipchains防火墙337

18.1.3Iptables防火墙338

18.2入侵检测系统实践343

18.2.1Snort简介343

18.2.2Snort规则简介344

18.2.3Snort命令介绍345

18.2.4Snort的工作模式346

18.3日志和审计技术实践347

18.3.1Windows下对文件操作进行审计347

18.3.2对Windows用户账户管理进行审计350

18.4数据恢复技术实践351

18.5Vista系统安全技术353

18.6Web安全技术实践354

18.7小结357

18.8习题357

参考文献359

热门推荐