图书介绍

网络安全技术原理与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全技术原理与实践
  • 黄晓芳主编;孙海峰,左旭辉副主编 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:7560647623
  • 出版时间:2018
  • 标注页数:206页
  • 文件大小:30MB
  • 文件页数:217页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 网络安全基础2

第一章 网络安全概论2

1.1网络安全的定义2

1.2网络常见的安全威胁3

1.3网络攻击技术9

1.4网络安全防御技术10

第二章 网络扫描技术原理及实践11

2.1网络扫描技术11

2.2侦察扫描11

2.2.1 ping扫描11

2.2.2 UDP扫描12

2.2.3主机扫描常见工具12

2.3操作系统检测13

2.4端口扫描14

2.4.1端口扫描原理14

2.4.2端口基础知识14

2.4.3端口扫描技术分类15

2.5网络扫描技术实践18

2.5.1实验环境18

2.5.2实验内容与步骤19

2.6实验思考31

第三章 网络嗅探与协议分析技术原理及实践32

3.1网络嗅探技术原理32

3.1.1嗅探的基本原理32

3.1.2共享式网络与交换式网络中的嗅探33

3.2网络嗅探分析软件35

3.3 WinPcap分析37

3.3.1 WinPcap框架37

3.3.2 WinPcap常用数据结构及主要函数38

3.4网络嗅探的检测与防范40

3.5网络嗅探及协议分析技术实践41

3.6实验思考46

第二篇 网络攻击48

第四章TCP/IP协议攻击48

4.1 TCP/IP协议攻击概述48

4.2网络层协议攻击48

4.2.1 IP源地址欺骗48

4.2.2 ARP协议攻击50

4.2.3因特网控制消息协议(ICMP)攻击及欺骗技术52

4.3传输层协议攻击54

4.3.1 TCP RST复位攻击54

4.3.2 UDP Flood攻击54

4.4协议攻击实践55

4.4.1编程实现协议攻击55

4.4.2 ARP欺骗攻击实践60

4.5实验思考66

第五章 拒绝服务攻击67

5.1拒绝服务攻击原理67

5.2常见攻击方法及防御措施67

5.2.1常见攻击方法分类67

5.2.2常见的DoS攻击方法69

5.2.3 DDoS攻击原理70

5.2.4拒绝服务攻击的检测方法71

5.2.5拒绝服务攻击的防御方法72

5.3拒绝服务攻击实验73

第六章缓冲区溢出攻击78

6.1缓冲区溢出的基本概念78

6.2缓冲区溢出攻击的方式78

6.2.1栈溢出攻击的基本原理78

6.2.2堆溢出攻击的原理80

6.2.3流程跳转技术81

6.3缓冲区溢出攻击的步骤82

6.3.1获取漏洞信息82

6.3.2定位漏洞位置82

6.3.3更改控制流程83

6.3.4运行Shellcode83

6.4缓冲区溢出攻击的防范方法84

6.5缓冲区攻击实践85

6.6实验思考91

第七章SQL注入攻击92

7.1 SQL注入攻击概述92

7.2 SQL注入攻击的分类92

7.3 SQL注入攻击的步骤94

7.4 SQL注入攻击的防范方法95

7.4.1 Apache服务器安全配置95

7.4.2 IIS服务器安全配置96

7.4.3数据库服务器安全配置96

7.4.4数据过滤97

7.5 SQL注入攻击的实践97

7.6实验思考105

第八章XSS跨站脚本攻击106

8.1 XSS攻击技术原理106

8.2 XSS攻击分类107

8.2.1反射型跨站脚本攻击108

8.2.2存储型跨站脚本攻击109

8.2.3 DOM型跨站脚本攻击110

8.3 XSS攻击的防范方法111

8.4 XSS攻击实践111

8.4.1实验环境111

8.4.2使用WebGoat进行XSS跨站脚本攻击训练实验113

8.5 实验思考118

第三篇 网络安全防御120

第九章 防火墙技术120

9.1防火墙技术原理120

9.2防火墙技术分类121

9.3 Linux开源防火墙123

9.3.1 Linux防火墙发展历史123

9.3.2 Netfilter框架结构124

9.3.3 iptables防火墙内核模块125

9.4防火墙配置策略125

9.5防火墙配置实践126

9.6实验思考132

第十章 入侵检测技术与实践133

10.1入侵检测技术原理133

10.2入侵检测/防御系统分类134

10.3入侵检测系统Snort工具介绍137

10.3.1 Snort基本架构137

10.3.2 Snort规则结构139

10.3.3 Snort规则解析流程142

10.3.4规则匹配流程142

10.3.5 Snort的安装与配置143

10.4 Snort配置实践144

10.5实验思考149

第十一章VPN技术与实践150

11.1 VPN技术原理150

11.2主流VPN技术150

11.2.1 IPSec VPN技术150

11.2.2 MPLS VPN技术152

11.2.3 SSL VPN技术156

11.3 VPN的应用158

11.4 VPN配置实践159

11.5实验思考167

第十二章 操作系统安全168

12.1操作系统安全概述168

12.2操作系统安全的基本概念168

12.3操作系统安全等级170

12.4 Windows操作系统安全171

12.4.1 Windows操作系统的基本结构172

12.4.2 Windows操作系统的安全体系173

12.4.3 Windows操作系统的安全机制175

12.4.4常见的Windows操作系统攻击方法180

12.5 Linux操作系统安全182

12.5.1 Linux操作系统的基本结构183

12.5.2 Linux操作系统的安全机制186

12.5.3常见的Linux操作系统攻击方法189

12.6操作系统评估标准194

12.7操作系统加固实践197

参考文献205

热门推荐